- 1、本文档共24页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络 前言 《计算机网络》电子教案 王凤先 杨晓晖编著,中国铁道出版社,2003.8 网络安全技术 李向东 中原工学院 计算机学院 2011-02-21 联系方式: 李向东 /fairex lixiangdong2510@126.com 手机QQ:124197985 关于本课程 课程名称:网络安全技术(Network Security Technologies) 课程编号:9908034135 学 分:3 总 学 时:44 适用专业:计算机科学与技术、网络工程、软件工程 课程性质 网络工程专业的必修课 一门实践性很强的、面向实际应用的课程,同时也包含了安全体系的理论和许多重要的概念。 课程的目的和任务 培养学生对网络安全体系结构知识的把握能力 培养学生对网络安全技术的应用能力 具体任务是: 通过本课程的讲授和实践,使学生了解网络安全威胁,掌握网络安全的基本概念和安全体系架构,学会使用多种安全工具维护网络安全,并具备一定网络安全设计的能力 课程的目的和任务 建立师生友谊 掌握网络安全的基本概念 掌握一些网络攻击技术(了解网络安全威胁) 掌握一些网络安全防护技术 了解这个行业有哪些人、哪些事 学习一些日常实用的技术 培养一点兴趣 学点谋生手段 课程特点: 1、精简内容、突出重点; 2、面向应用、面向工具; 3、强调学生的参与: 课上,学生参与讨论 课下,学生自主学习 4、鼓励学生创新学习; 教材组织结构 第一部分 网络安全基础 : 1、2、3章 第二部分 网络攻击:4、5章 第三部分 网络防御:6、7、8章 第四部分 网络安全新技术 :9章 课时计划 整个课程 44 学时 计划: 课堂教学及讨论:36学时 实验(开发与分析): 8学时 项目目录 项目1:密码学工具--原理、应用与设计 项目2:防火墙原理与渗透 项目3: SSL 原理及应用( SSL服务器搭建) 项目4: Sniffer 或wireshark捕包及协议分析 项目5:漏洞扫描与口令破解(流光5) 项目6:SQL注入原理与攻击实例 项目7:网页挂马原理与攻击实例 项目8:木马(恶意软件)原理与实例分析 项目9:IDS(入侵检测系统)应用实例 项目10: Windows的安全机制 实验环节的实施计划 课堂教学为课程项目服务 成立课程项目小组,自选题目 本周提交小组名单及联系电话、QQ号 每个小组至少做一次报告,汇报研究进展、存在的问题 要求 缺课应当提前请假 每人至少参与完成一个课程项目 每个项目至少有一位同学做汇报(presentation) 每组完成一篇课程论文(注明每个成员对项目的贡献) 期末论文要求 格式:按学校毕业设计格式 题目须经老师认可,论文字数不限 第16周之前提交论文(电子版) 纸质论文(每组1份)和实验报告(每人1份)汇总到学习委员,统一上交 期末成绩的考核标准 考查课 期末论文成绩60%。 平时成绩40%: ①平时作业(阶段性测验)占 10%; ②实验占10%; ③课堂考勤占10 %; ④课堂讨论和提问占 10%; 使用教材 网络安全技术及应用 郑秋生 主编 电子工业出版社 2009年 电子版参考文献: 本课程PPT Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth) (Publisher: John Wiley Sons, Inc.) Author(s): Bruce Schneier ISBN: 0471128457 Publication Date: 01/01/96 推荐网站: 中国协议分析网 看雪软件安全网站 网络安全焦点XFOCUS 网络安全_ZOL中关村在线 红客中国安全网 /?page=1 图书馆/ 51 目前科研小组 一、基于模糊测试的漏洞发现 主要研究对象: 1、网络信息系统的漏洞类型、成因、现有的漏洞发现技术; 2、基于模糊测试的漏洞发现技术; 3、基于模糊测试的漏洞发现技术与其它技术的比较。 基于模糊测试的漏洞发现 研究目标分为三个层次: 1、掌握基于模糊测试的漏洞发现技术; 2、利用上述技术验证测试已知的漏洞; 3、利用上述技术尝试发现未知的漏洞。 分工: Web应用程序和服务器的模糊测试(李宗辉 qq 602115262) 文件格式的模糊测试??(李奇峰 ?qq 150595575)?? 网络协议的模糊测试??(刘微微 qq) web浏览器模糊测试? (秦 龙? qq 4380936 ) 内存数据的模糊测试? (赵 贺? qq? 93441057
文档评论(0)