网络安全作业(完整版)教学提纲

网络安全作业(完整版)教学提纲
网络安全作业(完整版)教学提纲

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.-

网络安全第一章作业

1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性

2 机密性指确保信息不是暴露给未授权的实体或进程

3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术

4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。

5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1

选择题

1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)

A机密性 B完整性 C可用性 D可控性

2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)

A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击

3主机网络安全系统不能(D)

A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全

4防火墙通常被比喻为网络安全的大门,但它不能(D)

A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵

简答题

1什么是网络安全?网络中存在哪些安全威胁?

答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。

2常见的网络安全组件有哪些?分别完成什么功能?

答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。

3安全工作的目的是什么?如何进么安全策略的实施?

答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。

网络安全第二章作业

填空题

(1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密

文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

(2) DES算法加密过程中输入的明文长度是____6____位,整个加密过程需经

过___4___轮的子变换。

(3) 常见的密码技术有__对称密码体制______、__公钥密码体制______和___

数字签名技术_____。

(4) 认证是对__通信对证______的验证;授权是验证__用户______在系统中

的权限,识别则是判断通信对象是哪种身份。

选择题

(1) 以下不属于对称密码算法的是( D )。

A.IDEA B.RC C.DES D.RSA

(2) 以下不属于非对称密码算法特点的是( D )。

A.计算量大B.处理速度慢

C.使用两个密码D.适合加密长数据

(3) 对于一个数字签名系统的非必要条件有( D )。

A.一个用户能够对一个消息进行签名

B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪

C.任何人都不能伪造一个用户的签名

D.数字签名依赖于诚信

(4) 不属于公钥管理的方法有( D )。

A.公开发布B.公用目录表

C.公钥管理机构D.数据加密

简答题

1简述公钥体制与私钥体制的主要区别?

答:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。

2简要说明DES加密算法的关键步骤。

答:1.在图4.2的左边,64位的明文被修改(排列)以改变位的次序;2.把明文分成两个32位的块;3.在图中的密码一侧,原始密钥被分成两半;4.密钥的每一半向左循环移位,然后重新合并、排列,并扩展到48位,分开的密钥仍然保存起来供以后的迭代使用;5.在图中的明文一边,右侧32位块被扩展到48位,以便与48位的密钥进行异或(XOR)操作,在这一步后还要进行另外一次排列6.把第3步和第5步的结果(明文与密钥)进行XOR操作;7.使用置换函数把第6步的结果置换成32位;8.把第2步创建的64位值的左边一半与第7步的结果进行XOR操作;9.把第8步的结果和第2步创建的块的右半部分共同组成一个新块,前者在右边,后者在左边;10从第4步开始重复这个过程,迭代15次;

11.完成最后一次迭代后,对这个64位块进行一次翻转,得到一个64位的密文。

3、RSA算法的基本原理和主要步骤是什么?

答:工作原理:

1) 任意选取两个不同的大质数p和q,计算乘积r=p*q;

2) 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:

e的选取是很容易的,例如,所有大于p和q的质数都可用。

3) 确定解密密钥d:d * e = 1 modulo(p - 1)*(q - 1)根据e、p和q可以

容易地计算出d。

4) 公开整数r和e,但是不公开d;

5) 将明文P (假设P是一个小于r的整数)加密为密文C,计算方法为:C = Pe

modulor

6) 将密文C解密为明文P,计算方法为:P = Cd modulor

4什么情况下需要数字签名?简述数字签名的算法

答:在网络和电子商务的发展,数字签名成为网络中证明当事人身份的数据真实性的重要方式,能够解决信息传输保密性完整性,不可否认性,交易者身份的确认性问题。数字签名可用对称算法实现,也可用公钥算法实现。

5什么是身份认证?用哪些方法可以实现?

答:身份认证含义是识别对系统所有合法用户具有识别功能,任何两个不同的用户的标识,别一方面是鉴别系统对访问者进行鉴别以防止非法访问假冒。

通过以下几方法实现的1)发送者发送签名信息时,附加发送自己的证书,2)单独发送证书信息通道3)可以访问发布证书的目录服务器获得4)从证书的相关实体处获得。

6 Kerberos是什么协议?

答:Kerberos是为网络环境或分布计算机环境提供对用户进行验证的一种方法,是一种基于对称密钥的身份认证系统。

网络安全作业3

填空

1 3种常见的防火墙体系结构是:三宿主,包过滤和代理过滤

2 代理防火墙在网络层由一个检测模块载获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。

3包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。

选择

1包过滤防火墙工作在(C)

A物理层 B数据链路层C网络层D会话层

2同时具有安全性和高效性的防火墙技术是(B)

A包过滤防火墙B代理服务器C状态检测防火墙D内容过滤防火墙

3防火墙技术指标中不包括(D)

A并发连接数B吞吐量C接口数量D硬盘容量

简答题

1什么是防火墙? 防火墙的主要性能指标有哪些?

答:现在通常所说的网络防火墙是借鉴古代真正用于防火的防火墙的喻义,它是指隔离内部(本地)网络与外界网络之间的一道防御系统,是一类防范措施的总称。主要指标有入侵检测,检测能力,管理能力和日志报告升级。

2防火墙技术可以分为哪些基本类型?各有何优缺点?

答防火墙总体可分为3大类:网络层防火墙,应用层网关,复合型防火墙。网络层防火墙对称包过滤防火墙,优点是它对于用记来说是透明的,速度快而且易于维护。缺点不能防范地址欺骗,不支持应用层协议,不能处理新的安全威胁。应用层网关对称为代理防火墙,优点就是安全性比较高,做一些复杂的访问控制,详细记录所有访问状态信息及相应安全审核具有较强的访问控制能力,实现用户级的身份认证,日志记录和账号管理.缺点就缺乏一定的透明度,速度相对比较慢。复合型防火墙就是将两种技术结合起来的使用。

3防火墙产品的主要功能是什么?

答联想网御2000主要功能有1软硬件一体化的硬件防火墙2自主知识产权的安全操作系统防火墙自身安全可靠3交换式透明网关和4层交换式应用透明代理4网关级的病毒检测及过滤功能5实时入侵与自动响应6日志审计7内容过滤8易用的图形化管理界,强大的管理能力9IP地址MAC地址绑定。

4防火墙技术在网络安全防护方面存在哪些不足?

答1防火墙的性能方面不是传统的代理型防火墙,虽然可以提质较高的级别的安全保户,但同时它也成为限制网络带宽的瓶颈,极大地制约了在网络中的实际应用2防火墙的结构和功能方面不足未考虑用户实际需求与未来网络升级。3防火墙的管理方面不足是防火墙管理过于困难,则可能会造成设定上的错误,反面不能达到其功能4防火墙主动过滤功能的不足包括对过滤产品的支持,并可以与第三方过滤服务连接,这些服务提供不受欢迎Internet站点的分类清单5防毒与防黑客的不足是TCP/IP协议套中存在的脆弱性使Internet对拒绝服务攻击敞开大门。

网络安全作业4

1. 填空题

(1) Windows 2000中默认安装时建立的管理员账号为__ Administration____;默认建立的来宾账号为__ Guest_____。

(2) 共享文件夹的权限有__读权限______、___修改权限_____和___完全控制权限______。

(3) Windows 2000中的组策略可分为__用户配置策略_______和___计算机配置策略______。

(4) NTFS权限使用原则有____权限最大原则______、___文件权限超越文件夹权限原则__________和_____拒绝权限超越其他权限原则______。

(5) 本地安全策略包括____账户策略____、__本地策略______、___公钥策略

_____和__IP安全策略________。

2. 选择题

(1) 在Windows server 2003默认建立的用户账号中,默认被禁用的是( D )。A.Supervisor B.Guest C.HelpAssistant D.Anonymous

(2) 下列说法中,不正确的有( C )。

A.工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中B.工作在域模式的服务器,用户账号存储在域控制器的SAM中

C.客户机加入域后,使用同一账号就可以访问加入域的成员服务器

D.客户机加入域后,需要使用不同的账号访问加入域的成员服务器

(3) 在Windows Server 2003中“密码最长使用期限”策略设置的含义是( A )。A.用户更改密码之前可以使用该密码的时间

B.用户更改密码之后可以使用该密码的时间

C.用户可以使用密码的最长时间

D.用户可以更改密码的最长时间

(4) 关于“账户锁定阈值”策略的含义,说法正确的有( B )。

A.用户账户被锁定的登录成功的次数

B.用户账户被锁定的登录失败尝试的次数

C.用户账户被锁定的登录成功尝试的次数

D.用户账户被锁定的登录的总次数

(5) Windows Server 2003“本地安全策略”中不包括( B )。

中学生网络安全教育教案.doc

中学生网络安全教育教案 中学生要正确看待网络。下面是由我为大家带来的关于中学生网络安全教育教案,希望能够帮到您! 一、教学目的 为了贯彻落实国家信息部安全使用网络的倡议,继续进一步搞好我校的网络使用安全教育,减少因网络的使用而带来的负面影响,杜绝网络潜在危险。 二、重点内容 1、加强网络使用安全知识的学习,加强自身使用网络的遵守意识。 2、组织各种安全教育活动,增强遵守网络使用安全的意识。 三、教育内容 1、导入语 当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网"一网情深"。青年在网络影响向社会展示了其众多绚丽之处,令人倍感惊喜。但不少青年网民的失色表现却不能给社会增辉。 2、网络的影响 ①网络的正面影响 1)利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上"毫无顾忌"地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。

此外,网络信息具有可下载性、可储存性等延时性特点,网络信息的传播具有实时性和交互性的特点。 2)提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至社会的稳定。 3)开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。 ②网络的负面影响 1)对于青少年"三观"形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜。 2)网络改变了青少年在学习和生活中的人际关系及生活方式。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。 3)信息垃圾弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。 4)网络的隐蔽性导致青少年不道德行为和违法犯罪行为增多。 3、充分认识网络发展中的"青年问题",积极寻求对策 1)充分认识网上思想渗透问题,强化对青少年的教育引导。必须加

网络安全技术实验报告实验10数据库及数据安全

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2016年11 月24日

XX大学实验报告 课程名称:网络安全技术实验类型:演示、验证 实验项目名称:实验十数据库及数据安全 实验地点:信息楼320 实验日期:2017 年11月24 日 实验十数据库及数据安全(数据备份与恢复) 1.实验目的 理解备份的基本概念,了解备份设备的概念。掌握各种备份数据库的方法,了解如何制定备份计划,如何从备份中恢复设备,掌握数据库的恢复方法。掌握SQL Server 备份和恢复数据库的方法。 ?(1)理解SQL Server 2014系统的安全性机制。 ?(2)明确管理和设计SQL Server登录信息,实现服务器级安全控制。 ?(3)掌握设计和实现数据库级的安全保护机制的方法。 ?(4)独立设计和实现数据库备份和恢复。 2.预备知识 数据库的备份与恢复是两个相对应的概念,备份是恢复的基础,恢复是备份的目的。数据库备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。备份可分为静态备份和动态备份。数据库恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。 备份期间不允许对数据库进行任何存取、修改活动的备份方式称为静态备份。备份期间允许对数据库进行存取或修改,即各份和用户事务可以并发执行的备份方式称为动态备份。 3.实验准备 1.硬件:PC机、局域网环境 2.软件:Windows NT或Win Server 2016操作系统,SQL Server 2014 4.注意事项 确定备份计划主要考虑以下几个方面: 1)确定备份的频率。确定备份频率要考虑两个因素:一是系统恢复时的工作量,二是系统活动的事务量。对于完整数据库备份,可以是每个月、每一周甚至是每一天进行,而事务日志备份可以是每一周、每一天甚至是每一小时进行。 2)确定备份的内容。确定数据库中的哪些数据需要备份。

网络安全作业三

作业三网络技术次试答回顾第1 Question1 : 5 分数和GIFJPG格式的文件不会感染病毒。: 答案 错误对 正确5/5。这次提交的分数:Question2 : 5 分数面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。: 答案 错误对 正确。这次提交的分数:5/5Question3 : 5 分数系统病毒UnixDOS按照计算机病毒的传播媒介可以把病毒分为系统病毒、Windows系统病毒和: 答案 对错误 正确。这次提交的分数:5/5Question4 : 5 分数CIH病毒是一种蠕虫病毒: 答案 错误对正确5/5这次提交的分数:。. Question5 : 5 分数文件长度没有改变CIH通过文件进行传播,受感染的EXE: 答案

对错误错误这次提交的分数:0/5。Question6 : 5 分数冯纽曼首次证实计算机病毒的存在的是约翰-: 答案 对错误错误这次提交的分数:0/5。Question7 : 5 分数潜伏性、可触发性、授权性和传染性等都是病毒的特征: 答案 错误对 错误这次提交的分数:0/5。Question8 : 5 分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?: 答案 对错误 正确正确这次提交的分数:5/5。Question9 : 5 分数蠕虫病毒有独立存在的程序: 答案. 对错误 正确。这次提交的分数:5/5Question10 : 5 分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。: 答案 错误对 正确。5/5这次提交的分数:Question11 : 5 分数( ) 计算机病毒按其表现性质可分为选择至少一个答案

(完整版)《网络安全》教学大纲

《网络安全技术》课程教学大纲 课程编号: 课程名称:网络安全技术及应用 课程类型:必修课 总学时:72 讲课学时:36 实验学时:36 学分: 适用对象:计算机专业 一、课程性质、目的及任务 随着计算机网络与通讯技术的发展,Internet在人们的生活、学习和工作中的位置越来越重要,网络信息的安全已经成为各行各业中非常重要的环节。因此,能够掌握一定的网络信息安全知识已成为网络管理中的一种必须技能。 同时随着服务器管理技术的不断发展,现在国内的各行各业的网络大多只是处于组建内部网或接入公网,根本谈不上真正意义的网络管理,要想管理好网络就必须具备一定的网络信息安全知识,所以网络信息安全的管理人员将大量需要,网络信息安全将会成为网络管理的发展趋势。 本课程将介绍一定的网络安全中常用黑客攻击技术和搭建一个企业网络安全体系,同时使学习者能够熟练的使用常用的黑客攻击和系统防御工具,了解信息安全的整个过程,以适应现代网络管理的需要。 二、教学基本要求 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,该门课程以满足一下要求为基本理念 (1)、体系性要求:所设计的模块课程,要求能够既能自成体系,又能独立使用。所谓自成体系是指单个模块课程要涵盖该模块所涉及的所有内容领域,不能有遗漏;所谓能够独立使用,是指该模块课程的设计,要以每一任务为单位,对每一节课甚至每个知识点,要设计出适合教学需要的任务课程,它可以独立用于教学。 (2)、功能性要求:所设计模块课程在教学过程中,要在如下五个方面起重要作用:一是用于辅助教师教学,重点在于向学生演示和表达知识,突破重点和难点,辅助教师进行知识的传授;二是辅助学生学习,重点帮助学生巩固知识,诱导学生积极思考,帮助学生发现探索知识;三是提供资料参考,重点在于提供教师备课以及学生学习时的相关参考资料;四是用于学生的兴趣扩展,重点用于帮助学生发展兴趣爱好、增长见识、形成个性。五是能即时测评,重点在于对学习者的学习效果进行评价并即时反馈。 (3)技能性要求:模块教学设计要符合人才培养方案,要有利于激发学生的学习动机和提高学习兴趣,最终达到让学生掌握改课程所传授的技能,并能将这些技能应用的以后的工作中。 三、课程目标 通过项目引领的软件开发活动,掌握一定的网络安全管理技能,对windows系统的安全配置和

中学生网络安全教育教案(真)

中学生网络安全教育教案 一、教学目的: 为了贯彻落实国家信息部,安全使用网络的倡议,继续进一步搞好我校的网络使用安全教育,减少因网络的使用而带来的负面影响,杜绝网络潜在危险。 二、教学重点: 1、加强网络使用安全知识的学习,加强自身使用网络的遵守意识。 2、组织安全教育活动,增强遵守网络使用安全的意识。 三、教学过程: 导入语:今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。 内容一青少年用户使用互联网的特征 一、用户开始使用互联网的时间:约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。 二、上网地点:58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。 三、上网时间和对上网时间的满意度估计:青少年用户平均每周上网时间212分钟左右,如果平均到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足。 四、互联网功能的使用:玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25.0%;订阅新闻占21,9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。 五、用户和非用户对互联网的需求;用户选择“获得更多的新闻”为最重要的需求的比例最高,其均值为3.81(满分为5分,以下同)。以下依次是:“满足个人爱好”为3.74;“提高课程的学习效率”为3.71;“课外学习和研究有兴趣的问题”为3.67;“结交新朋友”为3.65。最不重要的需求是“享受成年人的自由”,均值为2.8l。 内容二网络的影响 一网络的正面影响 1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频

《网络安全技术》实训指导

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

网络安全教育主题班会教学设计

网络安全教育主题班会教学设计Teaching design of network security educatio n theme class meeting

网络安全教育主题班会教学设计 前言:小泰温馨提醒,主题班会是围绕一定主题而举行的班级成员会议,包括学生共同关心、感兴趣的问题、学生之间认识有分歧的问题、集体中产生的较重大的问题,中心思想明确,内容丰富集中,切合学生需要,班级成员共同参与。本教案根据主题班会标准的要求和针对教学对象是小学生群体的特点,将教学诸要素有序安排,确定合适的教学方案的设想和计划。便于学习和使用,本文下载后内容可随意修改调整及打印。 背景: 1、网络为我们提供了丰富的信息资源,创造了精彩的娱乐时空。成为学生学习知识、交流思想、休闲娱乐的重要平台,增强了与外界的沟通和交流,但网络犹如一把双刃剑,其中一些不良内容也极易对学生造成伤害。主要表现在:许多孩子上网浏览色情、暴力等不健康的内容,沉迷于内容低级、庸俗的网上聊天和网络游戏等。网络“无时差、零距离”的特点使得不良内容以前所未有的速度在全球扩散,网络不良内容甚至还会造成学生生理上的伤害。加强网络安全教育尤为紧迫。 2、据xxx小学,课间嬉戏时,因为模仿网络游戏,一小学生刺死同班好友。 班会目的:让同学们清楚地认识到网络上存在的各种不安全的隐患,学会在虚拟的网络世界中保护自己的利益;理智地对待各种诱惑,抵制不良思想的侵蚀;尤其注意不能沉迷网络游戏,用血淋淋的事实敲响警钟。 整体流程:

1、对网络中遇到的问题,大家发表见解。 2、看案例和资料,谈感受。 3、班主任进行总结。 详尽流程 甲、乙合:各位同学大家好!这节班会课的主题是《网络安全教育》。 主持人甲::相信同学们对网络都比较了解,但对于网络安全问题又有多少认识呢?不如我们先听李钊提几个有关网络安全的问题吧! 1、畅所欲言 主持人乙::下面的问题都是同学们在上网的过程中遇到的,你们是如何处理,又是为什么呢?请同学们畅所欲言。 (1)你上网有节制吗?时间是怎么安排的?一般是做什么事情? (2)你有没有保护好自己的上网密码,个人资料? (3)你会不会把自己的姓名、家庭住址、学校名称或者电话号码、照片等,提供到聊天室或公共讨论区? (4)你会接收不认识的人发过来的文件等资料吗?为什么? (5)对于暗示、挑衅、威胁等不良信息,你会如何处理? (6)对发布不良信息的网站、不健康的聊天室以及不健康的页面,你会采取怎样的态度? (7)有人以赠送钱物或见面等为理由,提出赴约或登门拜

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马

等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add 192.168.1.2 255.255.255.0 R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

《网络安全技术》详细教学大纲

《网络安全技术》详细教学大纲

《网络安全技术》教学大纲 、课程的性质和目的 (一)课程性质 本课程是一门新兴科学,属于计算机应用技术专 业(普专、远程)的专业限选课程,为学生的选修课。 实施网络安全的首要工作就是要进行网络防范设置。 深入细致的安全防范是成功阻止利用计算机网络犯 罪的途径,缺乏安全防范的网络必然是不稳定的网络 其稳定性、扩展性、安全性、可管理性没有保证。本 课程在介绍计算机网路安全基础知识的基础上,深入 细致的介绍了网络安全设置的方法和经验。并且配合 必要的实验,和具体的网络安全案例,使学生顺利掌 握网络安全的方法。 (二)课程目的 1 .使学生对网络安全技术从整体上有一个较全 面的了解。 课程名称:网络安全技术 课程代码: 学分学时数:4/64 适用专业:计算机应用技术专业 修(制)订人: 审核人: 审定人: 英语名称:Network security technology 课程性质:专业支持必修 修(制)订日期:2009年2月6日 审核日期: 审定日期:

2?了解当前计算机网络安全技术面临的挑战和 现状。 3?了解网络安全技术研究的内容,掌握相关的 基础知识。 4?掌握网络安全体系的架构,了解常见的网络 攻击手段,掌握入侵检测的技术和手段。 5.了解网络安全应用领域的基础知识。 、教学内容、重(难)点、教学要求及学时分配 (4学时) (10学时) 技密钥密码码系统与本概念密钥密码体制; 鉴别:基于保密密钥密码体制的身份鉴别;凸 鉴密钥书的身制鉴钥分鉴较与分基于3勺身 I 证访字 ill 空制较控分析方案UN ' 签名:数字签名万法; RSA 签名万案 第一章:安全技术基础绪论 1、 讲授内容、: 全主开放与安当 2、 教学要求: 了解:开放与安全的冲突 理解:面临的挑战 掌握:计算机网络安全主要内容 3、 教学重点: 安全面临的挑战(不安全的原因、安全的可行性、威 胁的来源、安全威胁类型、攻击类型) 全的含义、计算机胁涉全攻击内容(计算机网络安 :前状突;面临的挑战;计算机网络安 密码

网络安全教育教案

《网络安全教育》教案 萍乡二中王文慧 【教学目标】 1、了解网络成瘾的特征与危害。 2、掌握网络成瘾的应对方法。 3、培养学生的判断能力、辨别能力以及防范能力。 4、帮助学生树立正确的人生观与价值观,鼓励学生追求科学、健康、充实的学习与生活。【教学重点】 1、了解网络成瘾的严重危害。 2、懂得安全、正确、合理的使用网络的必要性。 【教学难点】 1、了解网络成瘾的特征与危害,掌握应对网络成瘾的方法。 2、培养学生的判断能力、辨别能力以及防范能力。 【教学准备】 多媒体教学、课件、音乐。 【教学方法】 1、教法:实例分析法、引导探索法。 2、学法:合作学习法、探究学习法。 【教学课时】一课时 【教学过程】 环节一:创设情境、导入新课 1、先播放一首歌曲,引出什么就是网络。 2、根据网络使用及成瘾的现状数据指出中学生使用互联网人数多、时间长,网络成瘾率高。 3、明确网络成瘾的定义。 设计意图:聆听歌曲,活跃气氛,激发学生学习的兴趣; 展示数据,引起学生对网络成瘾的关注。 环节二:案例解析、感知危害

1、分析5个贴近生活的案例: 案例(1):南昌高三学生余斌,在紧张复习准备迎接高考的情况下,却每天背着书包去网吧“上学”,最终在玩网络游戏的时候因心里过度紧张、激动而猝死; 案例(2):四川省什坊市唐亮就是一各中学生,在当地就是有名的网络游戏高手,在游戏中被对手杀死23次后,分不清虚拟世界与现实世界,最终在现实世界里将对手杀死; 案例(3):19岁的王金沉溺于网络游戏不能自拔,为了要钱上网,不惜用铁锤砸死把她一手抚养成人的奶奶,并在奶奶没有了呼吸之后连衣服鞋子都没顾得上换就又去了网吧。杀害奶奶后不想到逃窜,却仍然若无其事继续流连网吧,王金对网络的沉迷让人匪夷所思。 案例(4):龙海三名少年经常泡网吧,喜欢玩暴力游戏、瞧不健康内容的电影,在没钱上网的情况下,三人模仿电影里面的故事情节对司机实施抢劫。疯狂作案9起后,被捕入狱。 案例(5):QQ就是我们都用过的聊天工具,却没料到它也能引发一场血案。高中生李飞因为帮朋友挂QQ,不满对方发来了一些震动的窗口,带着讲义气的哥们与砍刀到对方的学校较量,最终双方在群殴中变得伤痕累累。 2、同学们瞧了以上案例后有什么感受呢?分小组进行讨论,说说网络成瘾会带来哪些危害?学生讨论: 神经紊乱,导致死亡; 学习成绩下降 视力减弱 道德意识模糊 淡化虚拟与现实的差异,容易诱发犯罪。 教师归纳: 1、摧残身体,影响健康 2、心理受损,人格异化 3、滋生就是非,扰乱治安 4、影响学业,贻误终生 5、安全隐患,危及生命 设计意图:通过案例分析、分组讨论让学生深刻体会网络成瘾带来的危害。使学生意识到千万不能跌入这个深渊,从而懂得安全、正确、合理使用网络的必要性。这环节突出了教学重点。环节三:观察特征,对号入座 1、测试:生活中的您就是否也对网络成瘾呢? 以下有9条上网成瘾的表现,如果您有4条符合,就可以认定网络成瘾了。 (1)上网已占据您的身心; (2)不断增加上网时间与强度;

网络安全课程实验指导书

网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap 还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 一、安装Nmap Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

《网络安全技术》课程教学大纲

《网络安全技术》课程教学大纲 课程代码: 英文名称:Network Security Technology 学时:48 学分:3 先修课程:计算机基础 适用专业:计算机及信息类、电子与通信、电子商务、金融与经济、管理与工程类等开课院系:电子信息学院网络工程系 教材:网络安全技术及应用(含实验)3版,贾铁军主编,机械工业出版社,2017参考书:(“十三五国家重点出版规划项目”及“上海市高校精品课程教材”) 网络安全技术及应用实践教程2版贾铁军主编,机械工业出版社2016.2 (“十三五国家重点出版规划项目”及“上海市高校精品课程配套教材”) 网络安全实用技术,贾铁军等,清华大学出版社,2016.2(第2版2次印刷) 计算机网络安全教程(第3版) 梁亚声机械工业出版社 2016年8月 一、课程的性质、地位和任务: 《网络安全技术》是计算机科学与技术类、通信与电子类、电子商务与管理工程类等专业开设的一门重要专业基础课程。 随着信息技术的快速发展,我国在网络化建设方面取得了令人瞩目的成就,电子银行、电子商务和电子政务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设的各个领域,遍布现代信息化社会的工作和生活每个层面,“数字化经济”和全球电子交易一体化正在形成。网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。随着计算机网络的广泛应用和网络之间数据传输量的急剧增大,网络安全的重要性尤为突出,现在已经成为各国关注的焦点,也成为研究热点和人才需求的新领域。 随着信息技术的发展与应用,网络安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。网络安全是一个综合、交叉学科领域,要综合利用数学、物理、通信和计算机等诸多学科的长期知识积累和最新发展成果,不断发展和完善。 二、课程内容和基本要求: 第1章网络安全概述 本章要点 网络安全的概念、技术特征、研究目标及内容,网络面临的威胁及其因素分析,网络安全模型、网络安全保障体系和关键技术,保护网络安全技术法律法规,安全技术评估标准和准则,网络安全设计与建设的原则和步骤。 教学目标 ● 掌握网络安全的概念、技术特征、研究目标及内容 ● 了解网络面临的威胁及其因素分析 ● 掌握网络安全模型、网络安全保障体系和关键技术 ● 了解保护网络安全技术法律法规 ● 理解安全技术评估标准和准则 ● 掌握网络安全设计与建设的原则和步骤 第2章网络安全技术基础

小学网络安全教育教学设计

小学网络安全教育教学 设计 -CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

《小学网络安全教育》教学设计 甘州区乌江镇大湾小学柏兴虎 教学目标: 1.了解当前社会网络迅猛发展的形势,培养学生正确上网,文明上网的习惯。 2.帮助学生树立健康积极的网络使用习惯,初步了解沉迷网络游戏的危害,教育学生自觉拒绝网络不良信息,提高学生自我控制能力。 3.倡导文明上网,健康上网,不沉迷网络游戏,争做一个文明的网上公民。 教学重难点:网络游戏的危害及如何远离网吧 教学准备: 多媒体课件 教学过程 一、导入 1.同学们,你们喜欢玩电脑吗?老师出示网络软件的图标:微信、QQ、今日头条、腾讯新闻、爱奇艺、淘宝、王者荣耀、斗地主等等各类网络软件图标。教师继续发问:上过网的请举手;师问:你们平时上网都做些什么?(学生回答) 2.教师课件出示中国网民规模及互联网普及程度、中国网民年龄结构图,师生讨论,你从这张图上看到了什么 10-19岁上网人数占比五分之一,课件当前网络安全教育形势刻不容缓。

3.教师导入:看来,同学们利用网络做了许许多多的事情。通过网络我们能查资料,玩游戏,聊天,看天气预报,看新闻,看小说,发邮件,听音乐,看电影,购物等。给我们的工作和生活带来了便利,网络世界是精彩的,它丰富了我们的生活,截止2017年6月,我国的网民数量已达到7.5亿。但是如果不会科学、安全、合理的上网,同样会也给我们带来了危害。这就是我们今天要学习的内容——小学网络安全教育(板书课题)。 二、讨论探究: (一)教师课件出示图片: 看这些图片,师生交流回答问题,同学们,看到这些图片,你想到了什么适度的上网对我们来说是可以的。如果经常长时间的上网,好不好呢那么长时间的上网会对我们未成年人有哪些影响呢我们一起看一看真实的案例。 (二)提出问题: 1.课件出示:难道网络的用途仅仅是为了玩游戏难道大好的青春时光就是泡网吧、玩手机游戏吗请同学们在小组内进行交流讨论,并请小组长记录下来。 2.学生发言。 3.老师补充并总结。 (1)危害身心健康 (2)导致学习成绩下降 (3)弱化道德意识

网络安全课程实验指导书

.. 网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

网络安全与攻防教学大纲

课程名称:《网络安全与攻防实战》课程代码: 94010042 开课系(部):信息工程学院 制定人:谢品章 审核人:曾德生 制定时间: 2016年8月28日

《网络安全与攻防实战》教学大纲 学分:4 总学时:64 考核方式:考试 课程性质:专业课课程类别:理实一体 开课单位:信息工程学院适用专业:计算机网络专业 一、教学目标 本课程是计算机信息管理专业在学习实用组网和计算机网络基础后的一门专业必修课程,通过本课程的学习,使同学们掌握网络安全的基础知识,能自主进行网络安全的实施,在网络管理时,能完成独当一面,能够在日后的工作中解决网络安全出现的问题。 二、教学要求 1. 使学生了解和掌握网络安全的基础知识和基本技能,具有应用网络安全的能力,提高学生的科学文化素质,达到培养目标的基本要求。 2. 为学生利用网络安全中规范和应用能力其他综合性课程打下基础,使他们具有运用知识进一步学习相关专业知识的初步能力。 三、教学内容及学时安排

四、教学方法 本课程以工作任务为导向,以培养职业素质为目标,课程内容选择日常事务中基于工作过程实用典型案例,以实用任务的形式呈现,以“任务描述→案例→相关知识与技能→方法与步骤→知识拓展→探索与练习”几个环节贯穿每一个任务中,每一个任务都是围绕职业岗位需要的素质、能力、技能组织教学。课程突出工作过程的主线地位,以边讲边练的模式开展教学,注重知识的实用性、工作过程的完整性和可迁移性,在学习过程中使学生的知识、能力及素质协调发展。 1、以能力为本位,精讲多练,突出能力的培养。注意教学内容中基本概念和基本能力的教学,培养学生的自学能力、实践能力、对新事物的适应能力和创新能力,使学生在掌握基本概念和基本技能的基础上,能举一反三、触类旁通,具有学习和使用新机型、新软件的能力。 2、教学模式上,注意将课堂教学与上机操作紧密结合,探索“教、学、做”一体化,边讲边练的教学模式,注重培养学生的实际应用能力。 3、加强实践教学,培养学生的操作能力。采用多种方式为学生提供更多的上机时数。 五、考核方式与评分办法 本课程成绩由平时成绩和期末考试成绩两部分组成。 1.根据学生出勤情况、完成作业情况以及实践环节的表现给出平时成绩。

(完整版)网络安全教育教案

网络安全 教学目的: 1.通过这节课,让学生进一步认清网吧给他们带来的负面效应,也坚定了他们拒绝沉迷网吧的决心。 2.珍惜在校的时光,端正态度、努力学习,做一个合格的高中学生。 教学过程: 案例引入: 案例一、沉迷网络聊天,荒废学业(结合本班***因上网,夜不归宿,逃课缺课,导致各学科成绩直线下降为例) 案例二、在黑网吧里,不良青年的引诱,“近墨者黑”,试吃软毒品,走上吸毒之路。 案例三、黑网吧深深影响青少年的身体发育,黑网吧存在的安全隐患,以某网吧着火事件导致火灾为例。 案例四:青少年正在长身体期间,网吧内不仅空气浑浊,环境恶劣,存在许多安全隐患,如黑网吧都在较偏僻处,安全设施及安全保护能力都不到位。 学生讨论:(10分钟) 请同学们举身边的正面的例子来说明适当利用网络对我们的帮助,同时,举反面的例子来说明沉迷网络的危害性。从而,进一步提高同学们对沉迷网络的危害性的认识。 总结讨论:有人曾作过这样一个比喻:网吧对青少年的危害决

不亚于邪教,是腐蚀青少年的“电子毒品”。由于网络具有信息量大且新奇等特点,加之大量形形色色的网络游戏及色情影片反动等信息,甚至还有网吧经营者提供的免费食、住、行等优惠手段,使不少青少年沉迷于网吧。这种沉迷往往无法自拔,同毒品的成瘾性是很相似的。 迷恋网吧对青少年群体至少存在以下几种显著的危害: 1、影响青少年性格的完善。长时间的上网使处在成长期的青少年处在于一种虚拟的世界中,将现实世界与虚拟世界相混淆。有人曾做过一项调查,发现那些沉迷于网吧的学生在现实生活中往往表现为沉默寡言、孤僻,和同学不能正常沟通等等,这些性格特征除了极易引发不良后果外,更会使学生将来无法适应千变万化的社会。 2、影响青少年诚信品质的形成。大多数青少年上网的内容都是网络聊天,由于这种交流方式具有匿名性,因此学生在聊天时通常无所不说、无所顾忌,久而久之的后果便是做事为人的不负责任,缺乏诚信。 3、影响青少的情感世界。青少年处于情窦初开的年龄,向往与异性的交往,网络便为他们提供了这样的空间,但在网上“你、我、他”通常都是虚假的,这种虚无的情感只会导致青少年走向情感误区,无法自拔。 4、影响青少年的遵纪守法意识。由于青少年的自控能力较差,极易受到外界的影响,如果过多的受反动、暴力、色情的腐蚀,往往会走上犯罪的道路。小结

网络安全实验指导

目录 网络安全与防火墙实验篇 实验一:查阅Linux 缺省的存取控制权限 实验二:创建Apache 服务器下的访问控制列表 实验三:使用PGP 创建密钥对 实验四:在NT 下导出PGP 公钥及对签名 实验五:NT 下PGP 使密钥对加密、解密信息 实验六:用PGP 加密和解密文件 实验七:使用MD5sum 创建HASH 校验和 实验八:PGP 使用实现VPN 的实施 实验九:在Linux 下用gnupg 工具实现加密 实验十:使用sniffer 捕获加密包和非加密包 实验十一:在IIS 中实现SSL 实验十二:使用NAT 进行蛮力攻击 实验十三:发送伪造的E-mail 实验十四:Tribe Flood Network(TFN)攻击 实验十五:使用单用户模式登录Linux 实验十六:利用Linux 启动盘更改Windows NT 密码 实验十七:在Windows NT 下关闭端口 实验十八:使用plisten 监听端口 实验十九:在NT 下使用NC(Netcat)开放后门端口 实验二十:在IIS 中配置安全的Web 站点 实验二十一:在IIS 中配置安全的FTP 服务 实验二十二:配置简单的网络检测 实验二十三:用Winroute 创建包过滤规则 实验二十四:使用WinRoute 过滤HTTP 访问 实验二十五:用WinRoute 配置FTP 过滤 操作系统实验篇 实验一:Red Button 工具探测NT 管理员帐号及共享 实验二:帐号锁定策略与暴力攻击 实验三:强制使用强壮的密码 实验四:UNIX 环境下密码时效的及PATH 的重要性 实验五:键盘记录程序的潜在危险 实验六:使用WebTrends Security Analyzer 进行安全评估 实验七:识别UNIX 下―r‖系列程序的不安全因素 实验八:在NT 下卸载和删除一些不必要的服务 实验九:更改NT 注册表来增强系统的安全性 实验十:保护FTP、TELNET 服务以及TCPWra 九:在Linux 下用gnupg 工具实现加密安全审计,攻击和威胁分析实验篇 实验一:使用tracert 命令检测路由和拓扑结构信息 实验二:使用WS_ping propack 进行网络检测和扫描 实验三:从SNMP 中获取信息 实验四:在Linux 下使用Nmap 检测端口 实验五:使用ISS internet SCanner 进行网络检测和分析 实验六:分析SYN Flood 攻击原理 实验七:分析Smurf 攻击原理 实验八:使用L0phtCrack 破解Windows NT 密码 实验九:使用John the Ripper 破解Linux 密码 实验十:使用NetBus 进行主机控制 实验十一:分析NetBus 会话端口 实验十二:使用NetBus 进行远程控制 实验十三:使用session wall 进行实时安全控制 实验十四:用session wall 监视主机活动 实验十五:在session wall 中创建,设置,编辑审计规则 实验十六:审计windows nt 引导与登录 实验十七:激活,分析windows nt 文件夹审计 实验十八:使用Linux 审计工具

相关文档
最新文档