This is a modal window.
大学本科信息安全、网络空间安全等相关专业的高年级学生。
已关注: 0人
随着计算机和信息技术的飞速发展,网络的日益普及,网络安全的需求不断提高。网络安全不仅关系个人、企业的日常生活,更是影响国家安全、社会稳定至关重要的因素之一。
《网络安全》是研究计算机和网络系统自身脆弱性分析和防御的基本理论、方法及其实践应用的课程。作为信息安全类相关专业的核心课程,极具综合性、实践性和创新性。
本课程的主要内容包括以下几个部分:首先介绍网络安全相关的基础知识和概念,阐述网络攻击的一般步骤。第二部分分门别类地阐述目前黑客常用的一些攻击手段和技术,包括网络扫描和监听技术、口令破解技术、欺骗攻击、拒绝服务攻击、Web攻击、木马等,并探讨每种攻击手段可以采取的防范措施和策略。第三部分学习目前广泛应用的多种典型防御手段,从系统防御体系的角度阐述网络安全知识。
希望同学们通过学习,能够领会网络安全领域的基本概念和理论,理解计算机及网络系统面临的各种威胁和攻击手段,掌握常见的防范措施、策略和实用工具。同时,训练专业知识融合能力,培养网络安全意识和应对能力,发展解决网络安全复杂工程问题的基本技能。
通过理论和上机学习,训练学生的专业知识融合能力,培养基本的网络安全概念认知和技能,逐步建立网络安全意识和应对能力,为分析和解决网络安全类复杂工程问题提供基础理论与方法。本课程的教学目标如下:
1. 掌握理解信息收集、网络攻击、典型防御方法中相关概念、分类方法和特点,并运用相关理论知识对复杂工程问题进行表述。
2. 熟练运用信息收集、网络攻击、典型防御方法中相关原理,掌握和运用抽象方法对网络安全领域复杂工程问题进行建模分析。
3. 灵活运用信息收集、网络攻击、典型防御方法中相关规则、推理对复杂工程问题中的关键环节进行识别和描述。
本课程为计算机科学与技术学院信息安全专业的专业必修课程,主要讲授网络安全的知识原理、技术和工具,课程内容多、综合性和实践性强,要求学生具有扎实的信息安全专业基础知识,是本专业中学习难度相对较大的课程。为此,课程教学采用课堂讲授、课堂分析与讨论、课后作业、上机实际操作等多种方式共同实施,保证学生能以多种方式接受并巩固所学知识,切实领会网络安全的基本概念、原理和技术、方法,掌握利用网络安全的知识进行分析和设计方法。
在课堂教学环节,对各知识点的讲授要求结合相关问题的提出、概念的来源及其在工程中的应用等予以介绍,使学生建立理论源于实际、是对实际问题的抽象并最终用于实际的思想认识,培养学生将实际工程中的问题转换为理论模型、并基于模型进行分析和设计的能力。
在课堂分析与讨论环节,讨论话题要求结合教学内容中的重点和难点、学生作业中的易错题,并引导学生通过查阅资料、互相讨论等方式逐步寻求问题答案,倡导一题多答,激发学生的学习主动性和创新意识。
课后作业既是学生巩固课堂所学的有效手段,也是教师及时获得课堂教学效果反馈的必要环节。在该环节中,培养学生将课堂所学的知识进行灵活运用,理论联系实际的能力。以解决复杂工程问题中的关键环节进行识别和描述。
在上机实际操作环节,通过实际安全应用问题在模拟环境中的再现,加深学生对课堂上理论知识的理解及方法的掌握,促进课程目标的达成,进而支撑相关毕业要求的达成。
[1]张玉清. 网络攻击与防御技术. 北京:清华大学出版社,2019年
[2]付安民,梁琼文,苏铓,杨威. 网络空间攻防技术与实践. 北京:电子工业出版社,2019年
本课程授课方式采取闯关模式
本课程的考核包括期末考核、平时考核。
成绩评定:期末考核占60%,平时考核占40%。
平时考核包括视频学习(占平时考核的35%)、测验(占平时考核的35%)、讨论(占平时考核的30%)。
视频 | 作业 | 测验 | 线上期末考试 | 讨论 | 签到 | 合计 |
---|---|---|---|---|---|---|
14% | 0% | 14% | 60% | 12% | 0% | 100% |
* 视频:每单个视频的观看进度大于90%才算完成,否则该视频不计入已完成视频个数;
讨论:发布5分/条,回复5分/条,加精10分/条,置顶10分/条,最高100分,再按权12%折算实际得分;
签到:累计0次得满分,每日只能签到一次(系统自动记录)。
视频和测验类任务点完成数达80.0%才能参加考试
本课程章节的开放方式为闯关式。
课程周次 | 学习内容 | ||||||
第1周 | 第1章 网络安全概述 1.1 网络安全基础知识 1.2 网络安全的主要威胁因素 1.3 网络安全的常用防范措施 1.4 网络安全服务与策略 1.5 网络安全体系设计 第2章 远程攻击 2.1远程攻击的一般步骤2.2 信息收集技术和工具 2.2.1 IP和DNS 2.2.2 利用社会工程学、搜索引擎和whois协议来进行信息收集 | ||||||
第2周 | 2.2.3 基于DNS协议的信息收集 2.2.4 Traceroute命令和常用信息收集工具 2.3 网络隐身 2.4 网络后门与痕迹清除 第3章 扫描与防御技术 3.1 扫描技术概述3.2 主机发现技术 | ||||||
第3周 | 3.3 操作系统探测技术 3.4 端口扫描 3.4.1 全连接扫描、半连接扫描 3.4.2 FIN扫描和扫描工具nmap 3.5 漏洞扫描 3.6 扫描的防御 | ||||||
第4周 | 第4章 网络监听与防御技术 4.1 网络监听概述 4.2 以太网的监听技术 4.2.1 共享式局域网的监听技术 4.2.2 交换式局域网的监听技术和常用网络监听工具 4.3 监听的防御 第5章 口令破解与防御技术 5.1 口令和口令破解方式 5.2 口令破解工具 5.3 操作系统的口令文件 | ||||||
第5周 | 5.4 口令攻击的防御 第6章 欺骗攻击与防御技术 6.1 IP欺骗及防御 6.1.1 基本的IP欺骗 6.1.2 TCP会话劫持 6.2 ARP欺骗及防御 | ||||||
第6周 | 6.3 DNS欺骗及防御 6.4 Web欺骗及防御 第7章 拒绝服务攻击与防御技术 7.1 拒绝服务攻击概述 7.2 典型拒绝服务攻击技术 7.2.1 Ping of Death、泪滴、IP欺骗DoS攻击 7.2.2 UDP洪水、SYN洪水、Land攻击、Smurf攻击 7.3 分布式拒绝服务攻击 7.4 分布式拒绝服务攻击的防御 | ||||||
第7周 | 第8章 木马攻击与防御技术 8.1 木马概述 8.2 木马的实现技术 8.2.1 木马的实现技术(上) 8.2.2 木马的实现技术(下) 8.3 木马的防御第9章 典型防御技术 9.1 防火墙 9.1.1 防火墙的概念和基本原理 9.1.2 包过滤防火墙 9.1.3 代理型、电路级网关、混合型防火墙 | ||||||
第8周 | 9.1.4 防火墙的配置方案 9.2 入侵检测系统 9.2.1 入侵检测系统(上) 9.2.2 入侵检测系统(下) 9.3 日志、安全审计、安全检查9.4 蜜罐 | ||||||
副教授
武汉科技大学
副教授
武汉科技大学