欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全技术理论教案完整.docx

    • 资源ID:35669567       资源大小:371.56KB        全文页数:76页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全技术理论教案完整.docx

    网络安全技术理论教案(可以直接使用,可编辑实用优秀文档,欢迎下载)2、开放端口扫描,使用PortScan扫描机房中的机器,并做出报告。3、共享目录扫描,使用Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。4、利用TCP协议实现端口扫描,漏洞扫描,使用工具软件X-Scan-v2.3。远程操作系统类型及版本标准端口状态及端DBanner信息SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞SQL-SERVER、FTP-SERVER. SMTP-SERVER、POP3-SERVERNT-SERVER弱口令用户,NT服务器NETBIOS信息注册表信息等。课后小结:检验学生配置实现和配置效果学生学习情况检测根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分【教师参考资料及来源】t作业及思考】本单元书后习题1、2部分【指定学生阅读材料】新乡职业技术学院电子信息系网络安全教案NO: 4课程名称网络安全技术授课时数2周次班级10取络2班时间2021年 月 日节次教学内容第三章、网络入侵(上)教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】U*水w教学内容 题目职业岗位知识点、能力点 与基本职业素质点怀小平th、7、 、-1解理3 操作N小A:用才UTC知识点:几种常见的网络攻击方法:社会工程学,物理攻击,暴力攻击。能力点:攻击方法的实施和防护职业素质渗透点:掌握攻击的防护技术,为网络安全服务q在目标水平的具体要求上打q【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、黑客攻击的步骤有那些?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、黑客如何攻击你的网络。教学内容1、目前社会工程学攻击主要两种方式:打请求密码和伪造Email。2、物理攻击与防范:保证设备不被接触,案例介绍。3、暴力攻击:暴力破解工具介绍。4、Unicode漏洞专题教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要 教学方法、学生学习引导、职业素质渗透点等。)1、讲解目前社会工程学攻击主要两种方式:打 请求密码和伪造Email。(10分 钟)2、物理攻击与防范:保证设备不被接触,案例介绍,findpass, getadmin演示(25分钟)3、讲镶击:暴力5懈工具介绍,锣攻件,getNTUser演示,LC3演示,office文档 密码®解。(25分钟)4、讲解Unicode漏洞问题:Unicode漏洞检测,Unicode漏洞利用。(30分钟)6、课程小结o (10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】【作业及思考】上网查找资料,了解当前密码技术的现状和发展方向。【指定学生阅读材料】课后分析:编写日期教师新乡职业技术学院电子信息系网络安全教案NO: 5课程名称网络安全技术授课时数2周次班级10网络2班时间2021年月日节次教学内容第三章:网络入侵(下)教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】在目标水平的具体要求上打4教学内容 题目职业岗位知识点、能力点 与基本职业素质点府水平V解理7&纵A用力2 Z知识点:其他漏洞攻击。能力点:打印漏洞,smb致命攻击,缓冲区溢出攻击职业素质渗透点:了解其他漏洞攻击和防御的方法【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、如何防范Unicode漏洞攻击?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、现在流行的攻击方法有那些?教学内容1、打印漏洞攻击方法。2、SMB致命攻击。3、缓冲区溢出攻击。4、利用RPC漏洞建立超级用户。5、不映IIS漏洞进行攻击。6、针对漏洞的防御。教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要 教学方法、学生学习引导、职业素质渗透点等。)I、讲解打印漏洞攻击方法(10分钟)2、谓解计SMB致命攻击方法。(10分钟)3、踊缓冲区溢出攻击。(20分钟)4、讲解U用RPC漏洞建立超级用户方法。(15分钟)5、谓斛U用ns漏洞进行攻击的方法,及防御措施。(25分钟)6、调呈结(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】【作业及思考】使用Excel完成课后作业第2题。【指定学生阅读材料】课后分析:编写日期教师新乡职业技术学院电子信息系网络安全教案NO: 6【教学内容目标要求】课程名称网络安全技术授课时数2周次班级10婚2班时间2021年月日节次教学内容第4章网络后门与网络隐身教学方式讲授注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】在目标水平的具体要求上打Y教学内容 题目职业岗位知识点、能力点 与基本职业素质点井小水平一+ 4 -f-、,、廿解操作N骈R:用才'L ZT知识点:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门,利用工具实现网络跳板和网络隐身。能力点:实现网络后门方法,实现网络跳板和网络隐身职业素质渗透点:了解网络后门和木马,为网络安全服务J【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、对于漏洞攻击,如何防范?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、如何在攻击成功后,不引起管理员注意?教学内容1、为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可 以直接通过后门入侵系统。2、当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入 侵的时间以及做了哪些破坏活动等等。3、为了防止入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹的技术。4、实现隐身的两种方法:设置代理跳板清除系统日志。新乡职业技术学院电子信息系网络安全理论教案NO: 1课程名称网络安全技术授课时数2周次班级10幅2班时间节次教学内容第一章、网络安全基础教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】匚二1十二 T/B教学内容 题目职业岗位知识点、能力点 与基本职业素质点sr-> -rm八、解t里7 操fl漱弥R:用1XT'启知识点:网络安全基础知识,网络安全法规 能力点:网络安全基础知识,网络安全法规 职业素质渗透点:职业能力理论基础J在目标水平的具体要求上打Y【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本 门课程的主要讲述内容。教学内容教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要 教学方法、学生学习引导、职业素质渗透点等。)1、讲解如何在主机上建立网络后门,以后可以直接通过后门入侵系统。依照例子 进彳亍并解:远程启动Telnet服务 记录管理员口令修改过程,建立Web服务和Telnet服 务,设置自启动程序,让禁用的Guest具有管理权限,实现管理员权限克隆。(40分钟2、讲解连接终端服务的软件,如何通过终端服务远程连接对方机器。(10分钟)3、讲解木马原理及木马和后门的区别,常见木马的使用,以常见木马冰河的使用为 例,讲解木马的使用方法。(20分钟)4、讲解网络代理跳板的使用,网络代理跳板工具的具体使用方法,以Snake代理跳 板为例进行讲解。(10分钟)5、讲解如何清除日志,清除ns日志,清除主机日志。(10分钟)6、谓熟结(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】【作业及思考】演练管理员权限克隆的方法【指定学生阅读材料】课后分析:新乡职业技术学院电子信息系网络安全教案NO: 7课程名称网络安全技术授课时数2周次班级10取络2班时间2021年月日节次教学内容第九章:恶意代码分析与防治教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】U+T,0教学内容 题目职业岗位知识点、能力点 与基本职业素质点一_|. , t廿解麋作农弥A :用木1人T知识点:恶意代码的概述,介绍恶意代码实现机理、定义以及攻 击方法等,介绍网络嚅虫。能力点:恶意代码实现机理、定义以及攻击方法等,网络蠕虫,职业素质渗透点:了解恶意代码头现机理,防止恶意代码J在目标水平的具体要求上打q【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、如何在入侵的计算机上建立后门?导入新课:注:与刖面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、是什么导致访问网页的安全威胁出现?教学内容1、恶意代码的发展史和恶意代码长期存在的原因2、恶意代码实现机理、定义以及攻击方法3、恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以及结构4、恶意代码防范方法:基于主机的检测方法和基于网络的检测方法。教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要 教学方法、学生学习引导、职业素质渗透点等。)1、介绍恶意代码的概况:黑客们在编写编写扰乱社会和他人的计算机程序,这些 代码统称为恶意代码(Malicious Codes ),恶意代码的发展史,恶意代码长期存在的原 因o (10分钟)2、讲解恶意代码实现机理、定义以及攻击方法:恶意代码的行为表现各异,破坏程 度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分,恶意代码攻 击模型,恶意代码实现关键技术。(25分钟)3、讲解恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以及结构:恶意代码生 存技术,恶意代码攻击技术,恶意代码的隐蔽技术,蠕虫具有主动攻击、行踪隐蔽、利用漏 洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。蠕虫的 结构o (25分钟)4、讲解恶意代码防范方法:基于主机的检测方法和基于网络的检测方法。基于特征 的扫描技术校验和,沙箱技术,安全操作系统对恶意代码的防范。基于GrIDS的恶意代码检 测,基于PLD硬件的检测防御,基于HoneyPot的检测防御,基于CCDC 的检测防御(30 分钟)5、课程力结(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】【作业及思考】【指定学生阅读材料】课后分析:编写日期教师新乡职业技术学院电子信息系网络安全教案NO: 8课程名称网络安全技术授课时数2周次班级10取络2班时间2021年月日节次教学内容第6章安全操作系统基础教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】U+T,0教学内容 题目职业岗位知识点、能力点 与基本职业素质点Ji / 1 y I .一+ » f、/ 廿解性7操勺虫骈A:用X'1 ZT知识点:Unix、Linux和Windows的特点,安全操作系统的原理,Windows操作徐统的安全配置方案。能力点:安全操作系统的原理,Windows操作系统的安全配置职业素质渗透点:安全操作系统的配置技术/q在目标水平的具体要求上打4【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、恶意代码如何防治?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、操作系统是计算机的软件基础,如何防范操作系统的不安全因素?教学内容1、介绍Windows 2000服务器的安全配置方法。2、操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和 高级篇,共36条基本配置原则。3、安全配置初级篇讲述常规的操作系统安全配置,中级篇介绍操作系统的安全策 略配置,高级篇介绍操作系统安全信息通信配置。教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要 教学方法、学生学习引导、职业素质渗透点等。)1、讲解操作系统概述:符合C2级安全级别的操作系统,Unix,Linux,Windows NT/2000/2003 Server 的主要触。(10 分钟)2、讲解安全操作系统的研究发展,没有操作系统提供的安全性,信息系统的安全性 是没有要出的。(10分钟)3、讲解安全操作系统的机制:硬件安全机制,操作系统的安全标识与鉴别,访问控制、 最小特权管理,可信通路和安全审计,安全模型的特点,主要安全模型介绍。操作系统安 全体系结构。(10分钟)4、讲解安全配置方案初级篇:常规的操作系统安全配置,包括十二条基本配置原则 (20分钟)5、讲解安全配置方案中级篇:操作系统的安全策略配置,包括十条基本配置原则。(20分钟)6、讲解安全配置方案高级篇:操作系统安全信息通信配置,包括十四条配置原则。(20分钟)7、谓到结(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】【作业及思考】【指定学生阅读材料】课后分析:编写日期教师1、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。2、研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。3、研究网络安全社会意义以及目前计算机网络安全的相关法规。4、介绍了如何评价一个系统或者应用软件的安全等级。5、网络协议基础回顾。新乡职业技术学院电子信息系网络安全教案NO: 9课程名称网络安全授课时数2周次班级10网络2班时间2021年 月 日节次节教学内容实践:操作系统安全配置实验教学方式实践实训项目类别实践【教学内容目标要求】实践操作系统安全初级篇、中级篇和高级篇的配置,共36条基本配置原则,进行系统加固,加强操 作系统安全。【主要能力点与知识点应达到的目标水平】教学内容 题目职业岗位知识点、能力点 与基本职业素质点目标水平识I理凰练S 果作用Z分 析记操作系统安 全配置实验知识点:实践操作系统安全初级篇、中级篇和高级篇的配置能力点:安全操作系统配置职业素质渗透点:能够针对具体情况实现安全操作系统配置qqq在目标水平的具体要求上打4【教学策略】首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演必操作教 学,增强验证性,在此基础上引导学生实际上机操作练习。每一部分讲完以后均进行要点、难点小结, 以提炼和巩固学生所学知识。【教学过程组织】复习与导入新课复习问题:抽2-3名学生回答问题,并现场评分导入新课:做网络操作系统安全配置实践教学内容教学题目1、简单简述操作系统安全配置方法2、按照要求实现操作系统安全初级篇、中级篇和高级篇的配置(1)实现操作系统安全初级配置物理安全、停止Guest帐号、限制用户数量创建多个管理员帐号、管理员帐号改名陷阱帐号、更改默认权限、设置安全密码屏幕保护密码、使用NTFS分区运行防毒软件和确保备份盘安全在机房的计算机上进行配置,并进行验证,查看配置效果,体会配置所起的作用。(2)实现操作系统安全中级配置操作系统安全策略、关闭不必要的服务关闭不必要的端口、开启审核策略开启密码策略、开启帐户策略、备份敏感文件不显示上次登陆名、禁止建立空连接和下载最新的补丁(3)实现操作系统安全高级配置关闭DirectDraw.关闭默认共享禁用Dump File、文件加密系统加密Temp文件夹、锁住注册表、关机时清除文件禁止软盘光盘启动、使用智能卡、使用IPSec禁止判断主机类型、抵抗DDOS禁止Guest访问日志和数据恢复软件课后小结:检验学生配置实现和配置效果学生学习情况检测根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分【教师参考资料及来源】【作业及思考】本单元书后习题1、2部分【指定学生阅读材料】课后分析:编写日期新乡职业技术学院电子信息系网络安全教案NO: 10课程名称网络安全技术授课时数2周次班级10婚2班时间2021年月日节次教学内容第7章密码学与信息加密教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】U*水w教学内容职业岗位知识点、能力点题 目与基本职业素质点怀小1解操作用析知识点:密码学的基本概念,DES加密算法的概念以及如何利用程序头现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。能力点:加密算法的概念和原理职业素质渗透点:了解加密的基本原理,为网络安全服务在目标水平的具体要求上打、【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、对于windows操作系统如何进行加固?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、对于想要保密的内容如何进行加密,加密能达到什么程度?教学内容1、介绍密码学的基本概念。2、介绍加密领域中两种主流的加密技术:DES 力口密(Data Encryption Standard )RSA 加密(Rivest-Shamir-Adleman )3、介绍目前常用的加密工具PGP (Pretty Good Privacy),使用PGP产生密钥,加密 文件和邮件。教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要 教学方法、学生学习引导、职业素质渗透点等。)1、讲解密码学概述:明文,密文,鉴别、完整性和抗抵赖性,算法和密钥,对称 算法,公开密钥算法。(20分钟)2、讲解DES对称加密技术:56位密钥来加密64位数据的方法,DES算法的历史。 DES算法的安全性,DES算法的实现步骤,DES算法的应用误区。(20分钟)3、讲解RSA算法的原理:利用RSA加密时,明文以分组的方式加密:每一个分 组的比特数应该小于log2n比特。加密明文x时,利用公钥(b, n来)计算c=xb mod n 就可以得到相应的密文co解密的时候,通过计算ca mod n就可以恢复出明文x。RSA 体制,RSA算法的安全性。(25分钟)4、小解PGP (Pretty Good Privacy)加密技术:基于RSA公钥加密体系的邮件加 密软件。PGP加密软件,使用PGP产生密钥,使用PGP加密文件,使用PGP加密 邮件(25分钟)5、调副结(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】【作业及思考】【指定学生阅读材料】课后分析:编写日期新乡职业技术学院电子信息系网络安全教案NO: 11课程名称网络安全技术授课时数2周次班级10婚2班时间2021年月日节次教学内容第8章防火墙与入侵检测教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】U*水w教学内容职业岗位知识点、能力点题目与基本职业素质点怀小1解崖沁弥Z4C操作用析知识点:防火墙的基本概念、分类、实现模型以及如何利用软件 实现防火墙的规则集。入侵检测系统的概念、原理以 及如何利用程序实现简单的入侵系统。能力点:防火墙入侵检测系统职业素质渗透点:了解防火墙和入侵检测系统仕目标水平的具体爰求上打y【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、对称加密算法和非对称加密算法有那几种典型算法?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、一个系统防护外部攻击的有那些手段?一个网络要隔离外网和内网应该如何实现?教学内容1、防火墙的基本概念,防火墙的定义,防火墙的功能,防火墙的必要性,防火墙的局限性。2、常见防火墙类型,以及如何使用“规则集”实现防火墙。3、入侵检测系统的基本概念以及入侵检测的常用方法教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)1、讲解防火墙的概述:防火墙的定义,防火墙的功能,防火墙的必要性,防火墙 的局限性。(10分钟)2、讲解防火墙的分类和特性:分组过滤防火墙,用WinRoute创建包过滤规则,用 WinRoute禁用FTP访问,用WinRoute禁用 访问。应用代理防火墙,常见防火墙系统模型,单宿主堡垒主机模型,双宿主堡垒主机模型,屏蔽子网模型。(25分钟)3、讲解创建防火墙的步骤:第一步:制定安全策略,第二步:搭建安全体系结构,第 三步:制定规则次序,第四步:落实规则集,第五步:注意更换控制,第六步:做好审 计工作。(25分钟)4、讲解入侵检测系统:概念,入侵检测系统面临的挑战,误报,入侵检测系统的类 型和性能比较,入侵检测的方法,根据物理位置进行分类,根据建模方法进行分类才艮据 时间分析进行分类。静态配置分析、异常性检测方法和基于行为的检测方法。检测与 端口关联的应用程序,入侵检测的步骤,数据分析和响应,入侵检测工具:BlackICE 冰之眼。(30分钟)5、课程/结(10分钟)学生学习情况检测教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)I、讲解网络安全课程的主要内容和结构(10分钟)2、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。(15分钟)3、讲解研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。(25分钟)4、讲解研究网络安全社会意义以及目前计算机网络安全的相关法规。(20分钟)5、介绍如何评价一个系统或者应用软件的安全等级。(20分钟)6、调导结(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】【作业及思考】上网查找资料,了解当前网络安全的发展现状。【指定学生阅读材料】课后分析:教师编写日期注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】【作业及思考】调查周边使用的防火墙的类型和产品,使用防火墙后的差别,防火墙的作用。【指定学生阅读材料】课后分析:教师编写日期新乡职业技术学院电子信息系网络安全教案NO: 12课程名称网络安全授课时数2周次班级10网络2班时间年 月 日节次节教学内容实践:防火墙的配置使用教学方式实践实训项目类别实践【教学内容目标要求】理解防火墙的原理,掌握防火墙的配置方法。【主要能力点与知识点应达到的目标水平】U ,二"B教学内容 题目职业岗位知识点、能力点 与基本职业素质点、r-1-rm -+ / -八 、解操kN细AF用1L力T防火墙的配 置使用知识点:防火墙的原理、防火墙的配置能力点:防火墙的配置方法职业素质渗透点:网络设备调试、配置q在目标水平的具体要求上打飞教学策略】首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教 学,增强验证性,在此基础上引导学生实际上机操作练习。每一部分讲完以后均进行要点、难点小结, 以提炼和巩固学生所学知识。【教学过程组织】复习与导入新课复习问题:抽2-3名学生回答问题,并现场评分导入新课:防火墙的配置教学内容教学题目在实践前先简单讲述相关原理,使学生理解防火墙的工作原理1、简单阐述防火墙的工作原理。2、防火墙的分类,现在主流使用的防火墙3、防火墙的配置的基本方法安排学生,进行实践,在机医按照要求做好实践,实现防火墙的配置效果DM/.x:皮务端10.1.1A24学生学习情况检测根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分【教师参考资料及来源】【作业及思考】本单元书后习题1、2部分【指定学生阅读材料】9课后分析:教师编写日期新乡职业技术学院电子信息系网络安全教案NO: 13课程名称网络安全技术授课时数2周次班级10婚2班时间2021年月日节次教学内容第9章IP安全与Web安全教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】U*水w教学内容职业岗位知识点、能力点题目与基本职业素质点怀小1解崖沁弥Z4C操作用析知识点:IPSec中的AH协议和ESP协议,密钥交换协议IKE,VPN的功能以及解决方案,Web安全性的3个方 面和SSL和TLS安全协议的内容与体系结构。能力点:IP安全协议职业素质渗透点:了解IP安全协议,理解其原埋在目标水平的具体要求上打V【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、防火期白何不足之处?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、网络银行如何防止密码丢失,如何保证交易的安全性?教学内容1、IPSec的必要性。2、IPSec中的AH协议和ESP协议。3、密钥交换协议IKE,VPN的功能以及解决方案。4、Web安全性的3个方面。5、SSL和TLS安全协议的内容与体系结构。教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要 教学方法、学生学习引导、职业素质渗透点等。)1、调解IP安全概述:IP协议维系着整个TCP/IP协议的体系结构,TCP/IP的所 有协议的数据都是以IP数据报的形式传输的。IPv4在设计之初没有考虑安全性,IP数 据包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻 击(15分钟)2、W IPSec协议簇:IPSec定义了一种标准的、健壮的以及包容广泛的机制,可 用它为IP以及上层协议(比如TCP或者UDP )提供安全保证。IPSec协议簇包括两个 安全协议:AH协议和ESP协议。AH和ESP都可以提供身份认证,但它们有2点区另1上 (20分钟)3、讲解IPSec的实现方式:传输模式和隧道模式,都可用于保护通信。IPSec可在终 端主机、网关/路由器或者两者中同时进行实施和配置。至于IPSec在网络什么地方配置, 则由用户对安全保密的要求来决定。(25分钟)4、讲解密钥交换协议IKEIKE协议的组成,ISAKMP协议,IKE的两个阶段VPN技 术。Web安全概述,(20分钟)5、讲解SSL/TLS技术:SSL是Netscape公司在网络传输层之上提供的一种基于 RSA和保密密钥的安全连接技术。OpenSSL概述,安全电子交易SET简介。(10分钟)6、课程小绿(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】【作业及思考】【指定学生阅读材料】课后分析:教师编写日期新乡职业技术学院电子信息系网络安全教案NO: 14课程名称网络安全授课时数2周次班级10网络2班时间年 月 日节次节教学内容第十章:病毒的检测、清除与防范教学方式讲授【教学内容目标要求】理解防火墙的原理,掌握防火墙的配置方法。t主要能力点与知识点应达到的目标水平】E一木7K水母2教学内容 题目职业岗位知识点、能力点 与基本职业素质点二 r_i_Tffl_驯 L*_Hn_解1土 :操三用木yjTLU病毒的检测、 清除与防地知识点:病毒的检测、清除与防范能力点:病毒的检测、清除与防范职业素质渗透点:病毒的检测、清除与防范qV在目标水平的具体要求上打y【教学策略】首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教 学,增强验证性,在此基础上引导学生实际上机操作练习。每一部分讲完以后均进行要点、难点小结, 以提炼和巩固学生所学知识。【教学过程组织】复习与导入新课复习问题:抽2-3名学生回答问题,并现场评分1、Ipsec是什么,有什么作用?2、WEB安全需要注意那些方面?导入新课:病毒的检测、清除与防范教学内容1、病毒主流技术及原理2、病毒的潜伏隐藏机制3、单机和网络版反病毒软件介绍4、手工清除病毒的原理与方法新乡职业技术学院电子信息系网络安全教案NO: 2课程名称网络安全技术授课时数2周次班级10幅2班时间节次教学内容第二章、网络扫描与网络监听教学方式讲授、实训【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】在目标水平的具体要求上打q教学内容 题目职业岗位知识点、能力点 与基本职业素质点厢水平/ -4-/ 、-1解操祚漱练A:用力TId知识点:黑客攻击的步骤和方法,网络踩点,网络扫描、监听能力点:网络踩点,网络扫描、监听职业素质渗透点:了解黑客攻击的方法、步骤,做好防范Y 7q【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、计算机网络安全威胁有那些?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、计算机网络存在着各种问题,如何从整体把握,应该从何开始。教学内容教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方 法、学生学习引导、职业素质渗透点等。)1、讲解病毒主流技术及原理,为查杀病毒提供理论支持,阐述病毒的潜伏隐藏机制,介绍单机和 网络版反病毒软件。(2()分钟)2、讲解常用单机版杀毒软件:瑞星杀毒软件、金山毒霸、卡巴斯基杀毒软件的使用方法,病毒库的升级方法。(15分钟)3、讲解病毒防范方法:给操作系统打补丁(使用安全卫士360, windows unpdate),常用防毒方法。(20分钟)4、讲解手工杀毒,病毒的查找:使用tasklist和taskkill,调试工具命令ntsd的用法。(25分钟)5、病毒的处理:利用第三方软件,autorun, icesword的使用(15分钟)6、调呈小线(5分钟)课后小结:检验学生配置实现和配置效果学生学习情况检测根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分【教师参考资料及来源】【作业及思考】本单元书后习题1、2部分【指定学生阅读材料】课后分析:编写日期新乡职业技术学院电子信息系网络安全教案NO:

    注意事项

    本文(网络安全技术理论教案完整.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开