《网络攻击与防御》课程教学大纲.docx
《《网络攻击与防御》课程教学大纲.docx》由会员分享,可在线阅读,更多相关《《网络攻击与防御》课程教学大纲.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络攻击与防御教学大纲一、课程概述课程名称网络攻击与防御英文名称Network Attack and Defense课程性质专业必修课课程代码22125020总学时理论24学时实验16学时学分2.0开课学期第六学期先修课程计算机网络、网络空间安全基础适用专业网络工程开课单位计算机与电气工程学院二、课程简介网络攻击与防御是网络工程专业开设的一门专业必修课,课程主要介绍计算机网络 信息安全知识体系、网络攻击及防御技术、密码技术及网络安全应用,主要内容包括信息收 集、计算机身份隐藏、地址欺骗、安全漏洞、网络扫描、网络攻击、网络后门、安全渗透、 网络攻击、预防与检测等相关方面的内容。通过本课程的教学,
2、使学生了解网络安全的基本 概念、原理、体系、框架、网络信息的收集、网络扫描、网络攻击等常用的网络攻击与防御 等网络安全技术,使学生掌握常见的网络安全与信息安全技术、加密技术、入侵检测与预警 技术、防病毒技术、拒绝服务攻击、欺骗攻击、常见的系统漏洞及Web安全等方面的内容。 从而使学生能够主动构建网络信息安全框架,并从内容安全和管理安全的角度掌握网络信息 安全攻击与防御方法和技术。三、课程目标本课程的教学目标是使学生了解网络安全体系、了解常用网络攻击方法和技术的基本原 理;掌握基本的网络攻击与防御技术、密码技术、认证技术、Web安全等技术,能够针对 网络安全进行基本的预防、分析与检测,并能制定出
3、合适的解决方案,同时具备使用网络安 全软件、工具、平台等进行网络安全管理及网络安全技术应用的能力:课程目标1:通过课内课外的学习,理解网络信息世界中网络安全的定义、系统面临的 威胁与挑战,掌握网络安全体系、攻防技术、密码技术及网络安全应用等知识,使学生能够 在方案设计及实施过程中考虑安全边界、法律法规、文化环境等因素,让学生具备安全意识 以及正确的价值观和伦理道德。(支撑毕业要求指标点3.4)课程目标2:掌握网络信息收集、地址欺骗、端口扫描、漏洞扫描、口令扫描、口令破 解、漏洞破解、恶意代码、中间人攻击、网络后门、痕迹清除、访问控制及防火墙等网络攻 防知识,并根据已有的资源、信息和工具,对网络
4、信息世界的安全问题进行方案的分析与设 计(支撑毕业要求指标点5.2)课程目标3:能了解网络安全相关的协议,熟悉恶意代码的防范与治理的基本原则与方法及Web安全的防御机制,能认识到计算机网络技术发展的快速性和应用的多样性,建立 起自主学习和终身学习的理念,并积极主动学习网络安全及防护前沿技术,以适应行业的变 化和发展解决本专业工程领域的实际问题。(支撑毕业要求指标点12.1)四、课程目标对毕业要求指标点的支撑表41课程目标对毕业要求指标点的支撑毕业要求毕业要求指标点课程目标1233设计/开发解 决方案3.4在设计/开发解决方案过程中,具有追求创新的态度和意识,考 虑与网络相关的复杂工程问题的社会
5、、健康、网络安全、法律、文 化及环境等因素。H5使用现代工具5.2在计算机网络应用领域复杂工程问题求解过程中能够正确选择 与使用恰当的工具、信息资源、工程工具和专业模拟软件,对复杂 工程问题进行分析、计算与设计。M12终身学习12.1能认识到计算机网络技术发展的快速性及应用领域的多样性 和必要性,具有自主学习和终身学习的意识。M五、教学内容、课程思政及实施手段表5-1理论课教学内容与进度要求小节内容要 求具体要求学生成果课程目标学时一、概述(1)网络安全的定义掌 握网络安全定义,及网络安全 属性特点掌握网络安全属性10.5(2)网络系统面临的安 全威胁掌握网络系统安全威胁的种类掌握安全威胁的各
6、自特点10.5(3)网络安全的研究内 容认 知了解网络安全的研究范围了解网络安全体系结构的 及研究范围11二、信息 收集(1) Whois 查询掌 握掌握使用whois协议查询域 名IP注册相关信息掌握反向使用DNS、IP进行 whois查询20.5(2)域名和IP信息收集掌 握掌握域名信息收集和IP信 息收集掌握域名和IP的信息收集21(3) Web挖掘分析理解Web搜索引擎进行目标挖 掘掌握常用的web挖掘方法 和手段2,30.5(4)拓扑确定与网络监 听理 解利用收集到的信息进行网 络拓扑确定会用网络工具获取网络信 息及拓扑结构31三、网络 隐身(1) IP地址欺骗理解IP地址欺骗原理能
7、准确描述IP地址欺骗原 理及过程2,31(2) MAC地址欺骗掌 握掌握MAC地址欺骗原理掌握MAC地址欺骗的方法2,30.5(3)网络地址转换理 解网络地址转换的目的和意 义网络地址转换的三种实现 方式10.5(4)代理隐藏理 解代理隐藏的概念和目的能够准确理解代理隐臧的 过程21四、网络 扫描(1)端口扫描理 解掌握端口扫描技术的原理会使用扫描工具进行端口 扫描31(2)系统扫描理 解操作系统扫描技术的原理会使用工具进行操作系统 扫描1,21(3)漏洞扫描理解掌握操漏洞扫描技术的原 理会使用工具对目标主机进 行漏洞扫描11五、网络 攻击(1) 口令破解理 解口令破解与破解工具能够熟悉口令破
8、解和口令 破解工具1,20.5(2)中间人攻击掌 握数据截获及欺骗攻击能够使用工具进行数据截 获和欺骗攻击21(3)恶意代码理 解恶意代码的生存、隐蔽技术 及主要功能能够使用工具进行恶意代 码21(4)漏洞破解理 解漏洞分类及漏洞破解的原 理能够使用工具进行漏洞攻 击和防御10.5(5)拒绝服务攻击理解拒绝攻击的原理及攻击工 具能够使用软件模拟拒绝服 务攻击以及防御方法1,21六、网络 后门与痕 迹清除(1)网络后门理 解口令破解与破解工具能够使用工具进行口令破 解11(2)痕迹清除掌 握数据截获及欺骗攻击能够使用软件截获数据并 进行欺骗攻击1,21七、访问 控制与防 火墙(1)访问控制掌 握
9、自主访问控制、强制访问控 制、角色访问控制能够通过后门绕过访问控 制11(2)防火墙类型理解包过滤防火墙、代理防火墙掌握防火墙的工作方式和原理1,31(3)软件防火墙掌 握个人防火墙、CISCO ACL 列表掌握个人防火墙和使用CISCO ACL 软件11八、入侵 防御(l)IPS工作过程认 知IPS分类、部署和评估理解IPS分类、部署和评估21(2)基于主机的IPS、基 于网络的IPS认 知掌握HIPS、NIPS基本原理和工作流程掌握HIPS软件、NIPS软 件11九、密码 技术基础(1)概述理解密码编码学、密码分析学、 密钥管理理解密码编码学和分析学 的基本原理10.5(2)加/解密技术掌
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络攻击与防御 网络 攻击 防御 课程 教学大纲
限制150内