第5章-传输层安全协议教学提纲
网络安全技术课程教学大纲

网络安全技术课程教学大纲一、课程差不多信息课程代码:230445课程名称:网络安全技术英文名称:network security课程类别:专业课学时:63(其中实验学时18学时)学分:3.0适用对象:网络工程专业考核方式:考试,平常成绩占30%先修课程:《C语言程序设计》、《运算机组成原理》、《运算机网络》二、课程简介本课程分六个部分来论述。
第一部分对网络安全所涵盖的差不多概念进行简单介绍,包括黑客群体、组网技术及其安全性、网络安全模型以及差不多的安全技术,使读者能尽快熟悉网络安全的相关知识;第二部分三章进行讨论,分别介绍密码学相关理论知识,包括加密算法、公钥加密算法、散列函数和数字签名;第三部分按照互联网参考模型的协议层次结构由下往上分别进行讲述;第四部分从系统的角度来讨论网络的安全性;第五部分要紧研究软件代码的安全问题;第六部分对其它的安全主题进行简单介绍。
三、课程性质与教学目的网络安全与保密是当今通信与运算机领域的热门课题。
本书内容新颖而丰富,要紧讲述了差不多的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以欺诈网络等内容。
本课程是网络工程专业本科班选修的一门重点专业课程,该课程在专业建设和课程体系中占据重要的地位和作用。
四、教学内容及要求第一部分网络安全综述(一)目的与要求1.把握网络安全的目标及措施2.能够举出网络安全的实例并简要说明3.把握不同协议层次上的网络安全问题4.把握主动攻击与被动攻击的区别并能举例说明(二)教学内容第一节网络安全的差不多概念和术语1.要紧内容安全应考虑的问题的两方面(矛盾与统一):安全威逼、被爱护物品的价值安全措施的目标:Access Control,Authentication,Integrity,Accountability,Privacy职业前景:网络安全治理;网络安全软件设计开发;网络律师;网上监管专家与网络安全有关的闻名公司:Symantec(赛门铁克)、Microsoft、Kaspersky、Redhat、McAfee Versign……国外闻名公司漏洞统计数据;漏洞实例分析区分:远程治理(操纵)软件vs黑客软件,木马常见网络安全用语,俗语说明:木马(trojan),特洛伊、肉鸡隐私、言论自由、版权2.差不多概念和知识点安全策略,安全措施,安全目标3.问题与应用(能力要求)把握网络安全的差不多概念了解网络安全的目标第二节网络拓朴与安全性1.要紧内容什么是拓扑网络按照差不多拓扑的分类:星型、总线型、环型其他:网状,不规则型拓扑与网络安全的关系星型网的优势:所有两个节点间通信只定义了一条路径网络(特指中间节点)处于固定的物理位置,易确保物理安全TCP/IP 协议进行通信;因特网上的安全隐患按照TCP/IP的协议层次,安全隐患问题分以下来讨论网际层、传输层、应用层、CERT/CC:Computer Emergency Response Team/Coordination Center:// 网际层: 伪造(假冒)IP地址伪造(假冒)ARP 伪造(假冒)路径操纵信息恶意使用(假冒)源路由利用IP/ICMP数据包的DoS攻击(非授权使用)传输层: 推测(假冒)TCP初始序号利用TCP/UDP数据包的DoS攻击(非授权使用)应用层: 扫描/搜索(非授权使用)DNS(Domain Name Service:域名服务)欺诈(假冒)窃听用户认证信息(窃听)攻击程序缺陷(非授权使用)代理服务器的非法使用(非授权使用)利用电子邮件进行的DoS攻击(非授权使用)病毒与木马2.差不多概念和知识点网络拓朴结构3.问题与应用(能力要求)把握常见的网络拓朴结构的优缺点,把握拓朴结构对安全性的阻碍。
第5章 黑客攻防与检测防御

⑥
用Legion扫描局域网
⑦
植入特洛伊木马
图 5-4 黑客攻击企业内部局域网的过程示意框图
讨论思考:
(1)黑客攻击的目的与种类有哪些? (2)黑客确定攻击目标后,将采用哪些攻击过程? (3)建立说明黑客攻击的具体步骤?
5.3 常用黑客攻防技术
5.3.1 端口扫描攻防
端口扫描是管理员发现系统的安全漏洞,加强系统的安全 管理,提高系统安全性能的有效方法。端口扫描成为黑客发现 获得主机信息的一种最佳手段。 1.端口扫描及扫描器 (1)端口扫描.是使用端口扫描工 具检查目标主机在哪些端口可建 立TCP连接,若可连接,则表明 主机在那个端口被监听。 (2)扫描器。扫描器也称扫描工具或扫描软件,是一种自动检测 远程或本地主机安全性弱点的程序。
(Security Administrator's Integrated Network Tool, 安全管理员 集成网络工具)、 Nmap、TCP connect 、TCP SYN 等.
图5-5 用X-scan的扫端口
5.3 常用黑客攻防技术
5.3.1 端口扫描攻防
(1)什么是安全漏洞和隐患?为什么网络存在着的安全漏洞和隐患? (2)举例说明,计算机网络安全面临的黑客攻击问题。 (3)黑客通道——端口主要有哪些?特点是什么?
5.2 黑客攻击的目的及过程
5.2.1 黑客攻击的目的及种类
最大网络攻击案件幕后黑手被 捕.2013年荷兰男子SK因涉嫌有史以来最大 的网络攻击案件而被捕.SK对国际反垃圾邮 件组织Spamhaus等网站,进行了前所未有的 一系列的大规模分布式拒绝服务攻击,在高峰 期攻击达到每秒300G比特率,导致欧洲的某 些局部地区互联网缓慢,同时致使成千上万相 关网站无法正常运行服务。 黑客攻击其目的: 一是为了得到物质利益;是指获取金钱财物; 二是为了满足精神需求。是指满足个人心理欲望.
安全协议和安全标准

2020年12月4日星期 五
第七章 安全协议和安全 标准
第5页
SSL体系结构
•
2020年12月4日星期 五
第七章 安全协议和安全 标准
第6页
SSL记录协议
• (1)SSL记录协议建立在可靠的传输协议(如TCP) 之上, 为高层协议提供数据封装、压缩、加密等基本功能的支持 。在发送端, 记录层协议发送的信息数据进行分组、压缩 、形成MAC、加密, 最后传输; 在接收端, 记录层协议则进 行相反的处理过程。
第2页
安全套接层协议SSL
• Netscape公司推出Web浏览器时,提出了SSL(Secure Socket Layer)安全通信协议 , SSL协议目前已成为Internet上保密通讯的工业标准。现行Web浏览器普遍将HTTP 和SSL相结合,来实现安全通信。
• SSL主要用于提高应用程序之间的数据的安全系数。SSL协议的实现属于SOCKET层,在 Internet网络层次中的位置处于应用层和传输层之间。
第七章 安全协议和安全标准
内容提要
安全套接层协议 安全电子交易规范 电子支付专用协议 安全超文本传输协议 安全电子邮件协议 Internet 电子数据交换协议 IPSec安全协议 安全技术评估标准
2020年12月4日星期 五
第七章 安全协议和安全 标准
第1页
本章要点
➢ 电子商务安全服务支撑协议包含安全套接层协议SSL协议、安全电子 传输规范SET协、安全通信协议S-HTTP、Internet 电子数据交换 协议、互联网安全协议IPSec安全协议。
• SSL握手协议包含两个阶段四个步骤:第一个阶段的两个步骤用于建立秘密通信信道, 第二个阶段的两个步骤用于客户认证。
第6章 传输层教案(计算机网络)

第6章传输层教学目标:1、了解传输层的功能2、掌握TCP和UDP协议的工作原理3、理解TCP和UDP协议和上层通信机制教学重点:传输层的功能,TCP和UDP协议教学难点:TCP和UDP协议通信机制教学课时:4课时教学方法:讲解法、讨论法、演示法、练习法教学内容及过程:第6章传输层6.1内容简介传输层是OSI七层参考模型的第四层,它为上一层提供了端到端(end to end)的可靠的信息传递。
物理层使我们可以在各链路上透明地传送比特流。
数据链路层则增强了物理层所提供的服务,它使得相邻节点所构成的链路能够传送无差错的帧。
网络层又在数据链路层基础上,提供路由选择、网络互联功能。
而对于用户进程来说,我们希望得到的是端到端的服务,传输层就是建立应用间的端到端连接,并且为数据传输提供可靠或不可靠的链接服务。
6.2传输层简介一、传输层的定义传输层是OSI模型的第4层。
一般来说,OSI下3层的主要任务是数据通信,上3层的任务是数据处理。
该层的主要任务用一句话表示就是“向用户提供可靠的端到端的服务,处理数据包的传输差错、数据包的次序、处理传输连接管理等传输方面的问题,以保证报文的正确传输”。
二、传输层功能⏹连接管理⏹流量控制⏹差错检测⏹对用户请求的响应⏹建立无连接或面向连接的通信→面向连接:会话建立、数据传输、会话拆除→无连接:不保证数据的有序到达6.3TCP协议传输层协议为TCP(transmission control ptotocol),因此传输层也被称为TCP层。
TCP 协议是面向连接的端到端的可靠的传输层协议。
它支持多种网络应用程序,对下层服务没有多少要求,同时假定下层只能提供不可靠的数据报服务,并可以在多种硬件构成的网络上运行。
一、TCP分段格式⏹序列号和确认号(32比特)⏹ 窗口(16比特) ⏹ 校验和(16比特) ⏹ 数据(可变大小) ⏹ 头长度(4比特) ⏹ 标志(6比特) ⏹ FIN (完成) ⏹ PSH (推) ⏹ RST (复位) ⏹ SYN (同步) ⏹ 紧急指针(16比特) ⏹ 选项(可变长度) 二、TCP 的连接建立和拆除 1、TCP 的连接建立2、TCP 的连接建立发送 SYN接收 SYN1发送 SYN接收 SYN 发送 SYN, ACK接收 SYN123、TCP 连接建立4、TCP 连接拆除发送 SYN接收 SYN 发送 SYN, ACK建立会话123接收 SYN三、TCP 可靠传输技术当TCP 的连接建立好后,为保证数据传输的可靠,TCP 协议要求对传输的数据都进行确认,为保证确认的正常进行,TCP 协议首先对每一个分段都作了32位的编号,称为序列号。
《计算机网络基础》课程标准

计算机网络基础课程标准(计算机应用专业适用 72学时)一、课程性质与任务计算机网络基础课程是中等职业学校网络技术专业的专业基础课程,是计算机网络技术专业的导入课程。
本课程的任务是:本课程以培养学生能独立自主完成以使学生掌握网线制作、网络设备操作与管理任务为目标,与其他学习领域一同构成学生在计算机网络行业中相关岗位就业所具备的知识和技能,是计算机网络技术专业学生的必修课之一。
该课程主要是为培养学生将来能面向综合布线、网络管理员等岗位的计算机网络基础理论知识和动手能力的培养。
根据中等职业教育的培养目标,使学生深入了解未来所要从事的行业以及企业岗位工作内容,为深入学习和掌握计算机网络基础理论知识和操作技能打下基础,通过工学结合、校企合作的任务驱动型项目教学活动,以较强的职业针对性,最终培养从事面向综合布线、网络管理员等职业的素质和技能,并具备从事相关岗位的职业能力和可持续发展能力。
二、课程教学目标1. 使学生进一步了解、掌握计算机网络基础知识,提高学生计算机网络技术等方面的技能,使学生初步具有利用计算机解决学习、工作、生活中常见问题的能力。
2. 使学生能够根据职业需求运用计算机,体验利用计算机技术获取信息、处理信息、分析信息、发布信息的过程,逐渐养成独立思考、主动探究的学习方法,培养严谨的科学态度和团队协作意识。
3. 使学生树立知识产权意识,了解并能够遵守社会公共道德规范和相关法律法规,自觉抵制不良信息,依法进行信息技术活动。
三、教学内容结构本课程的教学内容由基础模块、职业模块两个部分构成。
1. 基础模块(不含*号部分)是各专业学生必修的基础性内容和应该达到的基本要求;*号部分是为适应不同地区、不同对象的教学要求而设立的内容,学校可根据具体情况进行选择。
2. 职业模块为限定选修内容,是结合基础模块进行的计算机综合应用能力训练。
职业模块旨在提升学生在工作、生活中应用计算机的能力,教学中可根据需要选择内容。
NCSE一级教学

3.2 TCP/IP协议栈分析
3.3网络层协议包头结构
3.4传输层协议包头结构
3.5 TCP会话安全
3.6应用数据流的捕捉与威胁分析
3.7走近碎片
第四章强化Windows安全
针对Windows NT 4.0和Windows 2000这样特定的操作系统,描述Windows NT 4.0的登录、账号、密码、文件系统、打印机、注册表等各方面的安全性配置。同时,对Windows 2000的安全结构进行系统的介绍,强调AD(Active Directory)的地位和安全性,分析Windows 2000下GPO的编辑与作用,讨论Windows 2000所支持的验证方式,重点分析Windows 2000下用户和组、资源、文件系统、网络等方面的安全。
2.1 TCP/IP协议栈
2.2物理层的安全威胁
2.3网络层的安全威胁
2.4传输层的安全威胁
2.5应用层的安全威胁
2.6 IPSec协议
2.7期望:下一代IP协议-IPv6
第三章IP数据报结构
本章从网络监控出发,在使用企业级监控工具的基础上,对捕获的数据包分析其IP首部和TCP首部。同时,对TCP协议的连接进行详细描述,并进一步通过对ICMP、UDP等协议包头的分析叙述碎片的产生和危害。
5.推荐参加NCSE一级培训者应具备全国网络技术水平考试(NCNE)一级认证的知识技能水平或同等学力。
第二部分各章简介
第一章信息安全基础
叙述网络安全概念,定义网络安全术语。在此基础上,宏观分析数据有效性,规划网络安全组件,并定义网络安全策略。
1.1信息安全的定义
1.2主机面临的安全性挑战
1.3 ISO 7498-2安全标准
教学案序号五

教学案序号:29第七讲 TCP/IP网络参考模型教时分配:共两教时第一教时【教学目标】1.了解TCP/IP网络参考模型基本概念。
2.了解TCP/IP网络参考模型。
【重点与难点】1.TCP/IP的分层及各层中常见的网络协议2.TCP/IP网络参考模型的层次及功能。
3.并掌握TCP/IP的分层与OSI的分层之间的关系。
【教学方法】讲练结合【教学过程】复习:一、TCP/IP网络参考模型1.TCP/IP协议(传输控制协议/网际协议)TCP/IP协议是一个协议集,它包含了100多个协议。
TCP/IP协议是其中最重要最基本的两个协议。
2.TCP/IP协议的作用解决异构网络的通信问题。
目的是向高层隐藏底层物理网络的细节,为用户提供统一的通信服务。
3.TCP/IP协议的特点:(1)开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。
(开放性)(2)独立于特定的网络硬件,可以运行在局域网、广域网,更适宜与互联网中。
(互操作性)(3)统一的网络地址分配方案,使得整个TCP/IP设备在网内都有唯一的地址。
(统一性)(4)标准的高层协议,可以提供多种可靠的用户。
(协议简单,性能可靠)(5)具有安全性和灵活性。
4.TCP/IP网络参考模型与层次TCP/IP网络参考模型OSI参考模型(1)网络接口层物理层、数据链路层(2)互联层(IP层)网络层(3)传输层(TCP层)传输层(4)应用层会话层、表示层、应用层5.TCP/IP网络参考模型的层次及功能:(1)网络接口层:负责管理设备和网络之间的数据交换,以及同一设备与网络之间的数据交换,它接收上一层的IP数据报,通过网络向外发送,或接收和处理来自网络上的物理帧,并抽取IP数据报向IP层传送。
(2)互联层(IP层)(网际层):负责管理不同设备之间的数据交换。
主要协议:协议的功能网际协议(IP协议)使用IP地址确定收发端提供端到端的数据报传递网际控制报文协议(ICMP协议)处理路由,协助IP层实现报文传送的控制机制,提供错误和信息报告地址解析协议(ARP协议)将网络层地址转换为链路层地址逆向地址解析协议(RARP协议)将链路层地址转换为网络层地址(3)传输层:TCP层在IP层上面,确保所有传送到某个系统的数据正确无误地到达系统。
网络应用技术开篇-第04章 传输层协议TCP和UDP

135端口:135端口主要用于使用RPC(Remote Procedure Call, 远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。 冲击波病毒利用RPC漏洞攻击,利用错误格式处理不正确的消息 造成的。 137、138、139端口:NETBIOS Name Service :其中137、 138是UDP端口,当通过网上邻居 传输文件时用这个端口。只需要向 这端口发个请求,就可以获得该计 算机名称,用户名IIS是否在运行。 139端口: NETBIOS Session Service 图获得NetBIOS/SMB服务。这个协 议被用于windows文件和打印机共 享和SAMBA。 443端口:Https 网页浏览端口,能 提供加密和通过安全端口传输的另一 种HTTP,作用同139完全相同。
3.利用UDP的应用程序要承担可靠性方面的全部工 作
UDP封装
以太网帧
帧头
IP报头
UDP报头
UDP数据
校验码
UDP报文
IP数据报 帧是给传输过程中交换设备阅读的,IP数据报是给路由器阅读的,UDP报文 是给传输路径的两端的主机阅读的
UDP的端口
UDP使用端口对给定主机上的多个目标进行区分 TCP和UDP各自拥有自己的端口号
TCP中的序列编号
TCP将数据流作为组合成段的字节序列传送 为每一个字节分配一个唯一的序列编号 第一个字节的序列编号是在连接建立开始时确定的 每个TCP报的序列编号是分配给段中的数据的第一 个字节的序列编号
源主机 目的主机
81 80 79 SEQ79
78 77 76 75 74 SEQ74
TCP提供的服务