欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全技术教案.docx

    • 资源ID:2661779       资源大小:24.57KB        全文页数:30页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全技术教案.docx

    1、网络安全技术教案网络安全技术教案2011-2012第2学期适用班级:2010级计算机网络技术专业 编写:徐英武第 12 课时周次日期2012年02月14日授课班级2010级计算机网络技术课题网络安全概述课型理论课教材分析重点1、 网络安全概述2、 网络安全防御体系难点1、 安全防御体系的理解2、 网络安全的相关概念教学目的1、了解计算机网络安全的需求和现状;2、理解网络安全的定义和防御体系3、掌握网络安全的等级划分标准4、掌握网络安全发展史教学方法讲授法、案例分析法教学手段多媒体教学课后作业1、 查阅资料,分析网络安全与政治、经济、社会稳定和军事有何联系2、 国内国际分别有哪些网络安全的评价体

    2、系?3、 网络攻击和防御分别包括哪些内容?参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记许多学生对安全的概念理解不透,应多用案例分析说明第 34 课时周次2日期2012年02月21日授课班级2010级计算机网络技术课题Vmware镜像设置课型实训课教材分析重点1、 网络安全实验环境的搭建2、 虚拟机的安装3、 Vmware镜像设置难点1、 Vmware镜像设置2、 选择镜像点创建、还原和删除教学目的1、掌握虚拟

    3、机的安装2、了解网络安全实验拓扑结构3、掌握Vmware的网络连接设置4、Vmware的镜像的功能和镜像点的创建等教学方法讲授法、演示安装和连接教学手段多媒体教学课后作业1、 在Vmware环境中安装Windows XP/2008操作系统,并将两个虚拟机主机通过网络进行互联。2、 在Vmware环境中创建系统的初始镜像点,并选择镜像点还原和删除参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记Vmware环境搭建不

    4、熟练,应多加在虚拟机中训练。第 56 课时周次2日期2012年02月24日授课班级2010级计算机网络技术课题网络协议概述课型理论课教材分析重点1、 网络协议的基础知识;2、 分析网络协议中的核心协议;难点1、 网络协议的模型和网络服务的原理3、 核心协议的分析教学目的1、了解网络协议的模型和网络服务原理2、理解TCP/IP协议的核心协议教学方法讲授法教学手段多媒体教学课后作业1、 比较OSI参考模型与TCP/IP协议参考模型2、 协议的三要素包括哪些?分别如何理解?参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:

    5、清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记OSI参考模型与TCP/IP协议参考模型的理解不够,设计对照表比对。第 78 课时周次3日期2012年02月28日授课班级2010级计算机网络技术课题常用的网络服务原理课型理论课教材分析重点1、 WWW服务;2、FTP服务;3、DNS服务;4、DHCP服务;5、终端服务难点1、 WWW服务机制2、 FTP服务原理教学目的1、掌握WWW服务、FTP服务原理和传输方法2、初步掌握DNS服务、DHCP服务的原理3、理解五种服务的机制教学方法讲授法、对比教学法教学手段多媒体教学课后作业1、 FTP服

    6、务有何优点和缺点?2、 DNS服务的原理?参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记第 910 课时周次3日期2012年03月01日授课班级2010级计算机网络技术课题Sniffer Pro软件使用课型实践课教材分析重点1、Sniffer Pro软件使用2、捕捉某台主机的所有数据包3、对捕捉的数据包进行分析难点1、对捕捉的数据包进行分析2、Sniffer Pro软件设置教学目的本项目的主要目的是掌握安装和使

    7、用Sniffer Pro软件;对捕捉的数据包进行分析。教学方法演示法、实验法教学手段多媒体教学课后作业安装Sniffer Pro软件,捕捉的一个TCP数据包,并对其进行分析。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记在分析其数据包时对HTTP协议的工作过程分析不够,报告数据不全。第 1112 课时周次4日期2012年03月06日授课班级2010级计算机网络技术课题常用的网络命令课型理论课教材分析重点ipco

    8、nfig、ping、arp、nbtstat、netstat、net、tracert等命令使用难点 命令带参数的使用方法教学目的1、掌握相关命令的格式和使用方法2、熟悉常用命令的功能3、掌握常用的使用技巧教学方法讲授法、演示法教学手段多媒体教学课后作业如何使用tracert命令进行网络分析?参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记少数学生对命令带参数时使用不熟悉,需讲解举例说明第 1314 课时周次4日期2

    9、012年03月08日授课班级2010级计算机网络技术课题常用网络命令的使用课型实训课教材分析重点ipconfig、ping、arp、nbtstat、netstat、net、tracert等命令使用;使用网络命令进行网络诊断难点使用网络命令对网络进行诊断教学目的通过使用网络命令了解网络命令的功能和格式;熟悉各种命令带参数后的使用方法和含义;熟悉通过命令进行网络分析和诊断教学方法演示教学法教学手段多媒体教学课后作业命令的使用参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,

    10、胡杰网络安全北京:国防工业出版社,2012.07教学后记命令的格式和参数的记忆不强,需加强锻炼。第 1516 课时周次5日期2012年03月13日授课班级2010级计算机网络技术课题网络攻防技术概述课型理论课教材分析重点1、网络攻防的一般手段及防范策略;2、分析黑客攻击的目标和攻击技术;3、初步了解网络攻击的一般模型。难点1、黑客攻击的目标和攻击技术2、网络防范的策略和具体攻击的防范方法。教学目的1、了解网络攻击的一般手法及防范策略;2、重点掌握端口扫描的原理和防范措施、网络嗅探的原理和防范措施、密码的安全设置原则,拒绝服务攻击的原理、危害以及防范措施。3、掌握防范入侵的方法。教学方法演示法、

    11、讲授法教学手段多媒体教学课后作业在虚拟机上利用Sniffer Pro监听和捕获其他几个虚拟主机之间的通信的报文,并对其分析。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记报文报告分析不透彻,需加强理论分析。第 1718 课时周次6日期2012年03月20日授课班级2010级计算机网络技术课题网络攻击防御技术和工具课型理论课教材分析重点1、 常用的网络攻击的防御方法2、 入侵检测技术3、 蜜罐技术4、 常用的网络

    12、攻击工具(端口扫描工具、网络监听工具、密码破解工具等)难点1、 入侵检测技术2、防御方法理解教学目的通过网络攻击工具的使用了解网络攻击的防御方法;理解入侵检测技术的原理和使用方法;熟悉常用的网络攻击工具的使用。教学方法讲授法、案例分析法教学手段多媒体教学课后作业1、 入侵检测系统的类型有哪些?2、 拒绝服务的常用攻击方法和原理?3、 简述拒绝服务的模式分类?参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记对拒绝服

    13、务的模式和常用攻击方法理解不深,需加强理解力锻炼。第 1920 课时周次6日期2012年03月22日授课班级2010级计算机网络技术课题Supper Scan 扫描器的使用课型实训课教材分析重点1、Supper Scan 扫描器在虚拟机中的安装和使用2、Supper Scan 扫描器显示扫描到的主机和主机端口的开放情况分析难点Supper Scan 扫描器显示扫描到的主机和主机端口的开放情况分析教学目的熟练掌握Supper Scan 扫描器使用;掌握Supper Scan 扫描器显示扫描到的主机和主机端口的开放情况分析教学方法演示法和实际操作教学手段多媒体教学课后作业书写Supper Scan

    14、 扫描器显示扫描到的主机和主机端口的开放情况分析报告参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记少数学生对Supper Scan 扫描器显示扫描到的主机和主机端口的开放情况分析不清。第 2122 课时周次7日期2012年03月27日授课班级2010级计算机网络技术课题操作系统安全配置方案课型理论课教材分析重点1、 安全操作系统的基本概念;2、 目前两大流行的Windows系列操作系统和Linux系列操作系统的

    15、特点及其安全性分析;3、 安全操作系统的基本配置方案。难点1、 两大流行操作系统的安全性分析2、 安全操作系统的配置方案教学目的1、 了解安全操作系统的基本概念;2、 掌握操作系统常见的安全问题及其相应的防范措施。3、 能熟练地对Windows系列操作系统的安全进行配置。教学方法演示法、实验法教学手段多媒体教学课后作业 叙述Windows XP和Windows Sever 2008操作系统的安全性如何?其安全防范措施有哪些?参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红

    16、燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记第 2324 课时周次8日期2012年04月03日授课班级2010级计算机网络技术课题Windows Sever 2008操作系统安全配置课型实训课教材分析重点1、 NTFS文件系统的理解;2、 Windows Sever 2008操作系统在虚拟机中安装3、 Windows Sever 2008操作系统安全配置难点Windows Sever 2008操作系统安全配置教学目的掌握操作系统常见的安全问题及其相应的防范措施。并能熟练地对Windows系列操作系统的安全进行配置。教学方法实际操作教学手段多媒体教学课后作业书写实验报告,说明清楚

    17、Windows Sever 2008操作系统安全配置各项内容。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记大多数学生能够很好完成实验报告。第 2526 课时周次8日期2012年04月05日授课班级2010级计算机网络技术课题计算机病毒及防治技术课型理论课教材分析重点1、 计算病毒产生发展的历史;2、 病毒的定义,病毒的发展趋势、病毒的特征、分类;3、 病毒的工作方式、病毒的防治技术;4、介绍国内外常用的杀毒软

    18、件。难点病毒的工作方式、病毒的防治技术教学目的1、 了解计算机病毒发展历史和病毒的发展趋势;2、 掌握病毒的定义、特征,分类,工作方式和基本的病毒防治技术等。教学方法讲授法教学手段多媒体教学课后作业、查阅资料,国内外各种病毒的种类。、查阅资料,了解熊猫烧香病毒和CHI病毒的设计思路。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记 很多学生对病毒设计有所畏惧。第 2728 课时周次9日期2012年04月10日授课

    19、班级2010级计算机网络技术课题卡巴斯基安装与配置和病毒查杀课型实践课教材分析重点1、 了解卡巴斯基杀毒软件的概念;2、 熟悉其安装和杀毒软件的设置3、 了解通过系统进程查看分析中毒情况并手工清除。难点.通过系统进程分析中毒情况并能够使用手工清除。教学目的1、 掌握卡巴斯基的安装和杀毒软件的设置;2、 掌握分析伪装成系统进程的病毒的方法;3、 掌握手工清除病毒的方法。教学方法实验法教学手段多媒体教学课后作业 书写实验报告,总结手工清除病毒的方法种类,如注册表法,安全模式法,清除进程法等。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清

    20、网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记部分学生对注册表不熟悉。第 2930 课时周次10日期2012年04月17日授课班级2010级计算机网络技术课题密码技术课型理论课教材分析重点1、主要介绍密码学的基本概念,加密领域中两种主流加密技术;2、介绍加密工具PGP(Pretty Good Privacy)使用方法和解密方法;3、了解数字签名的原理、数字水印的基本概念及PKI信任模型。难点1、密码学的基本概念;2、数字签名的原理、数字水印的基本概念及PKI信任模型。教学目的了解密码学相关概念,理解相关加密方法的原理

    21、,能够使用加密软件对文件加密和文件夹的加密。教学方法讲授法教学手段多媒体教学课后作业、查阅资料,了解密码学发展的历史;、查阅资料,了解古典密码体制和对称密码体制。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记 基本达到教学目标第 3132 课时周次10日期2012年04月19日授课班级2010级计算机网络技术课题加密软件的使用课型实践课教材分析重点1、了解加密软件的安装和使用;2、对文件夹和邮件加密软件的使用。

    22、难点加密和解密原理的理解教学目的了解加密软件的使用和安装;熟悉相关软件对文件夹和邮件加密的使用。教学方法实验法教学手段多媒体教学课后作业学习高强度文件夹加密大师9000软件的安装和使用。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记 学生全部能够完成相关实验任务。第 3334 课时周次11日期2012年04月24日授课班级2010级计算机网络技术课题数字签名技术应用课型理论课教材分析重点1、数字签名技术的原理及

    23、应用;2、数字签名的含义和分析数字签名技术的发展状况、作用;3、数字证书和认证中心CA的详细介绍。难点数字签名技术的原理和含义。教学目的、了解数字签名的发展状况、作用和用途;、理解数字签名技术原理;、了解数字证书和认证中心CA的理解;4、掌握相关概念。教学方法讲授法教学手段多媒体教学课后作业学习在中国数字认证网()上申请数字证书。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记学生对数字证书的理解不深。第 353

    24、6 课时周次11日期2012年04月28日授课班级2010级计算机网络技术课题PGP软件的安装与使用课型实训课教材分析重点1、PGP软件安装与使用2、PGP软件的功能和配置难点PGP软件的功能和配置教学目的1、熟练掌握PGP软件的功能和配置;2、了解PGP的使用方法;3、理解数字签名等原理。教学方法实际操作法教学手段多媒体教学课后作业书写实验报告,说明使用PGP软件对邮件保护的过程。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,20

    25、12.07教学后记学生能够熟练掌握此软件使用。第 3738 课时周次13日期2012年05月08日授课班级2010级计算机网络技术课题VPN技术应用课型理论课教材分析重点1、介绍VPN的现状、应用和特点;2、介绍VPN基本原理、应用技术和安全协议等;3、对PPTP协议、L2TP协议等进行详细阐述。难点VPN基本原理、应用技术和安全协议教学目的1、了解VPN的现状和应用;2、理解和掌握VPN的安全特性、应用技术和安全协议;3、能够在网络操作系统下完成VPN的配置。教学方法讲授法、演示法教学手段多媒体教学课后作业从网上查找隧道协议的分类和其二层隧道、三层隧道协议的相关概念和原理。参考文献1、石志国,薛为民,尹浩计算机网络安全教程北京:清华大学出版社,2011.022、万振凯,苏华,韩清网络安全与维护北京:清华大学出版社,2004.063、陈兵,钱红燕,胡杰网络安全北京:国防工业出版社,2012.07教学后记基本完成教学任务第 3940 课时周次14日期2012年05月15日授课班级2010级计算机网络技术课题远程访问服务器及VPN的架设课型实践课教材分析重点1、了解远程访问服务器的


    注意事项

    本文(网络安全技术教案.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开