韩山师范学院
移动端
立即下载

下载优课UOOC APP

立即下载

扫描二维码关注公众号

登录 注册
Loaded: 0%
Progress: 0%
Mute
Remaining Time -0:00
Duration Time 0:00
Current Time 0:00
授课对象

大学本科信息安全、网络空间安全等相关专业的高年级学生。

网络安全

Network Security

武汉科技大学 / 邓莉( 副教授)

开课语种

中文

开课次数

1次

累计选课

12人

选择周期:
【MOOC学分课】2025春季学期
加入课程

已关注: 0人 分享:

课程简介

随着计算机和信息技术的飞速发展,网络的日益普及,网络安全的需求不断提高。网络安全不仅关系个人、企业的日常生活,更是影响国家安全、社会稳定至关重要的因素之一。

《网络安全》是研究计算机和网络系统自身脆弱性分析和防御的基本理论、方法及其实践应用的课程。作为信息安全类相关专业的核心课程,极具综合性、实践性和创新性。

本课程的主要内容包括以下几个部分:首先介绍网络安全相关的基础知识和概念,阐述网络攻击的一般步骤。第二部分分门别类地阐述目前黑客常用的一些攻击手段和技术,包括网络扫描和监听技术、口令破解技术、欺骗攻击、拒绝服务攻击、Web攻击、木马等,并探讨每种攻击手段可以采取的防范措施和策略。第三部分学习目前广泛应用的多种典型防御手段,从系统防御体系的角度阐述网络安全知识。

希望同学们通过学习,能够领会网络安全领域的基本概念和理论,理解计算机及网络系统面临的各种威胁和攻击手段,掌握常见的防范措施、策略和实用工具。同时,训练专业知识融合能力,培养网络安全意识和应对能力,发展解决网络安全复杂工程问题的基本技能。


教学目标

通过理论和上机学习,训练学生的专业知识融合能力,培养基本的网络安全概念认知和技能,逐步建立网络安全意识和应对能力,为分析和解决网络安全类复杂工程问题提供基础理论与方法。本课程的教学目标如下:

1. 掌握理解信息收集、网络攻击、典型防御方法中相关概念、分类方法和特点,并运用相关理论知识对复杂工程问题进行表述。

2. 熟练运用信息收集、网络攻击、典型防御方法中相关原理,掌握和运用抽象方法对网络安全领域复杂工程问题进行建模分析。

3. 灵活运用信息收集、网络攻击、典型防御方法中相关规则、推理对复杂工程问题中的关键环节进行识别和描述。



教学方法

本课程为计算机科学与技术学院信息安全专业的专业必修课程,主要讲授网络安全的知识原理、技术和工具,课程内容多、综合性和实践性强,要求学生具有扎实的信息安全专业基础知识,是本专业中学习难度相对较大的课程。为此,课程教学采用课堂讲授、课堂分析与讨论、课后作业、上机实际操作等多种方式共同实施,保证学生能以多种方式接受并巩固所学知识,切实领会网络安全的基本概念、原理和技术、方法,掌握利用网络安全的知识进行分析和设计方法。

在课堂教学环节,对各知识点的讲授要求结合相关问题的提出、概念的来源及其在工程中的应用等予以介绍,使学生建立理论源于实际、是对实际问题的抽象并最终用于实际的思想认识,培养学生将实际工程中的问题转换为理论模型、并基于模型进行分析和设计的能力。

在课堂分析与讨论环节,讨论话题要求结合教学内容中的重点和难点、学生作业中的易错题,并引导学生通过查阅资料、互相讨论等方式逐步寻求问题答案,倡导一题多答,激发学生的学习主动性和创新意识。

课后作业既是学生巩固课堂所学的有效手段,也是教师及时获得课堂教学效果反馈的必要环节。在该环节中,培养学生将课堂所学的知识进行灵活运用,理论联系实际的能力。以解决复杂工程问题中的关键环节进行识别和描述。

在上机实际操作环节,通过实际安全应用问题在模拟环境中的再现,加深学生对课堂上理论知识的理解及方法的掌握,促进课程目标的达成,进而支撑相关毕业要求的达成。


参考教材

1]张玉清. 网络攻击与防御技术. 北京:清华大学出版社,2019

2]付安民,梁琼文,苏铓,杨威. 网络空间攻防技术与实践. 北京:电子工业出版社,2019


  • 1  网络安全概述
    • 1.1  网络安全基础知识
    • 1.2  网络安全的主要威胁因素
    • 1.3  网络安全的常用防范措施
    • 1.4  网络安全服务与策略
    • 1.5  网络安全体系设计
    • 1.6  网络安全概述
  • 2  远程攻击
    • 2.1  远程攻击的一般步骤
    • 2.2  信息收集技术和工具
    • 2.3  网络隐身
    • 2.4  网络后门与痕迹清除
    • 2.5  远程攻击
  • 3  扫描与防御技术
    • 3.1  扫描技术概述
    • 3.2  主机发现技术
    • 3.3  操作系统探测技术
    • 3.4  端口扫描
    • 3.5  漏洞扫描
    • 3.6  扫描的防御
    • 3.7  扫描与防御技术
  • 4  网络监听与防御技术
    • 4.1  网络监听概述
    • 4.2  以太网的监听技术
    • 4.3  监听的防御
    • 4.4  网络监听与防御技术
  • 5  口令破解与防御技术
    • 5.1  口令和口令破解方式
    • 5.2  口令破解工具
    • 5.3  操作系统的口令文件
    • 5.4  口令攻击的防御
    • 5.5  口令破解与防御技术
  • 6  欺骗攻击与防御技术
    • 6.1  IP欺骗及防御
    • 6.2  ARP欺骗及防御
    • 6.3  DNS欺骗及防御
    • 6.4  Web欺骗及防御
    • 6.5  欺骗攻击与防御技术
  • 7  拒绝服务攻击与防御技术
    • 7.1  拒绝服务攻击概述
    • 7.2  典型拒绝服务攻击技术
    • 7.3  分布式拒绝服务攻击
    • 7.4  分布式拒绝服务攻击的防御
    • 7.5  拒绝服务攻击与防御技术
  • 8  木马攻击与防御技术
    • 8.1  木马概述
    • 8.2  木马的实现技术
    • 8.3  木马的防御
    • 8.4  木马攻击与防御技术
  • 9  典型防御技术
    • 9.1  防火墙
    • 9.2  入侵检测系统
    • 9.3  日志、安全审计、安全检查
    • 9.4  蜜罐
    • 9.5  典型防御技术
暂无章节

考核方法

本课程授课方式采取闯关模式

本课程的考核包括期末考核、平时考核。

成绩评定:期末考核占60%,平时考核占40%

平时考核包括视频学习(占平时考核的35%)、测验(占平时考核的35%)、讨论(占平时考核的30%


线上计分标准

视频 作业 测验 线上期末考试 讨论 签到 合计
14% 0% 14% 60% 12% 0% 100%

* 视频:每单个视频的观看进度大于90%才算完成,否则该视频不计入已完成视频个数;

讨论:发布5分/条,回复5分/条,加精10分/条,置顶10分/条,最高100分,再按权12%折算实际得分;

签到:累计0次得满分,每日只能签到一次(系统自动记录)。

视频和测验类任务点完成数达80.0%才能参加考试

本课程章节的开放方式为闯关式。

课程周次学习内容
第1周第1章 网络安全概述
     1.1 网络安全基础知识
     1.2 网络安全的主要威胁因素
     1.3 网络安全的常用防范措施
     1.4 网络安全服务与策略

     1.5 网络安全体系设计

第2章 远程攻击

     2.1远程攻击的一般步骤
     2.2 信息收集技术和工具
       2.2.1 IP和DNS
       2.2.2 利用社会工程学、搜索引擎和whois协议来进行信息收集
第2周       2.2.3 基于DNS协议的信息收集
       2.2.4 Traceroute命令和常用信息收集工具
     2.3 网络隐身

     2.4 网络后门与痕迹清除

第3章 扫描与防御技术

     3.1 扫描技术概述
     3.2 主机发现技术
第3周     3.3 操作系统探测技术
     3.4 端口扫描
       3.4.1 全连接扫描、半连接扫描
       3.4.2 FIN扫描和扫描工具nmap
     3.5 漏洞扫描
     3.6 扫描的防御
第4周第4章 网络监听与防御技术
     4.1 网络监听概述
     4.2 以太网的监听技术
       4.2.1 共享式局域网的监听技术
       4.2.2 交换式局域网的监听技术和常用网络监听工具
     4.3 监听的防御
第5章 口令破解与防御技术
     5.1 口令和口令破解方式
     5.2 口令破解工具
     5.3 操作系统的口令文件
第5周     5.4 口令攻击的防御
第6章 欺骗攻击与防御技术
     6.1 IP欺骗及防御
       6.1.1 基本的IP欺骗
       6.1.2 TCP会话劫持
     6.2 ARP欺骗及防御
第6周     6.3 DNS欺骗及防御
     6.4 Web欺骗及防御
第7章 拒绝服务攻击与防御技术
     7.1 拒绝服务攻击概述
     7.2 典型拒绝服务攻击技术
       7.2.1 Ping of  Death、泪滴、IP欺骗DoS攻击
       7.2.2  UDP洪水、SYN洪水、Land攻击、Smurf攻击
     7.3 分布式拒绝服务攻击
     7.4 分布式拒绝服务攻击的防御
第7周第8章 木马攻击与防御技术
     8.1 木马概述

     8.2 木马的实现技术

       8.2.1 木马的实现技术(上)

       8.2.2 木马的实现技术(下)

     8.3 木马的防御
第9章 典型防御技术
     9.1 防火墙
       9.1.1 防火墙的概念和基本原理
       9.1.2 包过滤防火墙
       9.1.3 代理型、电路级网关、混合型防火墙
第8周       9.1.4 防火墙的配置方案

     9.2 入侵检测系统

       9.2.1 入侵检测系统(上)

       9.2.2 入侵检测系统(下)

     9.3 日志、安全审计、安全检查
     9.4 蜜罐



暂无认证机构
2025春季学期
开课时间:2025.02.21 - 2025.05.31
建议学分:2.0分
建议学时:32学时
教学模式:闯关模式
教学团队

任正伟

副教授

武汉科技大学

教育部学位与研究生教育发展中心第五轮学科评估专家(网络空间安全领域),国家自然科学基金青年项目通信评审专家,全国研究生教育评估监测专家库专家,湖北省商用密码应用专家库专家,广西医科大学兼职硕士研究生导师,武汉大学学报(理学版)青年编委,注册国家信息安全水平考试讲师,武汉科技大学信息安全协会指导教师。 主持国家自然科学基金青年项目1项、湖北省自然科学基金项目1项、中国地震局武汉引力与固体潮国家野外科学观测研究站开放研究基金资助课题1项、横向项目3项;作为核心成员曾先后参与了多项国家科研项目及GF预研项目,包括国防科工局“十三五”重大项目、全军共用信息系统装备预研专用技术项目等。曾获得湖北省科技进步一等奖1项,武汉市科技进步一等奖1项。在国内外学术期刊及会议上发表论文三十余篇,包括第一作者或者通讯作者的CCF A类期刊论文1篇(IEEE Transactions on Services Computing,2018.8-2019.5高被引论文)、CCF A类中文期刊4篇,ICICS'20 best paper award 1篇;以第一完成人申请国家发明专利10项(授权7项,其中含GF专利1项);以第二完成人修订国家军用标准1项。 2023年福建省“闽盾杯”优秀指导教师奖,2020年、2018年湖北省网络空间安全实践能力竞赛最佳指导教师奖。指导学生们在各类信息安全/网络空间安全竞赛中获得奖项70余项,其中,在武科大B1类竞赛中获全国一等奖共计16项、二等奖共计11项、三等奖共计8项。

朱子奇

副教授

武汉科技大学

计算机科学与技术学院副院长,CCF/CAAI/CAA/IEEE 会员,主要研究方向人工智能、模式识别、网络空间安全等。作为项目负责人,承担了包括国家重点研发计划子课题、国家自然科学基金、湖北省自然科学基金等国家及省部级科研项目以及横向课题10 余项,以及主持省部级教研项目1项,作为主要参与人员,先后参与并完成了国家科技支撑计划项目2项,国家国际科技合作专项项目1项,国家自然科学基金项目3项。先后在IEEE Tran. on Circuit and System,IEEE Tran. on Neural Networks and Learning System , Pattern Recognition, Signal Processing 等国际期刊和会议上发表论文30余篇和教研论文10余篇,并申报多项发明专利和软件著作权。2020年获湖北省科技进步奖一等奖。