网络安全技术与实训(人邮)教案-第 6 章 安全防护与入侵检测2(6.4-6.5).docx
《网络安全技术与实训(人邮)教案-第 6 章 安全防护与入侵检测2(6.4-6.5).docx》由会员分享,可在线阅读,更多相关《网络安全技术与实训(人邮)教案-第 6 章 安全防护与入侵检测2(6.4-6.5).docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、教师授.课.教案章节标题第6章平安防护与入侵检测2单元标题6.4入侵检测系统6.5蜜罐系统授课时长2学时教学目标知识FI标能力目标素质目标(含思政FI标)了解入侵检测的功能、分类 和主要应用,了解蜜罐技术 以及当前应用。能够进行入侵检测系统的选 型,能够对蜜罐技术的功能 有深刻的认识。通过入侵检测系统的讲解, 掌握入侵检测系统的定义与 分类以及选择方法。通过蜜 罐技术的讲解,了解蜜罐的 定义、分类和应用教学过程:(主要教学环节、时间分配) 一、复习(5)1.复习2.导入二、讲授新课(80,)(1)入侵检测的概念与原理(2)入侵检测系统的构成与功能(3)入侵检测系统的分类(4)入侵检测系统的部署
2、(5)入侵检测系统的选型(6)入侵防护系统(7)蜜皤技术概述(8)蜜罐系统的分类(9)蜜罐系统的应用三、小结(4)四、布置作业(1)重点难点:入侵检测的功能、分类和主要应用,蜜罐技术的相关知识。教学方法、手段:多媒体教学;案例法;雨课堂推送拓展学习资料。课后作业:课后题3、4、5教学后记:1 .教学环境要求:需要授课教师使用Win7主机进行授课,并安装VMWARE、VMwareTools 一台Win 7 (wireshark)的虚拟机。需要将相关工具复制安装到虚拟主机中。2 .教学组织方式:采取理实一体的教学组织模式,教学做一体化,个人完成相关的操作。3 .学生知识储藏:学生应具备Window
3、s系统管理、TCPVP协议知识、流量分析知识、数据 结构知识。一、 创设情境,引出本节内容导入:APT组织特别是境外APT组织近几年加大了对我国党政机关、科研院所等重要行业单位发起的攻击,造成较为严重的网络平安风险。他们利用网络攻击工具,在入侵我国重要机构后长期潜伏,这些工具功能强大、结构复杂、隐版性高。思政内容融入点:从职业角度出发,作为一名网络平安管理员,应该具备抵御这种网络安 全入侵的技能。二、进入重点知识的讲解1 .平安风险表达的网络各个方面近年来,微信小程序(以下简称小程序”)开展迅速,但也暴露出较为突出的平安隐患, 特别是用户个人信息泄露风险较为严峻。CNCERT从程序代码平安、服
4、务交互平安、本地数据安 全、网络传输平安、平安漏洞等五个维度,对国内50家银行发布的小程序进行了平安性检测, 结果显示,平均个小程序存在8项平安风险,在程序源代码暴露关键信息和输入敏感信息时未 采取防护措施的小程序数量占比超过90%:未提供个人信息收集协议的超过80%:个人信息在 本地储存和网络传输过程中未进行加密处理的超过60%:少数小程序那么存在较严重的越权风险。2 .入侵检测系统静态平安技术:操作系统加固技术和防火墙隔离技术等。动态平安技术:入侵检测技术等。2.1 入侵检测的概念与原理入侵检测是指“通过对行为、平安日志、审计数据或其他网络上可以获得的信息进行操作, 检测到对系统的闯入或闯
5、入的企图”。入侵检测技术是用来发现内部攻击、外部攻击和误操作的一种方法。它利用不同的引擎实 时或定期地对网络数据源进行分析,并将其中的威胁局部提取出来,触发响应机制。入侵检测系统(Intrusion Detection System, IDS):入侵检测的软件与硬件的组合IDS的作用:监控计算机系统或网络系统中发生的事件,根据规那么进行平安审计,是防火 墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的平安管理能力(包括平安审计、 监视、进攻识别和响应),提高了信息平安基础结构的完整性:1 .对系统或网络资源进行实时检测2 .收集并分析关键点信息3 .检查网络中是否有违反平安策略的行为和遭
6、到袭击的迹象2.2 入侵检测系统的构成与功能I -器I一三口、08dB用户撒作与状尊;姆库-:!r+I1 I11g 侵)I作出响应 卜1响应单元 卜、11 .入侵检测系统的构成入侵检测系统的组成2 .入侵检测系统的功能入侵检测系统不但可以使网络管理人员及时了解网络的变化,而且能够给网络平安策略的 制定提供指南。它在发现入侵后会及时作出响应,包括切断网络连接、记录事件、报警等。入 侵检测系统的基本功能有以下几点。检测和分析用户与系统的活动。审计系统配置和漏洞。评估系统关键资源和数据文件的完整性。识别攻击。统计分析异常行为。操作系统的审计、跟踪、管理,并识别违反平安策略的用户活动。3 .3入侵检测
7、系统的分类1 .按照检测类型划分异常检测模型:建立.主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档” 相比拟,当违反其统计规律时,认为该活动可能是“入侵”行为。特征检测模型:假设入侵者活动可以用一种模式表示,系统的目标是检测主体活动是否符 合这些模式。2 .按照检测对象划分(1)基主机的入侵检测系统(Host-based Intrusion Detection System, BIDS)安装在被重点检测的主机之上,主要是对该主机的网络进行实时连接,以及对系统审计日 志进行智能分析和判断。如果其中主体活动十分可疑(具有异常活动特征或违反统计规律), 入侵检测系统就会采取相应的措施。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术与实训人邮 教案-第 安全防护与入侵检测26.4-6.5 网络安全 技术 人邮 教案 安全 防护 入侵 检测 6.4 6.5
限制150内