资源描述
网络安全技术研究的目的意义和现状正式版
论文:网络安全技术综述
研究目的:
随着互联网技术的不断发展和广泛应用 ,计算机网络在现代生活中的作用越来越重要 ,如今 ,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流 ,人们也越来越依赖网络。然而 ,网络的开放性与共享性容易使它受到外界的攻击与破坏 ,网络信息的各种入侵行为和犯罪活动接踵而至 ,信息的安全保密性受到严重影响。因此 ,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。
研究意义:
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。
信息安全问题已成为社会关注的焦点。特别是随着Internet 的普及和电子商务、政府上网工程的启动, 一方面, 信息技术已经成为整个社会经济和企业生存发展的重要基础, 在国计民生和企业经营中的重要性日益凸现; 另一方面, 政府主管机构、企业和用户对信息技术的安全性、稳定性、可维护性和可发展性提出了越来越迫切的要求, 因此, 从社会发展和国家安全角度来看, 加大发展信息安全技术的力度已刻不容缓。
研究现状:
自从网络技术运用的20多年以来,全世界网络得到了持续快速的发展,中国的网络安全技术在近几年也得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。据中国互联网信息中心报道:截至2021年12月底,中国网民人数达4.57亿,宽带普及率接近100%,互联网普及率达28.9%,超过世界平均水平,使用 上网的网民达到2.33亿人.与此同时,网络安全形势不容乐观,以僵尸网络、间谍软件、身份窃取等为代表的各类恶意代码逐渐成为最大威胁,拒绝服务攻击、网络仿冒、垃圾邮件等安全事件仍然猖獗。网络安全事件在保持整体数量显著上升的同时,也呈现出技术复杂化、动机趋利化、政治化的特点。
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个 综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
下面介绍我国目前的网络安全现状、技术现状和安全技术发展趋势分析:
1、网络安全现状
现今互联网环境正在发生着一系列的变化,安全问题也出现了相应的变化。主要反映在以下几个方面:(1)网络犯罪成为集团化、产业化的趋势。从灰鸽子病毒案例可以看出,木马从制作到最终盗取用户信息甚至财物,渐渐成为了一条产业链。(2)无线网络、移动 成为新的攻击区域,新的攻击重点。随着无线网络的大力推广,3G网络使用人群的增多,使用的用户群体也在不断的增加。(3)垃圾邮件依然比较严重。虽然经过这么多年的垃圾邮件整治,垃圾邮件现象得到明显的改善,例如在美国有相应的立法来处理垃圾邮件。但是在利益的驱动下,垃圾邮件仍然影响着每个人邮箱的使用。(4)漏洞攻击的爆发时间变短。从这几年的攻击来年,不难发现漏洞攻击的时间越来越短,系统漏洞、网络漏洞、软件漏洞被攻击者发现并利用的时间间隔在不断的缩短。很多攻击者都通过这些漏洞来攻击网络。(5)攻击方的技术水平要求越来越低。(6)DoS攻击更加频繁。对于DoS攻击更加隐蔽,难以追踪到攻击者。大多数攻击者采用分布式的攻击方式,以及跳板攻击方法。这种攻击更具有威胁性,攻击更加难以防治。(7)针对浏览器插件的攻击。插件的性能不是由浏览器来决定的,浏览器的漏洞升级并不能解决插件可能存在的漏洞。(8)网站攻击,特别是网页被挂马。大多数用户在打开一个熟习的网站,比如自己信任的网站,但是这个网站被告挂马,这在不经意之间木马将会安装在自己的电脑内。这是现在网站攻击的主要模式。(9)内部用户的攻击。现今企事业单位的内部网与外部网联系的越来越紧密,来自内部用户的威胁也不断地表现出来。来自内部攻击的比例在不断上升,变成内部网络的一个防灾重点。
2、网络安全技术
针对于众多的网络安全问题,在技术都提出了相应的解决方案。现今的网络安全技术有以下几个方面:(1)基于网络防火墙技术。防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。防火墙技术是通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、未经授权的通信进出被保护的内部网络,并对进、出内部网络的服务和访问进行审计和控制,本身具有较强的抗攻击能力,并且只有授权的管理员方可对防火墙进行管理,通过边界控制来强化内部网络的全。(2)基于VPN技术。VPN(Virtual Private Network,虚拟专用网络)是指利用公共网络建立私有专用网络。数据通过安全的“加密隧道”在公共网络中传播,连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通信线路。VPN利用公共网络基础设施为企业各部门提供安全的网络互联服务,能够使运行在VPN之上的商业应用享有几乎和专用网络同样的安全性、可靠性、优先级别和可管理性。(3)基于IDS(入侵检测系统)技术。入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、拦截和响应。(4)基于IPS(入侵防御系统)技术。入侵防御系统提供主动、实时的防护,其设计旨在对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截,使它们无法造成损失。入侵防御系统如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施阻断攻击源,而不把攻击流量放进内部网络。(5)基于网络隔离技术。网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。(6)基于加密技术。加密技术是有效解决网络文件窃取、篡改等攻击的有效手段。对于网络应用大多数层次都有相应的加密方法。SSLITLS是因特网中访问Web服务器最重要的安全协议。IPSec是IETF制定的IP层加密协议,为其提供了加密和认证过程的密钥管理功能。应用层就更多加密的方式,最典型的有电子签名、公私钥加密方式等。(7)基于访问控制技术。访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。(8)基于安全审计技术。安全审
计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。安全审计是指将系统的各种安全机制和措施与预定的安全目标和策略进行一致性比较,确定各项控制机制是否存在和得到执行,对漏洞的防范是否有效,评价系统安全机制的可依赖程度。
3、网络安全技术发展趋势分析
下面从防火墙技术、入侵检测技术和防病毒技术来分析网络安全技术的发展趋势。
3.1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
图1 UTM功能示意图
UTM的功能见图1。由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
3.2.入侵检测技术发展趋势
入侵检测技术将从简单的事件报警逐步向趋势预测和深入的行为分析方向过渡。IMS(IntrusionManagementSystem,入侵管理系统)具有大规模部署、入侵预警、精确定位以及监管结合四大典型特征,将逐步成为安全检测技术的发展方向。IMS体系的一个核心技术就是对漏洞生命周期和机理的研究,这将是决定IMS能否实现大规模应用的一个前提条件。从理论上说,在配合安全域良好划分和规模化部署的条件下,IMS将可以实现快速的入侵检测和预警,进行精确定位和快速响应,从而建立起完整的安全监管体系,实现更快、更准、更全面的安全检测和事件预防。
3.3.防病毒技术发展趋势
内网安全未来的趋势是SCM(SecurityComplianceManagement,安全合规性管理)。从被动响应到主动合规、从日志协议到业务行为审计、从单一系统到异构平台、从各自为政到整体运维是SCM的四大特点,精细化的内网管理可以使现有的内网安全达到真正的“可信”。
目前,内网安全的需求有两大趋势:一是终端的合规性管理,即终端安全策略、文件策略和系统补丁的统一管理;二是内网的业务行为审计,即从传统的安全审计或网络审计,向对业务行为审计的发展,这两个方面都非常重要。
(1)从被动响应到主动合规。通过规范终端行为,避免未知行为造成的损害,使IT管理部门将精力放在策略的制定和维护上,避免被动响应造成人力、物力的浪费和服务质量的下降。
(2)从日志协议审计到业务行为审计。传统的审计概念主要用于事后分析,而没有办法对业务行为的内容进行控制,SCM审计要求在合规行为下实现对业务内容的控制,实现对业务行为的认证、控制和审计。
(3)对于内网来说,尽管Windows一统天下,但是随着业务的发展,Unix、Linux等平台也越来越多地出现在企业的信息化解决方案中,这就要求内网安全管理实现从单一系统到异构平台的过渡,从而避免了由异构平台的不可管理引起的安全盲点的出现。
最后,安全技术和安全管理不可分割,它们必须同步推进。因为即便有了好的安全设备和系统,如果没有好的安全管理方法并贯彻实施,那么安全也是空谈。安全管理的目的在于两点:一是最大程度地保护网络,使其安全地运行;二是一旦发生黑客后能最大程度地挽回损失。
进度安排
进
度
安
排
序号
论文各阶段名称
日期
备注
1
搜集相关资料素材,参考文献
目前已基本搜集完毕
2
对论文的研究目标、意义和国内外研究现状及发展趋势进行撰写
还待进一步完善
3
网络安全技术涉及到的安全理论以及技术理论撰写
4
搜集部分网络安全技术工具,并对其优缺点、性能等行进分析比较
5
提出技术工具缺点优化改进办法,并进行设计
6
实现研究设计功能,并对论文整体布局进行合理调整
7
为论文答辩准备演讲PPT
新乡职业技术学院电子信息系网络安全理论教案
NO:1
课程名称
网络安全技术
授课时数
2
周次
班 级
10网络2班
时间
节次
教学内容
第一章、网络安全基础
教学方式
讲授
【教学内容目标要求】
注:说明本堂课学习内容要达到的知识、技能等能力目标.
【主要能力点与知识点应达到的目标水平】
教学内容题 目
职业岗位知识点、能力点
与基本职业素质点
目标水平
识记
理解
熟练操作
应用
分析
知识点:网络安全基础知识,网络安全法规
能力点:网络安全基础知识,网络安全法规
职业素质渗透点:职业能力理论基础
√
√
在目标水平的具体要求上打√
【教学策略】
理论结合实际,互动式教学,引导学生主动思考.
【教学过程组织】
复习与导入新课
复习问题:
导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。
1、讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。
教学内容
1、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求.
2、研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全.
3、研究网络安全社会意义以及目前计算机网络安全的相关法规。
4、介绍了如何评价一个系统或者应用软件的安全等级.
5、网络协议基础回顾.
教学题目
注:
具体内容构成:重点教学内容与环节
重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等.)
1、讲解网络安全课程的主要内容和结构(10分钟)
2、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求.(15分钟)
3、讲解研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。(25分钟)
4、讲解研究网络安全社会意义以及目前计算机网络安全的相关法规。(20分钟)
5、介绍如何评价一个系统或者应用软件的安全等级.(20分钟)
6、课程小结.(10分钟)
学生学习情况检测
注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】
://www。nsfocus。net, ://www。csdn。net
【作业及思考】
上网查找资料,了解当前网络安全的发展现状。
【指定学生阅读材料】
课后分析:
编写日期
教师
新乡职业技术学院电子信息系网络安全教案
NO:2
课程名称
网络安全技术
授课时数
2
周次
班 级
10网络2班
时间
节次
教学内容
第二章、网络扫描与网络监听
教学方式
讲授、实训
【教学内容目标要求】
注:说明本堂课学习内容要达到的知识、技能等能力目标。
【主要能力点与知识点应达到的目标水平】
教学内容题 目
职业岗位知识点、能力点
与基本职业素质点
目标水平
识记
理解
熟练操作
应用
分析
知识点:黑客攻击的步骤和方法,网络踩点,网络扫描、监听
能力点:网络踩点,网络扫描、监听
职业素质渗透点:了解黑客攻击的方法、步骤,做好防范
√
√
√
在目标水平的具体要求上打√
【教学策略】
理论结合实际,互动式教学,引导学生主动思考。
【教学过程组织】
复习与导入新课
复习问题:
1、计算机网络安全威胁有那些?
导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。
1、计算机网络存在着各种问题,如何从整体把握,应该从何开始。
教学内容
1、黑客以及黑客技术的相关概念:黑客的分类,黑客行为的发展趋势,黑客精神、守则。
2、黑客攻击的步骤以及黑客攻击和网络安全的关系:攻击五部曲,攻击和安全的关系.
3、攻击技术中的网络踩点技术:概述,踩点的方法。
4、网络扫描和网络监听技术:网络扫描概述,扫描方式,案例。网络监听概述,原理,监听软件介绍。
教学题目
注:
具体内容构成:重点教学内容与环节
重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)
1、讲解黑客以及黑客技术的相关概念。(20分钟)
2、讲解黑客攻击的步骤以及黑客攻击和网络安全的关系。(30分钟)
3、讲解攻击技术中的网络踩点技术。(20分钟)
4、讲解网络扫描和网络监听技术.(20分钟)
5、课程小结。(10分钟)
学生学习情况检测
注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】
:// nsfocus。net, ://www。csdn。net
【作业及思考】
上网查找资料,了解当前的网络安全技术有那些。
【指定学生阅读材料】
课后分析:
编写日期
教师
新乡职业技术学院电子信息系网络安全教案
NO:3
课程名称
网络安全
授课时数
2
周 次
班 级
10网络2班
时 间
2021年 月 日
节 次
节
教学内容
实践:网络监听和扫描工具的使用
教学方式
实践
实训项目类别
实践
【教学内容目标要求】
了解网络监听和扫描的工作原理,掌握网络监听和扫描工具的使用方法。
【主要能力点与知识点应达到的目标水平】
教学内容题 目
职业岗位知识点、能力点
与基本职业素质点
目标水平
识记
理解
熟练操作
应用
分析
网络监听和扫描工具的使用
知识点:网络监听、网络扫描工作原理,网络监听、扫描的工具
能力点:网络监听、扫描工具的使用
职业素质渗透点:安全扫描、监听的技能
√
√
√
√
在目标水平的具体要求上打√
【教学策略】
首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教学,增强验证性,在此基础上引导学生实际上机操作练习.每一部分讲完以后均进行要点、难点小结,以提炼和巩固学生所学知识。
【教学过程组织】
复习与导入新课
复习问题:抽2—3名学生回答问题,并现场评分
导入新课:网络监听、扫描的原理和工具的使用
教学内容 教学题目
在实践前先简单讲述相关原理,使学生理解工具的工作原理
1、简单阐述网络监听的原理,网络扫描的原理。
2、网络监听的实现条件,注意事项,如何防护
3、 网络扫描的方法,协议的原理,网络扫描的分类
安排学生,进行实践,在机房按照要求做好实践,实现工具的使用效果
1、系统用户扫描:使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,扫描出系统的用户和口令
2、开放端口扫描,使用PortScan扫描机房中的机器,并做出报告。
3、共享目录扫描,使用Shed来扫描对方主机,得到对方计算机提供了哪些目录共享.
4、利用TCP协议实现端口扫描,漏洞扫描,使用工具软件X—Scan-v2.3。
远程操作系统类型及版本
标准端口状态及端口Banner信息
SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞
SQL—SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER
NT-SERVER弱口令用户,NT服务器NETBIOS信息
注册表信息等.
课后小结:
检验学生配置实现和配置效果
学生学习情况检测
根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分
【教师参考资料及来源】
, ://www。csdn。net
【作业及思考】
本单元书后习题1、2部分
【指定学生阅读材料】
,
课后分析:
编写日期
教师
新乡职业技术学院电子信息系网络安全教案
NO:4
课程名称
网络安全技术
授课时数
2
周次
班 级
10网络2班
时间
2021年 月 日
节次
教学内容
第三章、网络入侵(上)
教学方式
讲授
【教学内容目标要求】
注:说明本堂课学习内容要达到的知识、技能等能力目标。
【主要能力点与知识点应达到的目标水平】
教学内容题 目
职业岗位知识点、能力点
与基本职业素质点
目标水平
识记
理解
熟练操作
应用
分析
知识点:几种常见的网络攻击方法:社会工程学,物理攻击,暴力攻击。
能力点:攻击方法的实施和防护
职业素质渗透点:掌握攻击的防护技术,为网络安全服务
√
√
√
在目标水平的具体要求上打√
【教学策略】
理论结合实际,互动式教学,引导学生主动思考。
【教学过程组织】
复习与导入新课
复习问题:
1、黑客攻击的步骤有那些?
导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。
1、黑客如何攻击你的网络.
教学内容
1、目前社会工程学攻击主要两种方式:打 请求密码和伪造Email。
2、物理攻击与防范:保证设备不被接触,案例介绍。
3、暴力攻击:暴力破解工具介绍.
4、Unicode漏洞专题
教学题目
注:
具体内容构成:重点教学内容与环节
重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)
1、讲解目前社会工程学攻击主要两种方式:打 请求密码和伪造Email。(10分钟)
2、物理攻击与防范:保证设备不被接触,案例介绍,findpass,getadmin演示(25分钟)
3、讲解暴力攻击:暴力破解工具介绍,字典文件,getNTUser演示,LC3演示,office文档密码破解.(25分钟)
4、讲解Unicode漏洞问题:Unicode漏洞检测,Unicode漏洞利用.(30分钟)
6、课程小结.(10分钟)
学生学习情况检测
注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】
:// nsfocus。net
【作业及思考】
上网查找资料,了解当前密码技术的现状和发展方向。
【指定学生阅读材料】
://
课后分析:
编写日期
教师
新乡职业技术学院电子信息系网络安全教案
NO:5
课程名称
网络安全技术
授课时数
2
周次
班 级
10网络2班
时间
2021年月日
节次
教学内容
第三章:网络入侵(下)
教学方式
讲授
【教学内容目标要求】
注:说明本堂课学习内容要达到的知识、技能等能力目标.
【主要能力点与知识点应达到的目标水平】
教学内容题 目
职业岗位知识点、能力点
与基本职业素质点
目标水平
识记
理解
熟练操作
应用
分析
知识点:其他漏洞攻击。
能力点:打印漏洞,smb致命攻击,缓冲区溢出攻击
职业素质渗透点:了解其他漏洞攻击和防御的方法
√
√
在目标水平的具体要求上打√
【教学策略】
理论结合实际,互动式教学,引导学生主动思考。
【教学过程组织】
复习与导入新课
复习问题:
1、如何防范Unicode漏洞攻击?
导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。
1、现在流行的攻击方法有那些?
教学内容
1、打印漏洞攻击方法。
2、SMB致命攻击。
3、缓冲区溢出攻击.
4、利用RPC漏洞建立超级用户。
5、利用IIS漏洞进行攻击.
6、针对漏洞的防御.
教学题目
注:
具体内容构成:重点教学内容与环节
重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等.)
1、讲解打印漏洞攻击方法(10分钟)
2、讲解计SMB致命攻击方法。(10分钟)
3、讲解缓冲区溢出攻击。(20分钟)
4、讲解利用RPC漏洞建立超级用户方法。(15分钟)
5、讲解利用IIS漏洞进行攻击的方法,及防御措施。(25分钟)
6、课程小结.(10分钟)
学生学习情况检测
注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果.
【教师参考资料及来源】
:// nsfocus。net, :// csdn。net
【作业及思考】
使用Excel完成课后作业第2题。
【指定学生阅读材料】
课后分析:
编写日期
教师
新乡职业技术学院电子信息系网络安全教案
NO:6
课程名称
网络安全技术
授课时数
2
周次
班 级
10网络2班
时间
2021年月日
节次
教学内容
第4章 网络后门与网络隐身
教学方式
讲授
【教学内容目标要求】
注:说明本堂课学习内容要达到的知识、技能等能力目标。
【主要能力点与知识点应达到的目标水平】
教学内容题 目
职业岗位知识点、能力点
与基本职业素质点
目标水平
识记
理解
熟练操作
应用
分析
知识点:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门,利用工具实现网络跳板和网络隐身。
能力点:实现网络后门方法,实现网络跳板和网络隐身
职业素质渗透点:了解网络后门和木马,为网络安全服务
√
√
在目标水平的具体要求上打√
【教学策略】
理论结合实际,互动式教学,引导学生主动思考。
【教学过程组织】
复习与导入新课
复习问题:
1、对于漏洞攻击,如何防范?
导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。
1、如何在攻击成功后,不引起管理员注意?
教学内容
1、为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统.
2、当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等。
3、为了防止入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹的技术.
4、实现隐身的两种方法:设置代理跳板,清除系统日志。
教学题目
注:
具体内容构成:重点教学内容与环节
重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等.)
1、讲解如何在主机上建立网络后门,以后可以直接通过后门入侵系统.依照例子进行讲解:远程启动Telnet服务,记录管理员口令修改过程,建立Web服务和Telnet服务,设置自启动程序,让禁用的Guest具有管理权限,实现管理员权限克隆。(40分钟)
2、讲解连接终端服务的软件,如何通过终端服务远程连接对方机器。(10分钟)
3、讲解木马原理及木马和后门的区别,常见木马的使用,以常见木马冰河的使用为例,讲解木马的使用方法。(20分钟)
4、讲解网络代理跳板的使用,网络代理跳板工具的具体使用方法,以Snake代理跳板为例进行讲解。(10分钟)
5、讲解如何清除日志,清除IIS日志,清除主机日志。(10分钟)
6、课程小结.(10分钟)
学生学习情况检测
注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果.
【教师参考资料及来源】
, :// csdn。net
【作业及思考】
演练管理员权限克隆的方法
【指定学生阅读材料】
://
课后分析:
编写日期
教师
新乡职业技术学院电子信息系网络安全教案
NO:7
课程名称
网络安全技术
授课时数
2
周次
班 级
10网络2班
时间
2021年月日
节次
教学内容
第五章:恶意代码分析与防治
教学方式
讲授
【教学内容目标要求】
注:说明本堂课学习内容要达到的知识、技能等能力目标。
【主要能力点与知识点应达到的目标水平】
教学内容题 目
职业岗位知识点、能力点
与基本职业素质点
目标水平
识记
理解
熟练操作
应用
分析
知识点:恶意代码的概述,介绍恶意代码实现机理、定义以及攻击方法等,介绍网络蠕虫。
能力点:恶意代码实现机理、定义以及攻击方法等,网络蠕虫,
职业素质渗透点:了解恶意代码实现机理,防止恶意代码
√
√
在目标水平的具体要求上打√
【教学策略】
理论结合实际,互动式教学,引导学生主动思考.
【教学过程组织】
复习与导入新课
复习问题:
1、如何在入侵的计算机上建立后门?
导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。
1、是什么导致访问网页的安全威胁出现?
教学内容
1、恶意代码的发展史和恶意代码长期存在的原因
2、恶意代码实现机理、定义以及攻击方法
3、恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以及结构
4、恶意代码防范方法:基于主机的检测方法和基于网络的检测方法。
教学题目
注:
具体内容构成:重点教学内容与环节
重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)
1、介绍恶意代码的概况:黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码(Malicious Codes),恶意代码的发展史,恶意代码长期存在的原因。(10分钟)
2、讲解恶意代码实现机理、定义以及攻击方法:恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分,恶意代码攻击模型,恶意代码实现关键技术。(25分钟)
3、讲解恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以及结构:恶意代码生存技术,恶意代码攻击技术,恶意代码的隐蔽技术,蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。蠕虫的结构。(25分钟)
4、讲解恶意代码防范方法:基于主机的检测方法和基于网络的检测方法。基于特征的扫描技术,校验和,沙箱技术,安全操作系统对恶意代码的防范。基于GrIDS的恶意代码检测,基于PLD硬件的检测防御,基于HoneyPot的检测防御,基于CCDC的检测防御.(30分钟)
5、课程小结。(10分钟)
学生学习情况检测
注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果.
【教师参考资料及来源】
:// nsfocus。net, ://www。csdn。net
【作业及思考】
【指定学生阅读材料】
://
课后分析:
编写日期
教师
新乡职业技术学院电子信息系网络安全教案
NO:8
课程名称
网络安全技术
授课时数
2
周次
班 级
10网络2班
时间
2021年月日
节次
教学内容
第6章 安全操作系统基础
教学方式
讲授
【教学内容目标要求】
注:说明本堂课学习内容要达到的知识、技能等能力目标。
【主要能力点与知识点应达到的目标水平】
教学内容题 目
职业岗位知识点、能力点
与基本职业素质点
目标水平
识记
理解
熟练操作
应用
分析
知识点: Unix、Linux和Windows的特点,安全操作系统的原理,Windows操作系统的安全配置方案。
能力点:安全操作系统的原理,Windows操作系统的安全配置
职业素质渗透点:安全操作系统的配置技术
√
√
√
在目标水平的具体要求上打√
【教学策略】
理论结合实际,互动式教学,引导学生主动思考.
【教
展开阅读全文