珠海科技学院

         

 

 

 

课 程 名 称:     计算机网络安全           

适 用 专 业:     网络2101-2102            

课 程 类 别:         必修课                  

制 订 时 间:      2023年8月1日            

 

计算机学院     

 计算机网络安全课程教学大纲

 

2020年制订,2023年修订)

 

一、课程编号:B0421027

二、前修课程:计算机网络、TCP/IP协议分析、程序设计基础

三、学   分:2.5学分

四、学    时:48学时(其中实验部分16学时)

五、课程性质与任务:

    1.课程性质:本课程是计算机学院网络工程专业的专业课也是一门理论与实践课相结合的课程。

2.课程任务:课程教学所需达到的目的包括:

1)了解网络安全概念的演进过程;了解网络安全的体系结构;了解互联网安全的主要协议和面临的主要威胁;了解网络攻防的基本技术和基本过程;了解安全协议的基本概念和基本内容。

2)掌握密码学基本理论、基本知识、基本技术;掌握身份认证的基本理论和基本方法。

3)重点掌握对称密码、非对称密码、哈希变换的基本原理、基本过程和重点算法的工作过程;重点掌握PKI体系相关知识,尤其是要掌握电子证书在安全实践中的作用和价值。

4)进一步完善网络工程专业学生应具备的知识结构和知识体系,为学生后续课程的学习,尤其是网络安全、信息安全方面课程的学习奠定基础。

六、课程教学基本要求

本课程主要包括理论教学和课程实验两部分教学内容,总教学时数48学时。其中,理论教学32学时,教学过程将尽量将课前、课中、课后相结合,突出以学生为中心的教学方式,提升学生学习的主动性和积极性,将教师讲解、学生讨论互动、课堂测验、课后作业有机地结合到一起,努力提高学生学习的效率和效果;课程实验16学时,将完成8个和网络安全相关的实验内容,重点掌握网络监控的相关技术和产品的使用,加深计算机网络及计算机网络安全的相关协议和相关过程的理解和掌握。为了提高实验教学的效果,可以考虑在理论课程开课的两周之后安排实验课程。

成绩评定方法和标准(百分制)

考核形式

评价标准

权重

平时成绩

考勤、课堂作业

10

实验成绩

实验过程、实验报告提交

30

期中考试

课程中间,开卷测验

10

期末考试

课程结束后第二周,按照学校安排,进行闭卷考试

50

*实际成绩评定的权重会根据实际教学需要做适当调整。

七、学时分配表

教学内容()

理论学时

实验学时

习题课

其它

备注

第1章 概述

4

2

 

 

 

第2章 密码学

10

4

1

 

 

第3章 消息鉴别与数字签名

3

2

 

 

 

第4章 身份认证

3

2

 

 

 

第5章 Internet安全

6

2

1

 

 

第6章 恶意代码

2

 

 

 

 

第7章 防火墙

2

 

 

 

 

第8章 网络攻击与防御

2

4

 

 

 

*每一章的实际教学时数会根据实际教学需要做适当调整。

八、课程教学基本内容:

1 概述

教学要求:

本章是整个课程的开篇,涉及到很多网络安全的概念、结构和体系,对学生了解整个网络安全的过程、结构和体系非常重要,难点在于同学在还没有对网络安全相关概念、知识、理论有较深入理解的前提下,构建网络安全的完整体系和结构存在一定的困难。

教学内容:

一、网络安全概念的演进过程1学时

网络安全是一个不断演进的概念,通过讲述网络安全概念的四个演进过程,了解在不同阶段的概念内容和特点,了解网络安全需求的不断变化和完善过程,与此同时,了解密码学的发展过程。通过网络安全概念演进过程的讲解,将概念的内容、特点与网络安全不断变化 的威胁和需求,以及密码学的发展过程有机地联系到一起,从而尽量使同学形成一个网络安全较全面的概貌,对以后课程内容的理解有较大帮助。

二、网络安全基本属性(0.5学时)

在进一步讲解三个安全需求和其他安全需求的基础上,理解安全需求和安全技术、安全机制、安全服务的关系。

三、密码学发展(0.5学时)

进一步理解密码学的相关概念和发展过程,尤其是理解非对称密码理论的原理和目标,为后续密码学的深入理解奠定基础。

四、OSI体系结构(1学时)

    在进一步理解网络安全威胁、网络安全攻击概念的基础上,了解

安全机制和安全服务的定义和分类,以此为基础,了解OSI体系结构。

五、网络安全防护体系(1学时)

    深入理解网络安全策略在网络安全防护体系中的核心地位,理解技术体系和管理体系的关系,尤其是要对安全管理体系和安全组织体系在整个体系中的作用有深入的理解和认识。

 

2 密码学

教学要求:

本章是整个课程的重点和难点,涉及到多学科,尤其是数学的理论和知识,涉及到较复杂的数学变换过程。本章从密码学的历史和发展过程讲起,涉及到较多的密码学相关概念,既要讲古典密码,也要讲对称密码体制、非对称性密码体制以及哈希变换过程。本章将重点要讲解DES密码变换过程,以此为例,向同学展现密码变换的复杂过程和艺术特征。同时也要向同学介绍RSA密码算法的基本理论和基本过程。理解并掌握对称密码和非对称密码的区别和联系也是本章需要掌握的重点内容。本章要求同学要尽量做到动脑、动笔、动手,通过分析、实验、计算等多种手段,加深对密码学相关知识的理解。

教学内容:

一、密码学概述1学时

密码学是一个既古老又现代的概念,早在4000多年前就已经出现,在互联网出现并推广之前,密码是一个神秘的词语,常常用于军事通信过程中的信息保密,尤其是在第二次世界大战中,密码技术起称为了决定战争胜负、左右战局的关键因素。在本部分,既要讲密码学的发展过程,也要介绍密码学的分类和相关要素。

二、古典密码体制(2学时)

主要介绍古典密码的两种基本方法和技术,通过古典密码范例的讲解,加深学生对古典密码基本方法和基本技术的理解,为下面现代密码体制的学习奠定基础。

三、对称密码体制(5学时)

对称密码体制是本章,也是本课程的重点,本部分在讲解对称密码体制基本原理、基本方法的基础上,重点讲解DES算法的基本方法和基本变换过程,DES密码算法很典型,变换过程相对较复杂,学生在学习过程中会遇到一些困难,但要求同学要掌握DES算法的整个变换过程,在该部分,还要对分组密码的工作模式做简要介绍。4个学时的教学时数相对会较紧张,实际教学过程中会做适当调节。

四、公钥密码体制(2学时)

本节以公钥密码体制的基本原理和基本方法为重点,同时简单介绍公钥密码的典型算法,RSA算法,使同学能够理解RSA算法的变换过程。通过本部分的学习,为后面章节的消息认证、数字签名以及身份认证的学习奠定基础。

3 消息鉴别与数字签名

教学要求:

本章是上一章密码学知识内容的延续,与非对称密码体制关系密切,主要包括消息鉴别和数字签名两部分内容,本章的核心内容哈希变换,与对称密码和非对称密码一起构成现代密码学的三个重点内容,在实际应用过程中,往往是将以上三部分内容有机地结合到一起,来解决实际当中安全问题,以满足各种信息安全需求。所以,要求同学要结合上一章的密码学知识内容来学习本章。

教学内容:

一、消息鉴别1.5学时

通过本部分的学习,学生应该理解并掌握消息鉴别的概念,并掌握多种消息鉴别的方法,尤其是要对散列函数和哈希变换有较深入的理解。

二、数字签名(1.5学时)

数字签名与物理签名有很多类似的地方,满足的基本需求也很相像,是互联网应用,尤其是电子商务、电子政务过程中不可或缺的技术和机制。在学习过程中,同学要重点掌握数字签名的原理和基本过程,尤其是要区分好非对称密码体制中公开密钥和私有密码在数字签名中的不同作用。

4 身份认证

教学要求:

身份认证是整个信息安全的基础,是网络访问控制的核心内容,是网络资源访问以及权限控制的前提和保证,如果没有有效的身份认证机制,网络安全将无从谈起。身份认证的手段和方式很多,本章在介绍三种身份认证要素的基础上,会简要介绍部分认证协议和认证算法,在此基础上,要重点介绍X.509标准、数字证书以及PKI体系结构等方面内容。本章与前两章,尤其是非对称密码体制关系密切,所以,要求同学要结合前面所学知识学习本章内容。

教学内容:

一、用户认0.5学时

主要讲解用户认证的基本概念,加深同学对三种基本认证要素的理解和认识。

二、认证协议(1学时)

认证协议是身份认证的重点内容,但相对较复杂,不宜于作为本课程的重点内容来讲授。本部分,主要讲解单项认证、双向认证协议的基本思想和协议的形式化描述方法。

三、Kerberos(自学)

Kerberos是一个应用广泛的身份认证协议,协议过程比较复杂,本部分内容不作为课程的重点内容,主要介绍其基本思想和几个重点协议过程。

四、X.509认证服务、公钥基础设施(1.5学时)

X.509认证服务、公钥基础设施是两个不可分割内容,为提高授课效果,计划将两部分整合到一起来讲解,本节将重点介绍PKI体系的发展过程,重点掌握数字证书的功能、格式、管理过程和分类标准,重点掌握PKI体系结构以及相关模型。

5 Internet安全

教学要求:

Internet安全是本教材的一个难点内容,既涉及到多个安全协议体系结构和协议集合,还涉及到多种网络欺骗,网络攻击的内容,知识的复杂度高,知识点多。受本课程教学时数的限制,在实际授课过程中,本章内容将会做适当取舍,主要以IPSec、SSL协议的基本思想、基本过程的讲解为主,PGP的内容不做要求,在此基础上,简要介绍几种网络欺骗攻击的手段和过程。

教学内容:

一、IP安全2.5学时

IPSec是一种典型的IP网络安全加固体系结构,涉及到多种协议和多种过程,是多种协议的集合,协议过程很复杂,是一种与应用无关的网络安全加固技术,IPSec VPN是一种非常重要的构建虚拟专网的解决方案。本节将对IPSec体系结构、两种工作模式以及三种协议过程进行简要介绍。

二、SSL/TLS(2.5学时)

SSL是在TCP与应用层之间嵌入的安全协议集合,和IPSec一样,也是解决网络信息安全传输的安全加固方案,但它们所处的网络层次不同,可以支持不同的网络应用。协议过程比较复杂,本课程主要讲解SSL的基本结构和主要的协议过程。

三、Internet欺骗(1学时,简要介绍基础上自学)

Internet欺骗是Internet攻击的主要手段,欺骗的种类很多,本节主要介绍ARP欺骗、DNS欺骗、IP地址欺骗和Web欺骗的基本原理和基本过程。

6 恶意代码

教学要求:

恶意代码是一种未经授权破坏计算机系统安全性的程序和代码,非授权性和破坏性是其最显著的两个特点。系统地了解恶意代码的特点、原理和实现方法将有利于系统安全加固和防范。本章重点介绍计算机病毒、蠕虫、木马等恶意代码。

教学内容:

一、恶意代码的概念及关键技术(0.5学时)

本节将重点介绍恶意代码的基本概念以及其主要生存技术和隐藏技术。

二、计算机病毒(0.5学时)

计算机病毒是最早出现的恶意代码,种类繁多,本节在介绍计算机病毒的基础上,简要介绍计算机病毒的发展过程以及计算机病毒的检测和防治技术。

三、木马(0.5学时)

木马是一种危害极大的恶意代码,其具有极强的隐蔽性,本节在介绍计算机木马概念的基础上,简要介绍木马的基本原理和木马防治技术。

四、蠕虫(0.5学时)

蠕虫的自我复制性和传播性极强,危害性越来越强。本课程主要介绍蠕虫的基本概念、蠕虫的基本原理和传播过程,在此基础上,简要介绍蠕虫的分析和防范技术和方法。

7 防火墙

教学要求:

防火墙是信息安全体系中主要的安全防护技术和设备,它将网络的不同安全域进行划分,使得安全域内的系统或设备免于受到外部的入侵或攻击。实现防火墙功能的技术有很多,防火墙部署的方案也有多种。本章将在介绍防火概念、技术特点的基础上,重点介绍包过滤技术、代理服务技术以及状态检测等技术内容,同时简要介绍三种防火墙的体系结构。

教学内容:

一、防火墙概念、特征(0.5学时)

防火墙是一个借用物理世界的概念,其功能定位也类似,主要目的是将网络的不同安全域进行划分,保护域内的系统或设备免于受到外部的侵害或攻击。

二、防火墙技术(1学时)

防火墙技术分类很多,支持的相关产品也多种多样。本节将在防火概念、技术特点的基础上,重点介绍包过滤技术、代理服务技术以及状态检测等技术内容,重点介绍防火墙的过滤规则和信息检测过程。

三、防火墙的体系结构(0.5学时)

不同的防火墙部署方案,满足的网络安全需求也不同。本节主要介绍单宿堡垒主机防火墙、双宿堡垒主机防火墙以及屏蔽子网防火墙三种体系结构。在理解三种体系结构的同时,要求学生加深对防火墙的连接方式,DMZ区的划分方式的理解。

8 网络攻击与防范

教学要求:

网络攻击与防御是网络安全的重要内容,由于本专业大三的第二学期开设了网络攻击与防御的专业课程,本章将不作为重点内容讲解,只简要介绍网络攻击的相关概念、相关过程,介绍常见的网络攻击方法,同时,介绍入侵检测技术和设备,以及应急响应的相关内容。

教学内容:

一、网络攻击概述(0.5学时)

简要介绍网络攻击的概念、过程以及网络攻击的类型。

二、常见网络攻击(0.5学时)

网络攻击的手段和方法很多,本部分简要介绍拒绝服务攻击、缓冲区溢出的基本原理和基本过程。

三、入侵检测(0.5学时)

入侵检测是网络安全保障体系中的重要过程,其过程是通过网络中或系统中信息的收集、分析,判断是否存在不符合安全策略或遭到网络攻击的行为或迹象。本部分教学简要介绍入侵检测过程和入侵检测分类等内容。

四、计算机应急响应(0.5学时)

    应急响应是网络安全保障体系重要过程,是在入侵检测基础上采取的主动应对行为,目标是减少攻击的损失和影响。应急响应的技术包含很多种,本部分将简要介绍紧急响应技术和蜜罐技术内容。

 

九、实验部分

实验课程教学日历

课次

周次

上课日期

上课内容

上课要求

1

1

2023-9-5

 

实验一、Wireshark基础 

实验目标:

1,了解Wireshark软件基本功能与基本原理

2,了解Wireshark官网的信息内容。

实验具体要求

在进行实际操作的基础上,按照实验要求回答实验问题(红字),形成实验报告(Word文档)在本系统进行提交,实验报告(Word文档)以附件形式上传。实验报告封面格式在文档珠海科技学院计算机网络安全实验报告(封面).docx中定义,最终形成的实验报告命名规则为:学号姓名-第一次实验.DOC

2

3

2023-9-19

 

实验二、Wireshark实验-捕获ping命令数据包 

实验目标:

1、学习ping命令、ICMP协议、字节序的相关知识,了解网络编程中应注意的字节序的相关问题,解读在Wireshark协议分析中相关域的真实意义。

2、通过语法、语义的定义,以及相关实验,进一步学习、了解网络程序(外部命令)ping的意义和命令执行效果,掌握命令在网络安全管理和网络安全实践中的应用价值。

实验具体要求:

1、使用ipconfig /all观察本地主机网络设置并记录本地主机IP 地址

2、通过环回地址测试,检查本地主机的TCP/IP协议有没有设置好;

3、通过本地主机IP地址测试,检查本机的IP地址是否设置有误;

4、通过本网IP地址,检查硬件设备是否有问题,也可以检查本机与本地网络连接是否正常;

5、本地主机ping攻击测试

 

3

5

2023-10-3

 

实验三、公开信息收集实验 

实验目标:

1,掌握利用公开渠道收集目标系统信息的原理和手段。

2、不与目标直接接触,进行被动信息收集。

3,清楚互联网中可利用的信息收集工具或网络。

4、了解哪些公开信息可以给攻击者带来便利。

实验具体要求:

1、选择目标网站

2、使用搜索引擎查找目标网站

3、访问该公司的网站,从网站中收集有利于攻击者的信息。

4、获取目标网站的访问信息。

5、获取目标网站的注册信息

6、获取目标网站的DNS信息

7、获取目标网站的服务器系统信息

4

7

2023-10-17

 

实验四、一维分组倒置实验(编程实现) 

实验目标

1、了解分组倒置加密的基本原理和方法

2、通过分组倒置加解密方法加深理解古典密码信息加解密的过程

3、理解穷举(暴力破解,遍历整个密钥空间)攻击的基本原理和方法。

实验具体要求:

1、2 个同学一个小组,分别完成加密程序和解密程序。

2、2个人分别完成实验报告。

3、实验报告封面要写上同组另一人的学号和姓名。

4、实验报告内容包括:程序代码、运行过程(测试)截图。

5、完成解密程序的同学要回答解密过程的第4个问题

5

9

2023-10-31

 

实验 二维易位密码实验 

实验目标

1、了解二维分组倒置加密的基本原理和方法

2、通过二维分组易位加解密方法加深理解古典密码信息加解密的过程

3、理解穷举(暴力破解,遍历整个密钥空间)攻击的基本原理和方法。

实验具体要求:

1、 2 个同学一个小组,分别完成加密程序和解密程序。

2、2个人分别完成实验报告。

3、实验报告封面要写上同组另一人的学号和姓名。

4、实验报告内容包括:程序代码、运行过程截图。

6

11

2023-11-14

 

实验六、Wireshark实验-分析TCP协议握手过程

 

实验目标:

1、学习Wireshark捕获过滤器和显示过滤器的规则。

2、设置捕获过滤器和显示过滤器,过滤相关数据包。

3、分析TCP协议的握手过程。

实验具体要求:

1、记录个人计算机的IP地址和MAC地址。

2、学习捕获过滤器的规则定义,根据自己实际需求,选择两个不同的过滤条件,设置捕获过滤器,启动Wireshark。简要说明两个捕获过滤器的作用,截屏记录捕获信息。

3、学习显示过滤器的规则定义,根据自己实际需求,选择两个不同的过滤条件,设置显示过滤器。简要说明两个显示过滤器的作用,截屏记录捕获信息。

4、简要说明捕获过滤器和显示过滤器的区别。

5、启动Wireshark,登录FTP服务器,然后正常退出FTP,设置必要的显示过滤器,分别定位TCP连接建立的握手数据包和TCP断连接数据包,截屏显示相关信息的基础上,分析建立连接过程、断连接过程,并说明详细信息窗口中的相关信息。记录整个过程。

6、启动Wireshark,登录一个网站,设置必要的显示过滤器,定位TCP连接建立的握手数据包,截屏显示相关信息的基础上,分析建立连接过程,并说明详细信息窗口中的相关信息。记录整个过程(选做)

7、将以上过程的记录、说明信息写入实验报告。

7

13

2023-11-28

 

实验七 Wireshark实验-捕获远程主机数据包

 

实验目标:

通常情况下,Wireshark只能对广播网络中的各节点进行数据包的抓取,而对于交换网络则无能为力。本实验的环境为交换网络,通过启动远程服务的方式,实现监控主机对交换网络中不同主机数据包的捕获。

实验具体要求:

1、实验分组(至少两人)

2、远程主机用administrator登录,设置密码

3、在远程主机命令窗口启动rpcapd程序

4、Wireshark远程接口设置,建立远程接口连接

5、启动Wireshark 捕获远程数据包

8

15

2023-12-12

 

第八讲 Wireshark实验-文件捕获与重组

实验目标:

掌握在交换式局域网中捕获文件并进行文件重组的方法

实验具体要求:

1、三个人一个分组,按照上次实验,设置远程接口。

2、捕获并还原网上传输的目标文件。

3、总结实验过程,有哪些收获。

*一教B303,周二(单周)5-6节。节假日顺延

十、教材及参考书

教材:计算机网络安全

主编:马利 姚永雷编著

出版社: 清华大学出版社

出版或修订时间:2016

参考书:信息安全工程(第2版)

主编:(英) Ross Anderson 著.齐宁 韩智文 刘国萍 译

出版社:清华大学出版社,2012

 

 

签名_副本孙老师签名执笔:               于秀峰  (课程负责人或课程责任教师)

审定:                 (专业负责人或教研室主任)

审核:                        (分管教学负责)  

    

  

2023 81