ImageVerifierCode 换一换
格式:DOC , 页数:41 ,大小:268.04KB ,
资源ID:3951292      下载积分:12 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3951292.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(网络安全技术理论教案.doc)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全技术理论教案.doc

1、新乡职业技术学院电子信息系网络安全理论教案 NO:1 课程名称 网络安全技术 授课时数 2 周 次 班 级 10网络2班 时 间 节 次 教学内容 第一章、网络安全基础 教学方式 讲授 【教学内容目标要求】 注:说明本堂课学习内容要达到的知识、技能等能力目标。 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 知识点:网络

2、安全基础知识,网络安全法规 能力点:网络安全基础知识,网络安全法规 职业素质渗透点:职业能力理论基础 √ √ 在目标水平的具体要求上打√ 【教学策略】 理论结合实际,互动式教学,引导学生主动思考。 【教学过程组织】 复习与导入新课 复习问题: 导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。 1、讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容. 教学内容 1、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。 2、研究网络安全的必要性:网络安全概念,攻防体系,物理安

3、全,逻辑安全,操作系统安全,联网安全。 3、研究网络安全社会意义以及目前计算机网络安全的相关法规. 4、介绍了如何评价一个系统或者应用软件的安全等级。 5、网络协议基础回顾。 教学题目 注: 具体内容构成:重点教学内容与环节 重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等.) 1、讲解网络安全课程的主要内容和结构(10分钟) 2、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。(15分钟) 3、讲解研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网

4、安全.(25分钟) 4、讲解研究网络安全社会意义以及目前计算机网络安全的相关法规.(20分钟) 5、介绍如何评价一个系统或者应用软件的安全等级。(20分钟) 6、课程小结。(10分钟) 学生学习情况检测 注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。 【教师参考资料及来源】 http://, 【作业及思考】 上网查找资料,了解当前网络安全的发展现状. 【指定学生阅读材料】 http:// 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案

5、 NO:2 课程名称 网络安全技术 授课时数 2 周 次 班 级 10网络2班 时 间 节 次 教学内容 第二章、网络扫描与网络监听 教学方式 讲授、实训 【教学内容目标要求】 注:说明本堂课学习内容要达到的知识、技能等能力目标. 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 知识点:黑客攻击的步骤和方法,网络踩点,网络扫描、监听 能力点:网络踩点,网络扫描、监听 职业素质渗透点

6、了解黑客攻击的方法、步骤,做好防范 √ √ √ 在目标水平的具体要求上打√ 【教学策略】 理论结合实际,互动式教学,引导学生主动思考。 【教学过程组织】 复习与导入新课 复习问题: 1、计算机网络安全威胁有那些? 导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。 1、计算机网络存在着各种问题,如何从整体把握,应该从何开始. 教学内容 1、黑客以及黑客技术的相关概念:黑客的分类,黑客行为的发展趋势,黑客精神、守则。 2、黑客攻击的步骤以及黑客攻击和网络安全的关系:攻击五部曲,攻击和安全的关系。 3、攻击技术中的网络踩点

7、技术:概述,踩点的方法。 4、网络扫描和网络监听技术:网络扫描概述,扫描方式,案例。网络监听概述,原理,监听软件介绍。 教学题目 注: 具体内容构成:重点教学内容与环节 重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。) 1、讲解黑客以及黑客技术的相关概念。(20分钟) 2、讲解黑客攻击的步骤以及黑客攻击和网络安全的关系.(30分钟) 3、讲解攻击技术中的网络踩点技术。(20分钟) 4、讲解网络扫描和网络监听技术。(20分钟) 5、课程小结.(10分钟) 学生学习情况检测 注:以适当的方

8、式对本堂课要达到的教学能力目标进行检测,以确定教学效果。 【教师参考资料及来源】 http://www.nsfocus。net,http://www.csdn。net 【作业及思考】 上网查找资料,了解当前的网络安全技术有那些。 【指定学生阅读材料】 http://www.nsfocus。net 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案 NO:3 课程名称 网络安全 授课时数 2 周 次 班 级 10网络

9、2班 时 间 2012年 月 日 节 次 节 教学内容 实践:网络监听和扫描工具的使用 教学方式 实践 实训项目类别 实践 【教学内容目标要求】 了解网络监听和扫描的工作原理,掌握网络监听和扫描工具的使用方法。 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 网络监听和扫描工具的使用 知识点:网络监听、网络扫描工作原理,网络监听、扫描的工具 能力点:网络监听、扫描工具的使用 职业素质渗透点:安全扫描、监听的技能 √ √ √ √

10、 在目标水平的具体要求上打√ 【教学策略】 首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教学,增强验证性,在此基础上引导学生实际上机操作练习.每一部分讲完以后均进行要点、难点小结,以提炼和巩固学生所学知识。 【教学过程组织】 复习与导入新课 复习问题:抽2-3名学生回答问题,并现场评分 导入新课:网络监听、扫描的原理和工具的使用 教学内容 教学题目 在实践前先简单讲述相关原理,使学生理解工具的工作原理 1、简单阐述网络监听的原理,网络扫描的原理。 2、网络监听的实现条件,

11、注意事项,如何防护 3、 网络扫描的方法,协议的原理,网络扫描的分类 安排学生,进行实践,在机房按照要求做好实践,实现工具的使用效果 1、系统用户扫描:使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,扫描出系统的用户和口令 2、开放端口扫描,使用PortScan扫描机房中的机器,并做出报告. 3、共享目录扫描,使用Shed来扫描对方主机,得到对方计算机提供了哪些目录共享. 4、利用TCP协议实现端口扫描,漏洞扫描,使用工具软件X—Scan—v2。3. 远程操作系统类型及版本 标准端口状态及端口Banner信息 SNMP信息

12、CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 SQL—SERVER、FTP-SERVER、SMTP—SERVER、POP3—SERVER NT—SERVER弱口令用户,NT服务器NETBIOS信息 注册表信息等。 课后小结: 检验学生配置实现和配置效果 学生学习情况检测 根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分 【教师参考资料及来源】 http://www.nsfocus。net, 【作业及思考】 本单元书后习题1、2部分 【指定学生阅读材料】 , 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络

13、安全教案 NO:4 课程名称 网络安全技术 授课时数 2 周 次 班 级 10网络2班 时 间 2012年 月 日 节 次 教学内容 第三章、网络入侵(上) 教学方式 讲授 【教学内容目标要求】 注:说明本堂课学习内容要达到的知识、技能等能力目标。 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 知识点:几种常见的网络

14、攻击方法:社会工程学,物理攻击,暴力攻击。 能力点:攻击方法的实施和防护 职业素质渗透点:掌握攻击的防护技术,为网络安全服务 √ √ √ 在目标水平的具体要求上打√ 【教学策略】 理论结合实际,互动式教学,引导学生主动思考。 【教学过程组织】 复习与导入新课 复习问题: 1、黑客攻击的步骤有那些? 导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等. 1、黑客如何攻击你的网络。 教学内容 1、目前社会工程学攻击主要两种方式:打电话请求密码和伪造Email。 2、物理攻击与防范:保证设备不被接触,案例介绍. 3、暴力攻击

15、暴力破解工具介绍。 4、Unicode漏洞专题 教学题目 注: 具体内容构成:重点教学内容与环节 重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等.) 1、讲解目前社会工程学攻击主要两种方式:打电话请求密码和伪造Email.(10分钟) 2、物理攻击与防范:保证设备不被接触,案例介绍,findpass,getadmin演示(25分钟) 3、讲解暴力攻击:暴力破解工具介绍,字典文件,getNTUser演示,LC3演示,office文档密码破解。(25分钟) 4、讲解Unicode漏洞问题:Uni

16、code漏洞检测,Unicode漏洞利用。(30分钟) 6、课程小结。(10分钟) 学生学习情况检测 注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。 【教师参考资料及来源】 http://www。nsfocus。net,http:// 【作业及思考】 上网查找资料,了解当前密码技术的现状和发展方向。 【指定学生阅读材料】 http://www。nsfocus。net 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案

17、 NO:5 课程名称 网络安全技术 授课时数 2 周 次 班 级 10网络2班 时 间 2012年 月 日 节 次 教学内容 第三章:网络入侵(下) 教学方式 讲授 【教学内容目标要求】 注:说明本堂课学习内容要达到的知识、技能等能力目标。 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 知识点:其他漏洞攻击。 能力点:打印漏洞,smb致命攻击,缓冲区溢出攻击 职业素质渗透点:了解其他漏洞攻击和防御的方法

18、 √ √ 在目标水平的具体要求上打√ 【教学策略】 理论结合实际,互动式教学,引导学生主动思考. 【教学过程组织】 复习与导入新课 复习问题: 1、如何防范Unicode漏洞攻击? 导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。 1、现在流行的攻击方法有那些? 教学内容 1、打印漏洞攻击方法. 2、SMB致命攻击. 3、缓冲区溢出攻击。 4、利用RPC漏洞建立超级用户。 5、利用IIS漏洞进行攻击。 6、针对漏洞的防御。 教学题目 注: 具体内容构成:重点教学内容与环节 重点进行学习内容的逻辑性提炼,

19、形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等.) 1、讲解打印漏洞攻击方法(10分钟) 2、讲解计SMB致命攻击方法。(10分钟) 3、讲解缓冲区溢出攻击。(20分钟) 4、讲解利用RPC漏洞建立超级用户方法。(15分钟) 5、讲解利用IIS漏洞进行攻击的方法,及防御措施.(25分钟) 6、课程小结。(10分钟) 学生学习情况检测 注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。 【教师参考资料及来源】 http://,http://www。csdn。net 【作业及思考】 使用Excel完成课后

20、作业第2题。 【指定学生阅读材料】 http:// 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案 NO:6 课程名称 网络安全技术 授课时数 2 周 次 班 级 10网络2班 时 间 2012年 月 日 节 次 教学内容 第4章 网络后门与网络隐身 教学方式 讲授 【教学内容目标要求】 注:说明本堂课学习内容要达到的知识、技能等能力目标。 【主要能力点与知识点应达到的目标水平】 教学

21、内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 知识点:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门,利用工具实现网络跳板和网络隐身. 能力点:实现网络后门方法,实现网络跳板和网络隐身 职业素质渗透点:了解网络后门和木马,为网络安全服务 √ √ 在目标水平的具体要求上打√ 【教学策略】 理论结合实际,互动式教学,引导学生主动思考。 【教学过程组织】 复习与导入新课 复习问题: 1、对于漏洞攻击,如何防范? 导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、

22、设疑等. 1、如何在攻击成功后,不引起管理员注意? 教学内容 1、为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统. 2、当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等。 3、为了防止入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹的技术. 4、实现隐身的两种方法:设置代理跳板,清除系统日志。 教学题目 注: 具体内容构成:重点教学内容与环节 重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等

23、 1、讲解如何在主机上建立网络后门,以后可以直接通过后门入侵系统。依照例子进行讲解:远程启动Telnet服务,记录管理员口令修改过程,建立Web服务和Telnet服务,设置自启动程序,让禁用的Guest具有管理权限,实现管理员权限克隆.(40分钟) 2、讲解连接终端服务的软件,如何通过终端服务远程连接对方机器。(10分钟) 3、讲解木马原理及木马和后门的区别,常见木马的使用,以常见木马冰河的使用为例,讲解木马的使用方法。(20分钟) 4、讲解网络代理跳板的使用,网络代理跳板工具的具体使用方法,以Snake代理跳板为例进行讲解。(10分钟) 5、讲解如何清除日志,清除IIS日志,清

24、除主机日志。(10分钟) 6、课程小结.(10分钟) 学生学习情况检测 注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果. 【教师参考资料及来源】 ,http://www。csdn。net 【作业及思考】 演练管理员权限克隆的方法 【指定学生阅读材料】 http://www。nsfocus。net 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案 NO:7 课程名称 网络安全技术 授课时数 2 周 次

25、 班 级 10网络2班 时 间 2012年 月 日 节 次 教学内容 第五章:恶意代码分析与防治 教学方式 讲授 【教学内容目标要求】 注:说明本堂课学习内容要达到的知识、技能等能力目标。 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 知识点:恶意代码的概述,介绍恶意代码实现机理、定义以及攻击方法等,介绍网络蠕虫。 能力点:恶意代码实现机理、定义以及攻击方法等,网络蠕虫, 职业素质渗透点:了解恶意代码实现机理,防止恶意

26、代码 √ √ 在目标水平的具体要求上打√ 【教学策略】 理论结合实际,互动式教学,引导学生主动思考。 【教学过程组织】 复习与导入新课 复习问题: 1、如何在入侵的计算机上建立后门? 导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。 1、是什么导致访问网页的安全威胁出现? 教学内容 1、恶意代码的发展史和恶意代码长期存在的原因 2、恶意代码实现机理、定义以及攻击方法 3、恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以及结构 4、恶意代码防范方法:基于主机的检测方法和基于网络的检测方法。 教学题目 注: 具体

27、内容构成:重点教学内容与环节 重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。) 1、介绍恶意代码的概况:黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码(Malicious Codes),恶意代码的发展史,恶意代码长期存在的原因。(10分钟) 2、讲解恶意代码实现机理、定义以及攻击方法:恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分,恶意代码攻击模型,恶意代码实现关键技术。(25分钟) 3、讲解恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以

28、及结构:恶意代码生存技术,恶意代码攻击技术,恶意代码的隐蔽技术,蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。蠕虫的结构.(25分钟) 4、讲解恶意代码防范方法:基于主机的检测方法和基于网络的检测方法.基于特征的扫描技术,校验和,沙箱技术,安全操作系统对恶意代码的防范。基于GrIDS的恶意代码检测,基于PLD硬件的检测防御,基于HoneyPot的检测防御,基于CCDC的检测防御。(30分钟) 5、课程小结。(10分钟) 学生学习情况检测 注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果. 【教师参考资料及来源

29、 http://www。nsfocus。net,http://www。csdn。net 【作业及思考】 【指定学生阅读材料】 http://www.nsfocus。net 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案 NO:8 课程名称 网络安全技术 授课时数 2 周 次 班 级 10网络2班 时 间 2012年 月 日 节 次 教学内容 第6章 安全操作系统基础 教学方式 讲授 【

30、教学内容目标要求】 注:说明本堂课学习内容要达到的知识、技能等能力目标. 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 知识点: Unix、Linux和Windows的特点,安全操作系统的原理,Windows操作系统的安全配置方案。 能力点:安全操作系统的原理,Windows操作系统的安全配置 职业素质渗透点:安全操作系统的配置技术 √ √ √ 在目标水平的具体要求上打√ 【教学策略】 理论结合实际,互动式教学,引导学生主动思考. 【教学过

31、程组织】 复习与导入新课 复习问题: 1、恶意代码如何防治? 导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。 1、操作系统是计算机的软件基础,如何防范操作系统的不安全因素? 教学内容 1、介绍Windows 2000服务器的安全配置方法. 2、操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则. 3、安全配置初级篇讲述常规的操作系统安全配置,中级篇介绍操作系统的安全策略配置,高级篇介绍操作系统安全信息通信配置。 教学题目 注: 具体内容构成:重点教学内容与环节 重点进行学习内容的逻辑性

32、提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。) 1、讲解操作系统概述:符合C2级安全级别的操作系统,Unix,Linux,Windows NT/2000/2003 Server的主要特色。(10分钟) 2、讲解安全操作系统的研究发展,没有操作系统提供的安全性,信息系统的安全性是没有基础的。(10分钟) 3、讲解安全操作系统的机制:硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理,可信通路和安全审计,安全模型的特点,主要安全模型介绍。操作系统安全体系结构。(10分钟) 4、讲解安全配置方案初级篇:常规的操作系统安全

33、配置,包括十二条基本配置原则.(20分钟) 5、讲解安全配置方案中级篇:操作系统的安全策略配置,包括十条基本配置原则。(20分钟) 6、讲解安全配置方案高级篇:操作系统安全信息通信配置,包括十四条配置原则。(20分钟) 7、课程小结。(10分钟) 学生学习情况检测 注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。 【教师参考资料及来源】 http://www.nsfocus。net, 【作业及思考】 【指定学生阅读材料】 http:// 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案

34、 NO:9 课程名称 网络安全 授课时数 2 周 次 班 级 10网络2班 时 间 2012年 月 日 节 次 节 教学内容 实践:操作系统安全配置实验 教学方式 实践 实训项目类别 实践 【教学内容目标要求】 实践操作系统安全初级篇、中级篇和高级篇的配置,共36条基本配置原则,进行系统加固,加强操作系统安全。 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作

35、 应用 分析 操作系统安全配置实验 知识点:实践操作系统安全初级篇、中级篇和高级篇的配置 能力点:安全操作系统配置 职业素质渗透点:能够针对具体情况实现安全操作系统配置 √ √ √ √ 在目标水平的具体要求上打√ 【教学策略】 首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教学,增强验证性,在此基础上引导学生实际上机操作练习。每一部分讲完以后均进行要点、难点小结,以提炼和巩固学生所学知识。 【教学过程组织】 复习与导入新课 复习问题:抽2—3名学生回答问题,并现场评分 导入新课:做网络操作系统安全配置实践 教学内容

36、 教学题目 1、简单简述操作系统安全配置方法 2、按照要求实现操作系统安全初级篇、中级篇和高级篇的配置 (1)实现操作系统安全初级配置 物理安全、停止Guest帐号、限制用户数量 创建多个管理员帐号、管理员帐号改名 陷阱帐号、更改默认权限、设置安全密码 屏幕保护密码、使用NTFS分区 运行防毒软件和确保备份盘安全 在机房的计算机上进行配置,并进行验证,查看配置效果,体会配置所起的作用。 (2)实现操作系统安全中级配置 操作系统安全策略、关闭不必要的服务 关闭不必要的端口、开启审核策略 开启密码策略、开启帐户策略

37、备份敏感文件 不显示上次登陆名、禁止建立空连接和下载最新的补丁 (3)实现操作系统安全高级配置 关闭DirectDraw、关闭默认共享 禁用Dump File、文件加密系统 加密Temp文件夹、锁住注册表、关机时清除文件 禁止软盘光盘启动、使用智能卡、使用IPSec 禁止判断主机类型、抵抗DDOS 禁止Guest访问日志和数据恢复软件 课后小结: 检验学生配置实现和配置效果 学生学习情况检测 根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分 【教师参考资料及来源】 http://www。nsfocus。net, 【作业及思考】 本单元书后习

38、题1、2部分 【指定学生阅读材料】 www.microsoft。com, 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案 NO:10 课程名称 网络安全技术 授课时数 2 周 次 班 级 10网络2班 时 间 2012年 月 日 节 次 教学内容 第7章 密码学与信息加密 教学方式 讲授 【教学内容目标要求】 注:说明本堂课学习内容要达到的知识、技能等能力目标。 【主要能力点与知识点应达

39、到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 知识点:密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。 能力点:加密算法的概念和原理 职业素质渗透点:了解加密的基本原理,为网络安全服务 √ √ 在目标水平的具体要求上打√ 【教学策略】 理论结合实际,互动式教学,引导学生主动思考。 【教学过程组织】 复习与导入新课 复习问题: 1、对于windows操作系统如何进行加固? 导入新课:注:与

40、前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。 1、对于想要保密的内容如何进行加密,加密能达到什么程度? 教学内容 1、介绍密码学的基本概念。 2、介绍加密领域中两种主流的加密技术: DES加密(Data Encryption Standard) RSA加密(Rivest—Shamir—Adleman) 3、介绍目前常用的加密工具PGP(Pretty Good Privacy),使用PGP产生密钥,加密文件和邮件。 教学题目 注: 具体内容构成:重点教学内容与环节 重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要

41、教学方法、学生学习引导、职业素质渗透点等.) 1、讲解密码学概述:明文,密文,鉴别、完整性和抗抵赖性,算法和密钥,对称算法,公开密钥算法。(20分钟) 2、讲解DES对称加密技术:56位密钥来加密64位数据的方法,DES算法的历史。DES算法的安全性,DES算法的实现步骤,DES算法的应用误区。(20分钟) 3、讲解RSA算法的原理:利用RSA加密时,明文以分组的方式加密:每一个分组的比特数应该小于log2n比特。加密明文x时,利用公钥(b, n)来计算c=xb mod n就可以得到相应的密文c。解密的时候,通过计算ca mod n就可以恢复出明文x。RSA体制,RSA算法的安全性。(2

42、5分钟) 4、讲解PGP(Pretty Good Privacy)加密技术:基于RSA公钥加密体系的邮件加密软件.PGP加密软件,使用PGP产生密钥,使用PGP加密文件,使用PGP加密邮件(25分钟) 5、课程小结.(10分钟) 学生学习情况检测 注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。 【教师参考资料及来源】 http://www。nsfocus。net,http:// 【作业及思考】 【指定学生阅读材料】 http:// 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案

43、 NO:11 课程名称 网络安全技术 授课时数 2 周 次 班 级 10网络2班 时 间 2012年 月 日 节 次 教学内容 第8章 防火墙与入侵检测 教学方式 讲授 【教学内容目标要求】 注:说明本堂课学习内容要达到的知识、技能等能力目标。 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 知识点:防火墙的基本概念、分类、实现模型以及如何利用

44、软件实现防火墙的规则集。入侵检测系统的概念、原理以及如何利用程序实现简单的入侵系统。 能力点:防火墙 入侵检测系统 职业素质渗透点:了解防火墙和入侵检测系统 √ √ √ 在目标水平的具体要求上打√ 【教学策略】 理论结合实际,互动式教学,引导学生主动思考。 【教学过程组织】 复习与导入新课 复习问题: 1、对称加密算法和非对称加密算法有那几种典型算法? 导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等. 1、一个系统防护外部攻击的有那些手段?一个网络要隔离外网和内网应该如何实现? 教学内容 1、防火墙的基本概念,防火墙的

45、定义,防火墙的功能,防火墙的必要性,防火墙的局限性。 2、常见防火墙类型,以及如何使用“规则集"实现防火墙。 3、入侵检测系统的基本概念以及入侵检测的常用方法 教学题目 注: 具体内容构成:重点教学内容与环节 重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。) 1、讲解防火墙的概述:防火墙的定义,防火墙的功能,防火墙的必要性,防火墙的局限性。(10分钟) 2、讲解防火墙的分类和特性:分组过滤防火墙,用WinRoute创建包过滤规则,用WinRoute禁用FTP访问,用WinRoute禁用HTTP

46、访问.应用代理防火墙,常见防火墙系统模型,单宿主堡垒主机模型,双宿主堡垒主机模型,屏蔽子网模型。(25分钟) 3、讲解创建防火墙的步骤:第一步:制定安全策略,第二步:搭建安全体系结构,第三步:制定规则次序,第四步:落实规则集,第五步:注意更换控制,第六步:做好审计工作。(25分钟) 4、讲解入侵检测系统:概念,入侵检测系统面临的挑战,误报,入侵检测系统的类型和性能比较,入侵检测的方法,根据物理位置进行分类,根据建模方法进行分类,根据时间分析进行分类.静态配置分析、异常性检测方法和基于行为的检测方法。检测与端口关联的应用程序,入侵检测的步骤,数据分析和响应,入侵检测工具:BlackICE,冰

47、之眼。(30分钟) 5、课程小结。(10分钟) 学生学习情况检测 注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果. 【教师参考资料及来源】 http://www。nsfocus。net,http:// 【作业及思考】 调查周边使用的防火墙的类型和产品,使用防火墙后的差别,防火墙的作用。 【指定学生阅读材料】 http://www。nsfocus。net 课后分析: 编写日期 教师 新乡职业技术学院电子信息系网络安全教案 NO:

48、12 课程名称 网络安全 授课时数 2 周 次 班 级 10网络2班 时 间 年 月 日 节 次 节 教学内容 实践:防火墙的配置使用 教学方式 实践 实训项目类别 实践 【教学内容目标要求】 理解防火墙的原理,掌握防火墙的配置方法。 【主要能力点与知识点应达到的目标水平】 教学内容题 目 职业岗位知识点、能力点 与基本职业素质点 目标水平 识记 理解 熟练操作 应用 分析 防火墙的配置使用 知识点:防火墙的原理、防火墙的配置 能力点:防火墙的配置方法 职业素质渗透点:网络设备调试、配置 √ √ √

49、√ 在目标水平的具体要求上打√ 【教学策略】 首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教学,增强验证性,在此基础上引导学生实际上机操作练习。每一部分讲完以后均进行要点、难点小结,以提炼和巩固学生所学知识。 【教学过程组织】 复习与导入新课 复习问题:抽2—3名学生回答问题,并现场评分 导入新课:防火墙的配置 教学内容 教学题目 在实践前先简单讲述相关原理,使学生理解防火墙的工作原理 1、简单阐述防火墙的工作原理。 2、防火墙的分类,现在主流使用的防火墙 3、防火墙的配置的基本方法 安排学生,进行实践,在机房按照要求做好实践,实现防火墙的配置效果 按照上面拓扑图,配

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服