2022年网络安全技术-教案 .pdf





《2022年网络安全技术-教案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全技术-教案 .pdf(29页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术教案2011-2012第 2 学期适用班级: 2010 级计算机网络技术专业编写:徐英武名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 29 页 - - - - - - - - - 第 12 课时周次日期2012 年 02 月 14 日授课班级2010 级计算机网络技术课题网络安全概述课型理论课教材分析重点1、 网络安全概述2、 网络安全防御体系难点1、 安全防御体系的理解2、 网络安全的相关概念教学目的1、了解计算机网络安全的需求和现状;2、理解网络安全的定
2、义和防御体系3、掌握网络安全的等级划分标准4、掌握网络安全发展史教学方法讲授法、案例分析法教学手段多媒体教学课后作业1、 查阅资料,分析网络安全与政治、经济、社会稳定和军事有何联系2、 国内国际分别有哪些网络安全的评价体系?3、 网络攻击和防御分别包括哪些内容?参考文献1、石志国, 薛为民, 尹浩计算机网络安全教程北京: 清华大学出版社,2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记许多学生对安全的概念理解不透,应多用案例分析说明名师资料总结 - - -精品资料欢迎下载 -
3、- - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 29 页 - - - - - - - - - 第 34 课时周次2 日期2012 年 02 月 21 日授课班级2010 级计算机网络技术课题Vmware 镜像设置课型实训课教材分析重点1、 网络安全实验环境的搭建2、 虚拟机的安装3、 Vmware 镜像设置难点1、 Vmware 镜像设置2、 选择镜像点创建、还原和删除教学目的1、掌握虚拟机的安装2、了解网络安全实验拓扑结构3、掌握 Vmware 的网络连接设置4、Vmware 的镜像的功能和镜像点的创建等教学方法讲
4、授法、演示安装和连接教学手段多媒体教学课后作业1、 在 Vmware 环境中安装Windows XP/2008 操作系统,并将两个虚拟机主机通过网络进行互联。2、 在 Vmware 环境中创建系统的初始镜像点,并选择镜像点还原和删除参考文献1、石志国, 薛为民, 尹浩计算机网络安全教程北京: 清华大学出版社,2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记Vmware 环境搭建不熟练,应多加在虚拟机中训练。名师资料总结 - - -精品资料欢迎下载 - - - - - - - -
5、 - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 29 页 - - - - - - - - - 第 56 课时周次2 日期2012 年 02 月 24 日授课班级2010 级计算机网络技术课题网络协议概述课型理论课教材分析重点1、 网络协议的基础知识;2、 分析网络协议中的核心协议;难点1、 网络协议的模型和网络服务的原理3、 核心协议的分析教学目的1、了解网络协议的模型和网络服务原理2、理解 TCP/IP 协议的核心协议教学方法讲授法教学手段多媒体教学课后作业1、 比较 OSI 参考模型与TCP/IP 协议参考模型2、 协议的三要素包括哪些?
6、分别如何理解?参考文献1、 石志国, 薛为民,尹浩计算机网络安全教程北京:清华大学出版社, 2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记OSI 参考模型与TCP/IP 协议参考模型的理解不够,设计对照表比对。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 29 页 - - - - - - - - - 第 78 课时周次3 日期2012 年 02 月 2
7、8 日授课班级2010 级计算机网络技术课题常用的网络服务原理课型理论课教材分析重点1、 WWW 服务; 2、FTP 服务;3、DNS 服务; 4、DHCP 服务;5、终端服务难点1、 WWW 服务机制2、 FTP 服务原理教学目的1、掌握 WWW服务、 FTP 服务原理和传输方法2、初步掌握DNS 服务、 DHCP 服务的原理3、理解五种服务的机制教学方法讲授法、对比教学法教学手段多媒体教学课后作业1、 FTP 服务有何优点和缺点?2、 DNS 服务的原理?参考文献1、石志国, 薛为民, 尹浩 计算机网络安全教程北京: 清华大学出版社,2011.02 2、万振凯,苏华,韩清网络安全与维护北京
8、:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 29 页 - - - - - - - - - 第 910 课时周次3 日期2012 年 03 月 01 日授课班级2010 级计算机网络技术课题Sniffer Pro 软件使用课型实践课教材分析重点1、Sniffer Pro 软件使用2、捕捉某台主机的所有数据包3、对捕捉的数据包进行分析难点1、对捕捉的数据包进行分析
9、2、Sniffer Pro 软件设置教学目的本项目的主要目的是掌握安装和使用Sniffer Pro 软件;对捕捉的数据包进行分析。教学方法演示法、实验法教学手段多媒体教学课后作业安装 Sniffer Pro 软件,捕捉的一个TCP 数据包,并对其进行分析。参考文献1、石志国, 薛为民, 尹浩 计算机网络安全教程北京: 清华大学出版社,2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记在分析其数据包时对HTTP 协议的工作过程分析不够,报告数据不全。名师资料总结 - - -精品资料
10、欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 29 页 - - - - - - - - - 第 1112 课时周次4 日期2012 年 03 月 06 日授课班级2010 级计算机网络技术课题常用的网络命令课型理论课教材分析重点ipconfig、ping、arp、nbtstat、 netstat、net、tracert 等命令使用难点命令带参数的使用方法教学目的1、掌握相关命令的格式和使用方法2、熟悉常用命令的功能3、掌握常用的使用技巧教学方法讲授法、演示法教学手段多媒体教学课后作业如何使用 trac
11、ert 命令进行网络分析?参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记少数学生对命令带参数时使用不熟悉,需讲解举例说明名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 29 页 - - - - - - - - - 第 1314 课时周次4 日期2012 年 03 月 08 日授课班级
12、2010 级计算机网络技术课题常用网络命令的使用课型实训课教材分析重点ipconfig、ping、arp、nbtstat、netstat、net、tracert 等命令使用;使用网络命令进行网络诊断难点使用网络命令对网络进行诊断教学目的通过使用网络命令了解网络命令的功能和格式;熟悉各种命令带参数后的使用方法和含义;熟悉通过命令进行网络分析和诊断教学方法演示教学法教学手段多媒体教学课后作业命令的使用参考文献1、石志国, 薛为民, 尹浩 计算机网络安全教程北京: 清华大学出版社,2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全
13、北京:国防工业出版社,2012.07 教学后记命令的格式和参数的记忆不强,需加强锻炼。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 29 页 - - - - - - - - - 第 1516 课时周次5 日期2012 年 03 月 13 日授课班级2010 级计算机网络技术课题网络攻防技术概述课型理论课教材分析重点1、网络攻防的一般手段及防范策略;2、分析黑客攻击的目标和攻击技术;3、初步了解网络攻击的一般模型。难点1、黑客攻击的目标和攻击技术2、网络防范的策略和具体攻
14、击的防范方法。教学目的1、了解网络攻击的一般手法及防范策略;2、重点掌握端口扫描的原理和防范措施、网络嗅探的原理和防范措施、密码的安全设置原则,拒绝服务攻击的原理、危害以及防范措施。3、掌握防范入侵的方法。教学方法演示法、讲授法教学手段多媒体教学课后作业在虚拟机上利用Sniffer Pro 监听和捕获其他几个虚拟主机之间的通信的报文,并对其分析。参考文献1、石志国, 薛为民, 尹浩计算机网络安全教程北京:清华大学出版社, 2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记报文报告
15、分析不透彻,需加强理论分析。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 29 页 - - - - - - - - - 第 1718 课时周次6 日期2012 年 03 月 20 日授课班级2010 级计算机网络技术课题网络攻击防御技术和工具课型理论课教材分析重点1、 常用的网络攻击的防御方法2、 入侵检测技术3、 蜜罐技术4、 常用的网络攻击工具(端口扫描工具、网络监听工具、 密码破解工具等)难点1、 入侵检测技术2、防御方法理解教学目的通过网络攻击工具的使用了解网络
16、攻击的防御方法;理解入侵检测技术的原理和使用方法;熟悉常用的网络攻击工具的使用。教学方法讲授法、案例分析法教学手段多媒体教学课后作业1、 入侵检测系统的类型有哪些?2、 拒绝服务的常用攻击方法和原理?3、 简述拒绝服务的模式分类?参考文献1、石志国, 薛为民, 尹浩计算机网络安全教程北京:清华大学出版社, 2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记对拒绝服务的模式和常用攻击方法理解不深,需加强理解力锻炼。名师资料总结 - - -精品资料欢迎下载 - - - - - - -
17、 - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 29 页 - - - - - - - - - 第 1920 课时周次6 日期2012 年 03 月 22 日授课班级2010 级计算机网络技术课题Supper Scan 扫描器的使用课型实训课教材分析重点1、Supper Scan 扫描器在虚拟机中的安装和使用2、Supper Scan 扫描器显示扫描到的主机和主机端口的开放情况分析难点Supper Scan 扫描器显示扫描到的主机和主机端口的开放情况分析教学目的熟练掌握Supper Scan 扫描器使用;掌握Supper Scan 扫描器
18、显示扫描到的主机和主机端口的开放情况分析教学方法演示法和实际操作教学手段多媒体教学课后作业书写 Supper Scan 扫描器显示扫描到的主机和主机端口的开放情况分析报告参考文献1、 石志国, 薛为民,尹浩计算机网络安全教程北京:清华大学出版社, 2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记少数学生对Supper Scan 扫描器显示扫描到的主机和主机端口的开放情况分析不清。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -
19、 - - - 名师精心整理 - - - - - - - 第 11 页,共 29 页 - - - - - - - - - 第 2122 课时周次7 日期2012 年 03 月 27 日授课班级2010 级计算机网络技术课题操作系统安全配置方案课型理论课教材分析重点1、 安全操作系统的基本概念;2、 目前两大流行的Windows 系列操作系统和Linux 系列操作系统的特点及其安全性分析;3、 安全操作系统的基本配置方案。难点1、 两大流行操作系统的安全性分析2、 安全操作系统的配置方案教学目的1、 了解安全操作系统的基本概念;2、 掌握操作系统常见的安全问题及其相应的防范措施。3、 能熟练地对W
20、indows 系列操作系统的安全进行配置。教学方法演示法、实验法教学手段多媒体教学课后作业叙述 Windows XP 和 Windows Sever 2008 操作系统的安全性如何?其安全防范措施有哪些?参考文献1、石志国, 薛为民, 尹浩 计算机网络安全教程北京: 清华大学出版社,2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -
21、 - 第 12 页,共 29 页 - - - - - - - - - 第 2324 课时周次8 日期2012 年 04 月 03 日授课班级2010 级计算机网络技术课题Windows Sever 2008 操作系统安全配置课型实训课教材分析重点1、 NTFS 文件系统的理解;2、 Windows Sever 2008 操作系统在虚拟机中安装3、 Windows Sever 2008 操作系统安全配置难点Windows Sever 2008 操作系统安全配置教学目的掌握操作系统常见的安全问题及其相应的防范措施。并能熟练地对Windows系列操作系统的安全进行配置。教学方法实际操作教学手段多媒体
22、教学课后作业书写实验报告,说明清楚Windows Sever 2008 操作系统安全配置各项内容。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 教学后记大多数学生能够很好完成实验报告。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 29 页 - - - - - - - - - 第 2526
23、 课时周次8 日期2012年 04 月 05 日授课班级2010 级计算机网络技术课题计算机病毒及防治技术课型理论课教材分析重点1、 计算病毒产生发展的历史;2、 病毒的定义,病毒的发展趋势、病毒的特征、分类;3、 病毒的工作方式、病毒的防治技术;4、介绍国内外常用的杀毒软件。难点病毒的工作方式、病毒的防治技术教学目的1、 了解计算机病毒发展历史和病毒的发展趋势;2、 掌握病毒的定义、特征,分类,工作方式和基本的病毒防治技术等。教学方法讲授法教学手段多媒体教学课后作业、查阅资料,国内外各种病毒的种类。、查阅资料,了解熊猫烧香病毒和CHI 病毒的设计思路。参考文献1、石志国,薛为民,尹浩计算机网
24、络安全教程北京:清华大学出版社,2011.02 2、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.06 3、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 29 页 - - - - - - - - - 教学后记很多学生对病毒设计有所畏惧。第 2728 课时周次9 日期2012 年 04 月 10 日授课班级2010 级计算机网络技术课题卡巴斯基安装与配置和病毒查杀课型实践课教材分析重点1、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全技术-教案 2022 网络安全 技术 教案

限制150内