2022年网络安全与维护课程标准 .pdf
《2022年网络安全与维护课程标准 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全与维护课程标准 .pdf(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、“网络安全与维护技术”课程标准招 生 对 象 :高中毕业生及同等学力者教 学 时 数 :64H 学 历 层 次 :高职课 程 代 码 :091144 修 业 年 限 :全日制三年学分数 :4.0 适 用 专 业 :计算机网络技术专业制订人 :李卫升一、课程概述1课程定位网络安全与维护技术 课程是我校计算机网络技术专业的专业课程,主要面向网络安全管理和网络系统管理岗位。课程从企业网络的发展出发, 进行项目化设计并安排内容, 重视规范化流程, 重视学生团队分析和解决问题的能力。以模拟真实应用场景作为项目任务设计的基础,更加贴近行业应用, 是对前导课程Windows网络技术和网络互联技术课程的综合应
2、用,也为后续服务器存储技术和网络工程与项目管理课程的学习打下良好基础。2设计思路本课程是依据我校计算机网络技术专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是, 打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。(1)内容设计依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安
3、全理论和安全技术根据情境需要融入到学习项目中,构建“计算机网络安全的基础知识、黑客原理与防范措施、 网络病毒与防治、 数据加密技术、 防火墙技术、Windows 的安全与保护机制、 Web的安全、网络安全工程”八个学习项目。(2)教学设计课程教学全程安排在机房,按“项目导向,任务驱动”的教学模式,课程教学强化实训环节对学生计算机网络安全与维护技能的培养。采用教授法、讨论法、分组教学法、多媒体教学法、案例式教学法、任务式教学法、项目式教学法、自主学习法等形式多样的教学方法。大力开发课程资源, 提供丰富的学习资源, 将课堂授课与网络教学相结合, 促进自主学习。 教学效果评价采取过程性评价与结名师资
4、料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 15 页 - - - - - - - - - 果性评价相结合, 理论与实践相结合, 重点考核计算机网络安全与维护能力,过程性评价占 70% ,综合性评价的比重各为30% 。二、课程目标1具备网络安全基本知识;2使用 NTFS权限设置控制内部数据访问, 能够按需配置防火墙控制内外数据访问;3 具备对 Sniffer等网络管理软件及 IDS 设备的配置从而监控网络的能力;4进行 PKI 的设计与部署,并具备根据认证对象选择适合的认证技
5、术的能力;5能够进行 IPSec 的设计与实施,并具备根据数据防护要点选择加密技术的能力;6能够进行防病毒软件的部署和管理;7具备根据企业实际的安全需求制定网络安全方案的综合能力;8熟悉相关的法规。三、内容标准及实施建议1项目安排及学时分配课程依据网络安全员岗位要求,按照“攻击、防范、系统、管理”的顺序设计了 8 个学习项目。具体安排见表1。表 1 项目安排表项目序号项目名称学时 H 1 计算机网络安全的基础知识4H 2 黑客原理与防范措施12H 3 网络病毒与防治8H 4 数据加密技术4H 5 防火墙技术8H 6 Windows的安全与保护机制12H 7 Web的安全6H 8 网络安全工程1
6、0H 合计64H 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 15 页 - - - - - - - - - 2项目内容及实施依据网络安全工程员的能力目标,在总体设计思路基础上, 依据项目安排表的安排,设计每个项目的教学目标、教学内容、重点难点及解决方案,给出具体的教学实施建议, 说明教学资源, 明确每个项目的详细考评标准。具体教学设计见表 2表 9。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精
7、心整理 - - - - - - - 第 3 页,共 15 页 - - - - - - - - - 表 2 项目 1 教学设计表项目 1 网络安全概述学时 H 4H 教学目标1. 知道网络安全的重要性;2. 掌握网络安全行业的基本情况;3. 掌握网络安全领域的新技术;4. 了解网络安全所涉及的知识领域;5. 培养良好的职业道德。教学内容1网络安全技术简介;2信息安全的发展里程;3网络安全所涉及的内容;4网络安全防护体系。重点难点重点:培养兴趣。采用分组讨论法典型的网络安全事件和广泛的现实需求来突出重点。难点:网络安全防护体系。用讨论法讨论网络安全威胁的来源,构造网络安全防护体系教学实施建议1网络
8、安全技术简介:用教授法使用多媒体课件讲授网络安全的重要性、网络脆弱的原因和网络安全要素,用分组讨论法讨论典型的网络安全事件。 (1.5H)2信息安全的发展里程:采用教授法讲授通信保密阶段、计算机安全阶段、信息安全阶段和信息保障阶段。( 0.5H)3网络安全所涉及的内容:采用教授法分别讲授物理安全、网络安全、系统安全、应用安全、管理安全的范畴和组成。(1H)4网络安全防护体系:用讨论法讨论网络安全威胁的来源,构造网络安全防护体系,分析体系对应的主要技术。(1H )教学资源场地:多媒体投影教室设备、工具:多媒体教学设备、应用软件及多媒体教学软件资料:电子教材、电子教案、多媒体教学课件、教学视频、习
9、题库考核评价评价内容:基础知识、团队合作、学习态度。评价方式:个人评价20% ,小组评价30% ,教师评价50% 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 15 页 - - - - - - - - - 表 3 项目 2 教学设计表项目 2 黑客原理与防范措施学时 H 12H 教学目标1掌握黑客入侵攻击的过程;2. 掌握扫描器的使用方法,能够通过扫描器写出系统漏洞的报告;3. 掌握加强口令安全的方法;4掌握防御网络监听的方法;5. 掌握防御攻击的方法。教学内容1黑客
10、攻击的动机和过程;2扫描器的使用;3加强口令安全的方法;4网络监听的原理与防御;5木马的工作原理与防御方法;6拒绝服务攻击与防御方法;7缓冲区溢出的原理与防御方法。重点难点重点:防御方法。设计各项任务练习该操作。难点:防御措施的实施。设计各项任务先演示后练习该操作。教学实施建议1. 黑客攻击的动机和过程: 采用分组讨论法总结黑客攻击的动机, 采用教授法讲授黑客攻击的一般过程。(1H)2. 扫描器的使用:采用任务驱动法设计多项扫描任务,在任务完成的过程中掌握扫描器的使用和目标探测方法。(1H )3. 加强口令安全的方法: 采用任务驱动法设计密码破解任务,在任务完成的过程中掌握密码破解工具的使用和
11、加强口令安全的方法。(2H )4. 网络监听的原理与防御: 采用任务驱动法设计网络监听任务,通过使用 Wireshark软件掌握 Sniffer的使用方法,实现扑捉FTP、HTTP等数据包,掌握分析软件的应用。(2H)5. 木马的工作原理与防御方法:采用任务驱动法通过对木马的配置任务,掌握木马传播与运行机制,通过删除木马掌握木马的防御方法。(2H)6. 拒绝服务攻击与防御方法:采用任务驱动法设计任务,通过完成任务掌握 DoS 、DDoS和 SYN的使用,掌握检测和防范拒绝攻击的防范。(2H)7. 缓冲区溢出的原理与防御方法: 采用任务驱动法设计任务,通过完成任务掌握预防缓冲区溢出的方法,并在实
12、际编程中严格遵循安全规则。(2H)教学资源场地:机房设备、工具:多媒体教学设备、应用软件及多媒体教学软件资料:电子教材、电子教案、多媒体教学课件、教学视频、习题库考核评价评价内容:任务完成情况、系统防御方案、团队合作、学习态度。评价方式:个人评价20% ,小组评价30% ,教师评价50% 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 15 页 - - - - - - - - - 表 4 项目 3 教学设计表项目 3 计算机病毒学时 H 8H 教学目标1. 掌握计算机病
13、毒的概念以及发展历程;2. 掌握计算机病毒的分类与特征;3. 掌握计算机病毒的传播途径;4. 掌握计算机病毒检测方法和防治技术;5. 掌握杀毒软件和其他安全防护软件的配置和使用。教学内容1计算机病毒的基本概念;2. 计算机病毒工作原理和分类;3. 计算机病毒的检测和防治;4. 防病毒软件的安装与使用。重点难点重点:计算机病毒的实际案例、杀毒软件的配置和应用。难点:计算机病毒的原理。采用案例分析法解决。教学实施建议1. 计算机病毒的基本概念:采用讲授法和分组讨论法,通过典型的计算机病毒事件学习计算机病毒的概念、定义、发展。(2H)2. 计算机病毒工作原理和分类:采用讲授法和分组讨论法,通过典型计
14、算机病毒分析学习学习计算机病毒的工作原理、传播途径和分类方法。(2H)3. 计算机病毒的检测和防治:采用任务驱动法,通过分析计算机系统异常情况学习病毒自动检测、人工检测和病毒防治技术。(2H)4. 防病毒软件的安装和使用:采用任务驱动法,通过瑞星和Symantec 的应用,学习单机防毒软件和网络防毒软件的配置和使用。(2H)教学资源场地:机房设备、工具:多媒体教学设备、PGP软件及多媒体教学软件资料:电子教材、电子教案、多媒体教学课件、教学视频、习题库考核评价评价内容:病毒检测报告、团队合作、学习态度。评价方式:个人评价20% ,小组评价30% ,教师评价50% 。名师资料总结 - - -精品
15、资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 15 页 - - - - - - - - - 表 5 项目 4 教学设计表项目 4 数据加密技术学时 H 4H 教学目标1掌握密码学的有关概念;2. 掌握对称加密算法和公开密匙算法在网络安全中的应用;3掌握 PGP加密系统原理、密匙的生成和管理方法以及典型应用;4. 理解 SSL和 SET协议是如何保障交易的安全性。教学内容1. 密码学的有关概念;2. 对称加密算法及应用;3. 公开密匙算法及应用;4. 数据加密技术的应用。重点难点重点:对称加密算法及
16、应用、公开密匙算法及应用。结合当前实际讲解,注重实用性,激发学习兴趣。难点:对称加密算法、公开密匙算法。通过数学模型加强理解和掌握。教学实施建议1. 密码学的有关概念:采用讲授法、讨论法学习密码学相关知识。(1H )2. 对称加密算法及应用:采用讲授法学习DES 算法及其思想,掌握对称加密算法在网络安全中的应用。(1H )3. 公开密匙算法及应用:采用讲授法学习RSA 算法及其思想,掌握公开密匙算法在网络安全中的应用。(1H )4. 数据加密技术的应用:通过PGP加密系统演示实验,掌握典型加密算法在邮件、文件的加密、数字签名以及磁盘的加密中的应用。(1H )教学资源场地:机房设备、工具:多媒体
17、教学设备、PGP软件及多媒体教学软件资料:电子教材、电子教案、多媒体教学课件、教学视频、习题库考核评价评价内容:作业、实验报告、实施情况、学习态度。评价方式:个人评价20% ,小组评价30% ,教师评价50% 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 15 页 - - - - - - - - - 表 6 课题 / 项目 5 教学设计表项目 5 防火墙技术学时 H 8H 教学目标1了解防火墙的功能和分类,掌握防火墙的工作原理;2. 掌握包过滤防火墙的工作原理以及优、
18、缺点;3. 掌握包过滤防火墙的应用;4掌握代理服务器的工作原理以及优、缺点;5. 掌握代理服务器的应用。教学内容1防火墙概述;2防火墙分类;3防火墙实现技术和应用;4防火墙的产品。重点难点重点:防火墙的应用。采用案例教学法,通过演示实验和练习解决。难点:防火墙实现技术。采用案例教学法,通过演示实验和练习解决。教学实施建议1. 防火墙概述:采用讲授法学习防火墙的基础知识和防火墙的功能。(0.5H)2. 防火墙分类:采用讲授法和案例教学法学习软件防火墙、硬件防火墙、单机防火墙、网络防火墙和防火墙的体系结构。(1.5H)3. 防火墙实现技术和应用:采用案例教学法,通过演示实验和练习,学习包过滤防火墙
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全与维护课程标准 2022 网络安全 维护 课程标准
限制150内