网络安全课程介绍.ppt

上传人:牧羊曲112 文档编号:5376010 上传时间:2023-07-01 格式:PPT 页数:26 大小:902KB
返回 下载 相关 举报
网络安全课程介绍.ppt_第1页
第1页 / 共26页
网络安全课程介绍.ppt_第2页
第2页 / 共26页
网络安全课程介绍.ppt_第3页
第3页 / 共26页
网络安全课程介绍.ppt_第4页
第4页 / 共26页
网络安全课程介绍.ppt_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《网络安全课程介绍.ppt》由会员分享,可在线阅读,更多相关《网络安全课程介绍.ppt(26页珍藏版)》请在三一办公上搜索。

1、郑州大学北校区软件学院网络安全课程介绍,翟光群(教授),郑大信息工程学院计算机系 翟光群主讲E-mail:,网络安全技术学习内容介绍,课程介绍,网络安全技术是在计算机专业本科生课程基础上结合最新发展开设的,可根据学生情况有所取舍!课程以技术为主,面向应用,软硬件相结合。要求预修课程:计算机网络,组网技术等考核方式:考试成绩+平时成绩总学时:36+36,课程介绍(续),设置这一课程的目的:使学生掌握常用的网络安全理论及技术,了解网络安全技术的发展趋势,能够运用所学知识解决实际遇到的网络安全问题,为从事计算机网络安全领域的研究和开发打下基础。,本课指导方针,“理论联系实际,并有所发展”(1)“理论

2、”即计算机网络以及网络安全的理论。(2)“实际”即将众多的网络安全技术和实际应用联系。(3)“发展”即在学习理论联系实际的基础上能设计出优秀的网络安全综合解决方案,能利用编程技术编写一些网络安全工具,能进行网络安全技术和理论的研究。,学习方法很重要,网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。,学习方法(续)1、充分利用网络资源,掌握计算机网络、密码学、等课的有关

3、内容,了解本课涉及内容和最新发展。2、课堂:听讲与理解、适当笔记3、课后:认真学习、完成作业4、实验:认真准备、勇于实践,学习方法,主要参考教材,石志国,薛为民,尹浩.计算机网络安全教程(第2版).清华大学出版社,北京交通大学出版社.2011.2 2010年北京市高等教育精品教材立项2010年中国大学出版社图书奖优秀教材奖一等奖,本教材导读,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。教材从三个角度介绍计算机网络安全技术:计算机网络安全理论、网络安全攻防工具和网络安全编程,这三方面内容均来自实际的工程以及课堂的实践,并

4、通过网络安全攻防体系结合在一起。从网络安全攻防体系上,全书分成四部分,共十二章。,教学内容,从网络安全攻防体系上讲,介绍四部分内容(可选学)。第一部分:计算机网络安全基础第二部分:网络安全之攻击技术第三部分:网络安全之防御技术第四部分:网络安全综合解决方案,第一部分:网络安全基础,第1章 网络安全概述与环境配置 介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准以及实验环境的配置。,第2章 网络安全协议基础:介绍OSI参考模型和TCP/IP协议组,实际分析IP/TCP/UDP/ICMP协议的结构以及工作原理、网络服务和网络命令。,第一部分:网络安全基础,第3章 网络安全编

5、程基础:介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程以及驻留编程等。第二部分:网络安全之攻击技术,第4章 网络扫描与网络监听:介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。,第二部分:网络安全之攻击技术,第5章 网络入侵 介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击以及缓冲区溢出攻击等。第6章 网络后门与网络隐身 介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。,第二部分:网络安全之攻击技术,第7章 恶意代码 介绍恶意代码的发展史,恶

6、意代码长期存在的原因。介绍常见恶意代码的原理,并程序实现常见的PE病毒、脚本病毒、U盘病毒,等等 第三部分:网络安全之防御技术第8章 操作系统安全基础 介绍Unix、Linux和Windows的特点,着重介绍安全操作系统的原理,介绍Windows操作系统的安全配置方案,第三部分:网络安全之防御技术,第9章 密码学与信息加密 介绍密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现 第10章 防火墙与入侵检测 介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规则集。介绍入侵检测系统的概念、原理以及如何利用程序实现简单

7、的入侵系统,第三部分:网络安全之防御技术,第11章 IP安全与Web安全:内容:Internet安全概述、DNS的安全性、安全协议IPSec、电子邮件的安全性、Web的安全性、虚拟专用网及其安全性以及VPN的解决方案等。,第四部分:网络安全综合解决方案,第12章 网络安全方案设计介绍常用网络安全设备从网络安全工程的角度介绍网络安全方案编写的注意点以及评价标准。介绍网络安全典型案例,第13章 无线网络安全概述,无线网路概述无线网络发展史无线网络分类无线网络设备,实验及实践教学,实验见实验指导书。,教学课件及参考资料,翟光群老师个人网站教学园地栏下载说明:需要先用户注册,请用本人学号作用户名!,主

8、要参考书,网络安全胡道元、闵京华、邹忠岿编著的,(第2版),清华大学出版社。网络攻击原理与技术连一峰、王航编著.北京:科学出版社网络信息安全技术第2版;周明全、吕林涛、李军怀编著.西安电子科技大学版社,主要参考网站,主要参考网站:国内外各网络安全技术网站;http:/http:/http:/,常用安全工具,防火墙入侵检测工具snort端口扫描工具nmap系统工具netstat、lsof网络嗅探器tcpdump、sniffer综合工具X-Scanner、流光、Nessus,十大最佳网络安全工具,Nessus http:/Netcat http:/Tcpdump http:/Snort http:/www.snort.org Saint http:/saint/Whisker http:/=21&iface=2 Internet Security Scanner http:/Abacus Portsentry http:/Dsniff http:/naughty.monkey.org/dugsong/dsniff,安全站点,绿盟科技http:/绿色兵团http:/网络安全评估中心http:/安全焦点http:/网络安全响应中心国外:http:/http:/,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号