课程名称计算机网络安全与管理11P

上传人:仙*** 文档编号:66498606 上传时间:2022-03-28 格式:DOC 页数:11 大小:125.50KB
收藏 版权申诉 举报 下载
课程名称计算机网络安全与管理11P_第1页
第1页 / 共11页
课程名称计算机网络安全与管理11P_第2页
第2页 / 共11页
课程名称计算机网络安全与管理11P_第3页
第3页 / 共11页
资源描述:

《课程名称计算机网络安全与管理11P》由会员分享,可在线阅读,更多相关《课程名称计算机网络安全与管理11P(11页珍藏版)》请在装配图网上搜索。

1、课程名称:计算机网络安全与管理 课程代码:06976(理论)第一部分 课程性质与目标一、 课程性质与特点计算机网络安全管理是高等教育自学考试计算机网络专业的一门专业课程。现代社会中,计算机已经深入到生活、工作的每一个角落,特别是对计算机网络的深深依赖,正面临很多潜在的安全威胁。本课程正是针对计算机网络所面临的各种威胁,介绍网络安全及管理方面的知识。计算机网络安全管理是一门涉及计算机技术、网络通信技术、密码技术等多种学科的综合性科学,除涉及这些技术问题外,还涉及到电子商务经济方面的安全性问题,本课程就上述这些问题进行详细介绍。本课程内容的安排以实用性为重点,通过这些内容的学习,使学生既可以获取计

2、算机网络安全的相关知识,又可以提高对网络安全技术的实际运用能力。二、 课程目标与基本要求本课程的目标:通过对本课程的学习,使学生对计算机网络面临的威胁、网络安全包含的内容、网络安全及管理等各方面的技术有一个全面的了解,为今后从事这方面工作打下坚实的基础。本课程基本要求:1 掌握网络安全涉及的内容、网络面临的威胁及原因、网络安全机制和管理等基础知识;2 掌握操作系统安全、网络通信安全、Web安全、数据安全等知识技术和配置方法;3 掌握计算机病毒的防治方法、黑客攻击与防范的知识和方法;4 掌握路由器、电子邮件和防火墙的安全管理的各种协议原理及配置方法;5 理解电子商务网站安全技术的知识。6 自学过

3、程中应按大纲要求仔细阅读教材,切实掌握有关内容的基本概念、基本原理和基本方法。学习应遵循从抽象内容中挖掘出具体内涵步骤。三、 与本专业其他课程的关系本课程是计算机网络技术专业的一门专业课,该课程应在修完本专业的基础课和专业基本课后进行学习。先修课程:操作系统,计算机网络技术后续课程:计算机通信网络,网络集成技术第二部分 考核内容与考核目标第1章 网络安全管理基础(一般)一、 学习目的与要求本章对网络体系结构及网络安全的基础知识进行了详细地介绍。通过本章学习,学生应掌握网络安全的基本概念、网络体系结构模型、系统安全结构、TCP/IP层次安全性的基本原理;了解网络安全面临的各种威胁和原因,以及保证

4、网络安全措施及策略;了解网络安全的主要攻击形式;了解网络攻击常用工具。二、 考核知识点与考核目标(一) 网络体系结构的概述(一般)识记:网络体系结构的概念及组成网络协议的三个要素,网络协议的概念(二) 网络体系结构的参考模型(次重点)识记:OSI模型的七层体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层及分成原则,TCP/IP模型的四层体系结构:接口层、网络层、传输层和应用层理解:OSI模型和TCP/IP模型两种网络体系各分层的功能及各功能层所使用的协议应用:OSI模型和TCP/IP模型各分层在计算机网络设计中的应用(三) 系统安全结构(一般)识记:网络的安全体系层次模型:

5、物理层、数据链路层、网络层、操作系统、应用平台及应用系统的涵义(四) TCP/IP层次安全(次重点)识记:网络层安全性的优缺点,PEM PKI的组织方式及构成理解:传输层上的安全套接(层)协议(SSL)的组成及功能,SSL记录协议和SSL握手协议的功能应用:应用层安全性的应用(五) TCP/IP的服务安全(一般)识记:安全套接字层的功能,FTP服务和TFTP服务的安全隐患应用:WWW服务、电子邮件服务、FTP服务、TFTP服务、Finger服务等服务在计算机网络中的应用(六) 网络安全(一般)识记:个人网络的安全注意事项、局域网安全方法及广域网安全解决方法(加密技术、VPN技术及身份认证技术)

6、,数据加密技术的分类,隧道技术理解:交换式集线器代替共享式集线器的优点(七) 网络安全威胁(一般)识记:安全漏洞和乘虚攻击的概念以及来自网络的各种威胁,安全漏洞的类型,乘虚攻击资源的方法(八) 网络系统安全应具备的功能识记:网络系统安全体系包含:访问控制、检查安全漏洞、攻击监控、加密通信、认证、备份和恢复、多层防御、隐藏内部信息和设立安全监控中心等几个方面的涵义(九) 网络安全的主要攻击形式(一般)识记:网络安全中常用的攻击形式,信息收集和利用技术漏洞型攻击的原理及相应的防范措施,缓冲区溢出的概念,恶意代码的主要类型(十) 网络安全的关键技术(一般)识记:网络安全的关键技术:访问控制技术、安全

7、鉴别技术、通信保密、实习那身份鉴别、应用系统安全等涵义,入侵检测和漏洞检测技术监控方法(十一)保证网络安全的措施(一般) 识记:保证网络安全的措施:防火墙、身份认证、加密、数字签名、内容检查、存取控制、安全协议及智能卡技术等涵义(十二)网络的安全策略(一般) 识记:网络的安全策略:数据防御、应用程序防御、主机防御、网络防御、周边防御、物理安全防御的涵义及实施方法(十三)网络攻击常用工具(一般) 识记:网路嗅探的常用工具Ethereal的安装及使用方法第2章 加密技术(次重点)一、学习目的与要求本章对加密技术的算法及密钥管理机制等进行详细的介绍。通过对本章的学习,应掌握密码算法、对称加密技术和公

8、钥加密技术的的基本概念与实现;掌握各类算法的基本原理和应用。具体地,学生务必认真学习,应掌握各类加密技术的的基本算法,特别是各类算法的特点及用途,并且对信息安全的保密性、完整性、可用性和可控性等4个安全特性内容进行理解掌握;了解公开密钥体系PKI管理机制的涵义及组成、认证机构和数字证书的涵义、加密标准和证书标准;了解智能卡和智能读卡器的使用原理。二、考核知识点与考核目标(一)密码算法(一般)识记:密码算法的涵义和分类理解:加密算法的数学表达式和涵义应用:密码算法在信息安全方面的应用(二) 对称加密技术(次重点)识记:对称加密技术的概念和基本原理理解:DES和三重DES算法的加密原理和特点,三重

9、DES算法的实现步骤应用:对称加密技术(三) 不对称加密技术(公钥加密技术)(次重点)识记:不对称加密技术的概念、基本原理及常用的加密算法(RSA)的实现过程理解:不对称加密技术的加密原理过程、用途及优点应用:公钥系统在Internet中的应用(四) RSA算法简介(重点)识记:RSA算法的涵义、安全性、实用性、优缺点及其保密强度的安全评估理解:RSA算法的数学表达式和具体的工作原理、密钥对的产生及RSA的选择密文攻击和数字签名应用:RSA算法(五)RSA算法和DES算法的比较(重点)识记:RSA算法和DES算法的涵义及实现过程理解:RSA算法和DES算法分别在加/解密的处理效率、密钥管理、安

10、全性、签名和认证方面的优缺点比较应用:RSA算法和DES算法(六)DSS/DSA算法(重点)识记:DSS/DSA算法的涵义、特点及优点理解:DSS/DSA算法的数学表达式、签名及验证协议的实现过程应用:DSS/DSA算法(七) 椭圆曲线密码算法(次重点)识记:椭圆曲线上的密码算法种类、优点及发展理解:椭圆曲线密码算法的数学表达式和涵义应用:椭圆曲线密码算法(八) 量子加密技术(一般)识记:量子加密技术的优缺点、使用范围及未来的发展前景理解:量子加密算法的工作原理应用:量子加密算法(九) PKI管理机制(次重点) 识记:公开密钥体系PKI机制的涵义及组成、认证机构和数字证书的涵义、加密标准和证书

11、标准;数字证书的格式、发放、管理、库、密钥的备份、系统的恢复、作废处理系统、发放政策、发放方式及应用 理解:公共密钥方法的数字签名办法 应用:RSA公共密钥方法在Internet方面的应用,数字证书的应用(十) 智能卡(一般) 识记:智能卡的内部组成及使用智能卡的优点 理解:智能卡的使用原理 应用:智能卡、智能卡读卡器第3章 Windows 2000操作系统的安全管理(重点)一、学习目的与要求本章对Windows 2000操作系统的安全管理方面的知识进行详细的介绍。通过对本章的学习,应掌握Windows 2000操作系统的安全特性;Windows 2000操作系统中的验证服务架构;重点掌握在W

12、indows 2000操作系统中是如何通过组策略来实现安全设置的;了解Windows 2000操作系统的安全特性主要体现的三个方面;掌握Windows 2000操作系统中的验证服务架构和Kerberos的验证机制;掌握审计的主要目标和类别;了解入侵检测的涵义及方法;了解修补程序的命令格式;了解数据安全、网络数据的概念。二、考核知识点与考核目标(一)Windows 2000的安全性设计(一般)识记:Windows 2000的安全特性的三个主要体现方面:对Internet上的新型服务的支持、使用安全性框架及实现对Windows NT 4.0的网络支持应用:Windows 2000操作系统在移动办公

13、、远程服务、安全通信及电子商务方面的应用(二)Windows 2000中的验证服务架构(重点)识记:Windows 2000中的验证服务的流程,Kerberos的验证机制的涵义、作用及优点理解:Windows 2000中的验证服务架构应用:Kerberos机制在Internet上的安全验证应用(三)Windows 2000安全特性(次重点)识记:Windows 2000的数据、企业通信的安全性、企业和Internet的单点安全登录以及易用和良好扩展性的安全管理等安全特性,数据安全、网络数据的概念理解:数据安全性:用户登录时的安全性和网络数据的保护应用:安全性模板MMC在工作站、服务器、域控制器

14、的安全管理方面的应用(四)Windows 2000组策略的管理安全(重点)识记:Windows 2000中的组策略种类,加强内置账户的安全的方法,组策略的安全模板的存储位置、种类和格式,策略验证的方法:“本地安全策略”MMC验证和命令行工具验证理解:密码策略、账户锁定策略、成员服务器基准策略、禁用自动运行功能和成员服务器基准文件访问控制列表策略,组策略的实现步骤:创建OU结构、域级策略、显示“事件日志”的事件和策略的验证应用:Windows 2000中的组策略在安全设置方面的应用(五) 审计与入侵检测(重点)识记:审计的目标,审计事件分类:成功事件和失败事件,八种审计类别,入侵检测分类:主动检

15、测和被动检测,端口扫描和事件查看器入侵检测方法理解:登录事件、账户登录事件、账户管理、对象访问、目录服务访问、特权使用、进程跟踪、系统事件、策略更改和第三方应用程序等涵义应用:审计和入侵检测在操作系统安全方面的应用(六) 修补程序(一般)识记:修补程序的涵义及作用理解:修补程序各部分的命令格式应用:修补程序在保证操作系统安全的应用第4章 Windows Server 2003 的安全管理(重点)一、学习目的与要求本章对Windows Server 2003的安全管理方面的知识进行了详细介绍。通过对本章的学习,应掌握Windows Server 2003的安全架构、新安全机制、身份验证、授权、授

16、权管理器、安全模式、安全管理及安全工具的涵义。掌握信任安全架构的主要核心安全服务和Windows Server 2003中内置TSI架构;掌握交互、网络和Kerberos V5身份验证的基本原理、特点及应用范围;掌握Windows Server 2003的授权流程;掌握授权管理器工作的基本原理;了解授权管理器的概念和构成;了解Windows Server 2003的安全工具。二、考核知识点与考核目标(一)Windows Server 2003安全架构(重点)识记:信任安全架构的主要内容,访问层、资源层和外围层的涵义理解:信任的完成过程:识别、验证和审核应用:信任安全架构(二)Windows S

17、erver 2003的新安全机制(重点)识记:Windows Server 2003中内置TSI架构理解:授权管理器、软件限制策略、证书颁发机构、受限委派、有效权限工具、Everyone成员身份、基于操作的审核和重新应用安全默认值的涵义应用:Windows Server 2003的新安全机制方面的技术应用(三)Windows Server 2003的身份验证(重点)识记:Windows Server 2003的身份验证的功能、四种验证方式及验证机制的体现,存储用户名和密码的设置、功能及规则理解:验证的流程,交互、网络和Kerberos V5身份验证的基本原理、特点及应用范围应用:交互、网络和K

18、erberos身份验证的应用,存储用户名和密码的应用(四)Windows Server 2003的授权(重点)识记:授权基础:访问令牌、访问掩码、安全描述符及用户账户的涵义,默认授权集的种类,增加的有效权限表、默认AD安全描述符的改变、AD对象的配额的设置方法理解:Windows Server 2003的授权流程应用:Windows Server 2003的授权在用户的权利和权限管理方面的技术应用(五)Windows Server 2003的授权管理器(重点)识记:授权管理器的概念、构成(运行库和管理UI)、工作模式(开发人员和管理员)理解:授权管理器工作的基本原理应用:授权管理器在基于角色授

19、权的应用程序中的应用(六)Windows Server 2003的安全模式(次重点)识记:Windows Server 2003的安全策略和安全性,域的概念和优点理解:Windows系统的管理手段:用户账号/用户密码、域名管理、用户组权限和共享资源权限,访问Windows Server 2003服务器的方式:通过用户账号/密码和用户组登录、在局部范围内通过资源共享的形式登录和在网络中通过TCP/IP协议登录应用:Windows Server 2003的安全模式在信息安全方面的技术应用(七)Windows Server 2003的安全管理(次重点)识记:安全管理的功能和三个主要体现方面:安全策略

20、管理、安全补丁管理和相关的审核管理,安全分区的涵义,安全分区加密文件系统的设置方法,密码策略的设置方法,账户锁定策略的涵义理解:Windows Server 2003组策略:账户策略和审核策略的作用和设置方法,Windows Server 2003安全管理采用的对策应用:Windows Server 2003的安全管理在信息安全方面的技术应用(八) 安全工具(一般)识记:Nbtstat、Netview、Usersat、Global、lacal工具、NetDom工具、Netusex等的命令格式及功能,NerWatch的功能理解:Nbtstat生成的列表题的含义应用:Nbtstat、Netview

21、、Usersat、Global、lacal工具、NetDom工具、Netusex等在信息安全方面的应用第5章 Linux网络操作系统的安全管理(重点)一、学习目的与要求本章对Linux网络操作系统的安全管理方法进行了较全面和完整的介绍。通过对本章的学习,应掌握系统的各安全等级描述,特别是C1/C2安全级的描述和要求;应掌握身份验证体系、用户权限和超级用户、存储空间安全、数据加密、B1安全级强化、日志等技术的实现原理;应掌握网络接口层、网络层、传输层和应用层中使用的协议和功能;应掌握配置安全可靠系统的方法;了解LIDS(Linux入侵检测系统)的功能;了解tcpserver、xinetd、Sud

22、o、安全检查工具nessus、监听工具sniffit和扫描工具nmap等安全工具的安装方法、功能、配置方法及其特点;了解IPSec(Internet安全协议)的目标和功能;了解PPTP(点对点隧道协议)的工作原理。二、考核知识点与考核目标(一) 系统安全(重点)。识记:系统各安全级别的描述,C1/C2安全级别的要求,连接时间、进程记账和syslog三种日志的基本功能,文件属性及用户权限的特殊标志含义,超级用户权限和suid机制的特性,文件的三种存取权限:用户存取权限、组存取权限和其他用户的存取权限,LIDS(Linux入侵检测系统)的功能理解:Shadow和PAM身份认证体系的基本原理及功能,

23、基本的溢出攻击方式及解决方案,MD5和PGP数据加密算法的基本原理,B1安全及强化的实现原理应用:数据加密算法的应用(二) 网络安全(重点)识记:监听的方式及功能,虚拟专用网的定义、基本框架、功能和实现协议,IGMP组播的功能,RPC和NFC相关服务,r命令、“邮件炸弹”和身份认证、DNS、FTP和WWW、inetd及端口扫描的基本原理及功能,IPSec(Internet安全协议)的目标和功能理解:SSL、SSH、ARP和ICMP协议的工作原理及功能,UDP和TCP拒绝服务攻击的工作原理,PPTP(点对点隧道协议)的工作原理应用:SSL、SSH、ARP和ICMP协议在网络安全方面的应用(三)安

24、全工具(一般)识记:tcpserver、xinetd、Sudo、安全检查工具nessus、监听工具sniffit和扫描工具nmap等安全工具的安装方法、功能及特点理解:tcpserver、xinetd、Sudo、安全检查工具nessus、监听工具sniffit和扫描工具nmap等安全工具的语法、配置说明应用:tcpserver、xinetd、Sudo、安全检查工具nessus、监听工具sniffit和扫描工具nmap等安全工具的应用(四) 配置安全可靠的系统(一般)识记:SSH、SSL、bind和socks5的安装,SSH密钥的生成、管理、语法格式及命令行参数描述,邮件服务器qmail的安装、

25、配置及实现理解:SSH、SSL和socks5的配置,DNS服务器的构建应用:SSH和SSL协议在网络安全配置方面的应用第6章 路由器安全管理(重点)一、学习目的与要求本章对路由器的安全管理进行了详细地介绍。通过对本章的学习,应掌握AAA和RADIUS协议的基本原理、配置方法和调试;应掌握访问控制列表的概念、分类、创建和配置方法;应掌握IPSec和IKE协议的基本概念、配置方法、调试及实现;应掌握路由器安全特性的两层含义和内容、访问控制的概念及功能、包过滤技术的概念及特点、虚拟私有网和隧道技术、通用路由平台的安全特性;应掌握RADIUS实现AAA验证和授权的过程;了解RADIUS的基本消息交互流

26、程;了解MD5和SHA-1验证算法与DES、3 DES和AES加密算法。二、考核知识点与考核目标(一) 路由器安全概述(一般)识记:路由器安全特性的两层含义和内容,访问控制的概念及功能,包过滤技术的概念及特点,IPSec和IKE的基本概念,虚拟私有网和隧道技术,通用路由平台VRP的安全特性(二) AAA与RADIUS协议原理及配置(重点)识记:AAA与RADIUS协议的功能,RADIUS实现AAA验证和授权的过程,RADIUS的基本消息交互流程理解:AAA与RADIUS协议的基本原理、配置方法及调试显示,对PPP用户采用RADIUS服务器进行的认证、计费配置案例,对FTP用户采用RADIUS服

27、务器进行的认证案例应用:AAA与RADIUS协议在路由器安全管理中的应用(三) 访问控制列表配置(重点)识记:访问控制列表的概念、分类及匹配顺序,包过滤技术、报文监控技术、流量限制技术和报文统计技术的概念及功能理解:访问控制列表的创建和配置方法,包过滤防火墙(路由器)访问控制列表配置案例应用:访问控制列表在网络设备安全性方面的应用(四)IPSec与IKE技术与配置(重点)识记:IPSec和IKE协议的基本概念和目标,AH和ESP的功能,MD5和SHA-1验证算法,DES、3 DES和AES加密算法,IKE的安全机制,IPSec的两种操作模式:传输模式和隧道模式理解:IPSec在VRP上的配置与

28、实现方法,IPSec的显示与调试,采用isakmp方式建立安全联盟的配置案例应用:IPSec和IKE协议在路由器安全管理方面的应用第7章 电子邮件的安全管理(次重点)一、学习目的与要求本章重点介绍了电子邮件系统的安全知识,而且对电子邮件服务器Exchange的安全配置也进行了介绍。通过对本章的学习,要求学生掌握与电子邮件相关的POP邮局协议、IMAP交互式电子邮件访问协议和SMTP简单邮件传输协议的概念和功能;应掌握Web页和邮件用户端两种电子邮件的收发方式的原理和配置方法;应掌握Exchange邮件服务器的安全配置与管理方法;了解A-Lock和Puffer邮件加密工具的安装、设置方法和使用方

29、法;了解Exchange Server的监控方式。二、考核知识点与考核目标(一) 电子邮件使用的协议(重点)识记:电子邮件的概念及收发过程理解:电子邮件使用的协议:POP邮局协议、IMAP交互式电子邮件访问协议和SMTP简单邮件传输协议应用:POP邮局协议、IMAP交互式电子邮件访问协议和SMTP简单邮件传输协议在邮件收发过程中的应用(二) 电子邮件发送方式的安全(重点)识记:电子邮件的收发方式:Web页和邮件用户端方式,数字标识(数字证书)的获得、配置及备份方法理解:Web页收发方式的原理和配置方法,OutLook的安全域和OutLook安全电子邮件的配置应用:Web页和邮件用户端收发方式在

30、邮件收发方面的应用(三)电子邮件加密工具(次重点)识记:A-Lock和Puffer邮件加密工具的安装、设置方法和使用方法应用:A-Lock和Puffer邮件加密工具在邮件加密方面的应用(四)Exchange邮件服务器的安全配置与管理(次重点)识记:Exchange邮件服务器的安全配置,MMC管理控制台的管理内容,收件人的创建和配置方法,Exchange Server的监控:事件浏览器和系统监视器的使用方法应用:事件浏览器和系统监视器在邮件收监控方面的应用第8章 计算机病毒(次重点)一、学习目的与要求本章详细探讨了计算机病毒的基本概念、种类、破坏力以及常见病毒的分析、预防和常用杀毒软件的使用。通

31、过对本章的学习,要求学生了解计算机病毒的概念与发展、计算机病毒的特点及分类;掌握计算机病毒的防治策略、检测方法及防范技巧;了解典型病毒的特点、危害、查杀方法及防治;了解几种杀毒软件的特点。二、考核知识点与考核目标(一) 计算机病毒概述(次重点)识记:计算机病毒的定义、发展、产生原因、结构、特征、种类及破坏现象理解:计算机病毒特征:传染性、寄生性、潜伏性、隐蔽性和破坏性,病毒分类方法:按病毒寄生方式分类、按病毒的破坏后果分类、按病毒的发作条件分类和按连接方式分类(二) 常见的几种病毒及其查杀方法(次重点)识记:CIH病毒、木马病毒、宏病毒、BO黑洞病毒、邮件病毒CodeRed病毒及熊猫烧香病毒的

32、特点、危害、传播方式及查杀方法,常见病毒发作日期表理解:木马病毒的入侵、激活方式及入侵检测方法,邮件病毒:美丽杀手、求职信病毒、概念病毒传染方式和处理方法(三) 计算机病毒的防治策略和检测方式(次重点)识记:防毒能力、查毒能力和解读能力的概念及评判标准,查杀病毒技术:虚拟执行技术、宏指纹技术和Vxd技术,理解:病毒检测方法:特征代码法、校验和法、行为检测法和软件模拟法的概念、原理、特点及使用范围(四) 计算机的防范技巧和常用杀毒软件(一般)识记:计算机病毒的防范技巧,BitDefender、卡巴斯基、F-Secure Anti-Virus、PC-cillin、ESET Nod32、McAfee

33、 VirusScan、Norton AntiVirus、AVG Anti-Virus、CA Antivirus和NormanVirus Control杀毒软件特点及功能应用:BitDefender、卡巴斯基、F-Secure Anti-Virus、PC-cillin、ESET Nod32、McAfee VirusScan、Norton AntiVirus、AVG Anti-Virus、CA Antivirus和NormanVirus Control杀毒软件在计算机病毒检测和病毒处理方面的应用第9章 防火墙安全管理(重点)一、学习目的与要求本章对防火墙进行了分析,并给出了配置实例。通过对本章的学

34、习,要求学生了解防火墙的概念及功能特点、防火墙类型,掌握包过滤防火墙、应用级网关防火墙、规则检查防火墙、电路级防火墙及状态监视器防火墙的特点及工作原理,掌握防火墙的配置方式和实用防火墙系统的技术原理及实现过程;了解防火墙体系结构种类及其特点;掌握防火墙的选购策略、安装和使用方法,了解主要的防火墙产品。二、考核知识点与考核目标(一)防火墙的概述和选择(次重点)识记:防火墙的概念及功能特点,防火墙的选购策略、安装、使用方法和主要的防火墙产品理解:防火墙的主要技术:包过滤、应用网关、代理服务、IP通道、隔离域名服务器和网络地址转换器应用:防火墙在保护计算机网络安全技术方面的应用(二) 防火墙的类型和

35、体系结构(次重点)识记:防火墙体系结构:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构,防火墙体系结构的组合形式理解:防火墙类型:网络级防火墙(包括包过滤防火墙)、应用级网关防火墙、规则检查防火墙、电路级防火墙及状态监视器防火墙的特点及工作原理应用:网络级防火墙(包括包过滤防火墙)、应用级网关防火墙、规则检查防火墙、电路级防火墙及状态监视器防火墙在进行安全通信和保护内部网络免受外部攻击方面的应用(三)常用防火墙的配置与管理(重点)识记:防火墙配置的三种方式:Dual-homed、Screened-host和Screened-subnet方式,防火墙的配置,防火墙的管理注意事项:防火墙

36、的失效状态、防火墙的动态维护、防火墙的非法访问和防火墙的几个威胁理解:华为的VRP3防火墙配置实例第10章 电子商务网站的安全(次重点)一、学习目的与要求本章对电子商务网站的安全配置及SSL协议进行了详细的分析。通过对本章的学习,要求学生掌握电子商务中所使用的密码技术和数字签名技术的原理;掌握SSL协议的工作原理、特征、组成及协议规范;了解认证机构和数字证书的涵义和功能;了解建立安全的Web站点应具备的条件及建立并安装一个站点证书的7个步骤。了解电子商务站点的安全准则和安全体系;了解数字签名的概念和涵义。二、考核知识点与考核目标(一) SSL协议(重点)识记:SSL协议的特征、组成及协议规范理

37、解:SSL协议的工作原理应用:SSL协议在安全通信方面的应用(二) 电子商务中所使用的安全技术(次重点)识记:电子商务站点的安全准则和安全体系,数字签名的概念和涵义理解:对称加密算法和非对称加密算法的工作原理,应用:对称加密算法和非对称加密算法在电子商务网络通信安全方面的应用(三) 电子商务中的认证和建立安全的Web站点(次重点)识记:证书的概念及功能,数字证书:格式与发放、管理、证书库、密钥备份与系统恢复和作废处理系统,认证中心的功能:颁发、更新、查询、作废和归档,建立安全的Web站点应具备的条件及建立并安装一个站点证书的7个步骤理解:认证机构和数字证书的涵义和功能应用:认证机构技术和数字证

38、书技术在Web商务通信安全方面的应用第三部分 有关说明与实施要求一、考核的能力层次表述本大纲在考核目标中,按照“识记”“理解”“应用”三个能力层次规定其应达到的能力层次要求。各能力层次要求为递进等级关系,后者必须建立在前者的基础上,其含义是:识记:要求考生能够对大纲中的知识点,如定义、公式、定理、性质、法则等有清晰准确的认识和表述,并能做出正确的判断与选择。理解:在识记的基础上,要求考生能够对大纲中的概念、定理、公式、法则等有一定的理解,清楚它与有关知识点的联系与区别,并能做出正确的表述和解释。应用:要求考生对大纲中的概念、定理、公式、法则等熟悉和理解的基础上,能解决简单的计算、证明或应用问题

39、,也可运用多个知识点,分析、计算或推导解决稍复杂的一些问题。二、教材1、指定教材:计算机网络安全管理 葛秀慧 田浩 金素梅 编著,清华大学出版社,2008年5月第1次印刷2、参考教材:网络工程师教程(第2版)雷震甲 编著 清华大学出版社 2006年6月第2版三、自学方法指导1、在开始阅读指定教材某一章之前,先翻阅大纲中有关这一章的考核知识点及对知识点的能力层次要求和考核目标,以便在阅读教材时做到心中有数,有的放矢。2、阅读教材时,要逐段细读,逐句推敲,集中精力,吃透每一个知识点,对基本概念必须深刻理解,对基本理论必须彻底弄清,对基本方法必须牢固掌握。3、在自学过程中,既要思考问题,也要做好阅读

40、笔记,把教材中的基本概念、原理、方法等加以整理,这可从中加深对问题的认知、理解和记忆,以利于突出重点,并涵盖整个内容,可以不断提高自学能力。4、完成书后作业和适当的辅导练习是理解、消化和巩固所学知识,培养分析问题、解决问题及提高能力的重要环节,在做练习之前,应认真阅读教材,按考核目标所要求的不同层次,掌握教材内容,在练习过程中对所学知识进行合理的回顾与发挥,注重理论联系实际和具体问题具体分析,解题时应注意培养逻辑性,针对问题围绕相关知识点进行层次(步骤)分明的论述或推导,明确各层次(步骤)间的逻辑关系。四、对社会助学的要求1、应熟知考试大纲对课程提出的总要求和各章的知识点。 2、应掌握各知识点

41、要求达到的能力层次,并深刻理解对各知识点的考核目标。 3、辅导时,应以考试大纲为依据,指定的教材为基础,不要随意增删内容,以免与大纲脱节。4、辅导时,应对学习方法进行指导,宜提倡认真阅读教材,刻苦钻研教材,主动争取帮助,依靠自己学通的方法。 5、辅导时,要注意突出重点,对考生提出的问题,不要有问即答,要积极启发引导。 6、注意对应考者能力的培养,特别是自学能力的培养,要引导考生逐步学会独立学习,在自学过程中善于提出问题,分析问题,做出判断,解决问题。 7、要使考生了解试题的难易与能力层次高低两者不完全是一回事,在各个能力层次中会存在着不同难度的试题。 8助学学时:本课程共5学分,建议总课时90

42、学时,其中助学课时分配如下:章 次内 容学时第1章1.1-1.8网络体系结构、网络安全技术2第1章1.9-1.15网络系统安全威胁、功能、策略和主要攻击形式及常用工具2第2章2.1-2.2密码算法、对称加密技术不对称加密技术2第2章 2.3不对称加密技术2第2章 2.4RSA算法4第2章2.5-2.7RSA算法和DES算法的比较,DSS/DSA算法,椭圆曲线密码算法4第2章2.8-2.10量子加密技术,PKI管理机制,智能卡2第3章3.1-3.3Windows 2000的安全性设计、验证服务架构和安全特性2第3章3.4Windows 2000 组策略的管理安全3第3章3.5审计与入侵检测3第3

43、章 3.6修补程序2第4章 4.1-4.2Windows Server 2003的安全架构和新的安全机制2第4章 4.3Windows Server 2003的身份验证2第4章 4.4Windows Server 2003的授权2第4章 4.5Windows Server 2003的授权管理器2第4章 4.6Windows Server 2003的安全模式2第4章 4.7Windows Server 2003的安全管理4第4章 4.8安全工具2第5章 5.1Linux网络操作系统安全4第5章 5.2网络安全2第5章 5.3安全工具4第5章 5.4配置安全可靠的系统2第6章 6.1路由器安全概述

44、2第6章 6.2AAA和RADIUS协议原理及配置2第6章 6.3访问控制列表配置2第6章 6.4IPSec和IKE技术与配置2第7章 7.1-7.2电子邮件概述,POP邮局协议、IMAP交互式电子邮件访问协议和SMTP简单邮件传输协议2第7章 7.3电子邮件的收发方式:Web页发送方式和客户端收发方式2第7章 7.4A-Lock和Puffer邮件加密工具2第7章 7.5Exchange邮件服务器的安全配置与管理2第8章 8.1计算机病毒概述2第8章 8.2常见的几种病毒及其查杀方法2第8章 8.3-8.6计算机病毒防治技巧策略、检测方法及常用的杀毒软件2第9章 9.1-9.2防火墙技术,防火

45、墙类型2第9章 9.3-9.4防火墙体系结构,防火墙的选择2第9章 9.5常用防火墙的配置与管理2第10章 10.1-10.3电子商务站点的安全准则和安全体系、密码技术,数字签名,认证机构,数字证书2第10章 10.4SSL协议2第10章 10.5安全Web站点的建立2合计90五、 关于命题考试的若干规定1、本大纲各章所提到的内容和考核目标都是考试内容。试题覆盖到章,适当突出重点。2、试卷中对不同能力层次的试题比例大致是:“识记”为 30%, “理解”为 30,“应用”为 40。3、试题难易程度应合理:易、较易、较难、难比例为2:3:3:2。4、每份试卷中,各类考核点所占比例约为:重点占65%

46、,次重点占25%,一般占10%。5、试题类型一般分为:填空题、单项选择题、多项选择题、名词解释、改错说明题、简答题和应用题等。6、考试采用闭卷笔试,考试时间为150分钟,采用百分制评分,60分合格。六、题型示例(一)填空题1. SSL协议主要使用公开密钥体制和X.509数字证书技术保护信息传输的 和 。(二)单项选择题 1. 采用Kerberos系统进行认证时,为了防止重放攻击可以在报文中加入 A. 会话密钥 B. 时间戳 C. 用户ID D. 私有密钥(三)多项选择题1. 下列选项中,不对称加密算法包括 A. DES B. RSA C. IDEA D. DSA E. 三重DES(四)改错题说明题(判断对错,将错误改正并说明理由) 1. TCP/IP网络体系结构模型共分成:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七层体系结构。(五)名词解释 1. 不对称加密技术(六)简答题1. 防火墙系统的基本原理及实现过程?(七)应用题1为了保证电子邮件的收发安全,Exchange邮件服务器如何设置?第 11 页 共 11 页

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!