随着计算机与网络技术的飞速发展,计算机网络已经越来越普及。网络给我们的生活带来了极大的便利。
我们开始习惯于使用计算机网络来查阅新闻、查看天气,上校友录、论坛。利用网上银行进行各种帐务处理、网络购物等。我们开始使用网络和朋友或陌生人进行交流。我使用网络学习、工作、娱乐。我们越来越依赖于计算机网络。
但与此网络,网络中也频繁出现大量的安全问题。譬如,计算机病毒、黑客攻击、个人隐私泄漏、网络敲砸与陷阱、网上银行账户被盗....
网络安全技术是网络教育专科、本科教学的专业必修课程。 网络安全技术是研究黑客攻防技术,恶意代码传播原理与防范,以及操作系统安全配置与用户信息安全意识的一门课程。
课程的主要内容包括了: 1、黑客发展历史、黑客攻击流程、黑客攻击工具软件、黑客攻击案例分析、黑客攻击技术、网络防范技术; 2、计算机病毒、蠕虫、木马后门、RootKit、流氓软件传播原理分析与防范措施,恶意软件手工清除方法; 3、数据安全与恢复,服务器安全配置,以及用户上网安全意识等等。
本课程具有较强的理论性和实践性,与网络安全技术的实际发展状况联系密切。学好这门课程,需要具备计算机网络的基础知识、了解网络安全中的基本概念。在学习本门课程的过程中,应该积极动手实践,理论联系实际,注重案例学习和分析。并能够在实际工作和学习中,不断地提高自己的动手能力,学会自己解决各种实际网络安全问题。
基础教材:黄传河等主编:《网络安全》,武汉大学出版社,2004年版; 参考资料:傅建明、彭国军等:《计算机病毒分析与对抗》,武汉大学出版社,2005年第2版; 教学内容与教学重点
第一章 我们面临的威胁及应对措施 本章主要介绍网络给我们生活带来的变化,以及我们在使用网络过程中可能会面临的各种安全威胁。同时介绍了目前网络中出现过的一些网络安全事件和例子。还介绍了信息安全的基本概念以及信息安全体系结构与安全机制、安全标准。 第一节 网络给我们带来了什么? 第二节 互联网同时充满了安全威胁 第三节 网络中曾经出现的一些网络安全案例 第四节 信息安全体系结构与安全机制
第二章 黑客发展历史与现状 本章主要介绍了黑客的定义与起源与发展,我国黑客的发展历史,现状,以及黑客精神、文化、准则。教学重点包括:(1)黑客的起源与发展(2)黑客精神、文化 第一节 什么是黑客? 第二节 黑客的起源与发展 第三节 中国电脑黑客起源 (1994年-1996年) 第四节 中国电脑黑客的成长(1997年-1999年) 第五节 浮躁的欲望(2000年-2003年) 第六节 安全组织与国家安全 第七节 对黑客及黑客技术的反思 第八节 黑客精神 第九节 黑客准则 第十节 黑客文化
第三章 黑客攻击事件与流程 本章主要介绍了黑客攻击事件及其分析,黑客攻击的目的、具体流程,以及一些常用的工具类型。教学重点包括:(1)黑客攻击的流程与思路(2)黑客攻击的关键环节 第一节 攻击事件 第二节 攻击的目的 第三节 攻击的流程 第四节 攻击的一些思路和工具
第四章 黑客侦查技术 本章主要介绍黑客侦察技术的基本原理和工具。教学重点包括:(1)网络扫描的基本原理和工具使用(2)网络监听的基本原理和工具使用(3)口令破解的各种原理和工具使用 第一节 网络扫描 第二节 网络监听 第三节 口令破解
第五章 拒绝服务攻击 本章主要介绍了拒绝服务攻击和分布式拒绝服务攻击的基本原理,以及相关防护措施。教学重点包括(1)DoS攻击的几种攻击类型(2)DDoS攻击与DoS的区别和联系(3)针对拒绝服务攻击的具体防护措施 第一节 DoS攻击 第二节 DDoS攻击 第三节 DDoS攻击防范
第六章 缓冲区溢出攻击 本章主要介绍了缓冲区溢出的具体原理和防护手段。教学重点包括:(1)栈溢出原理(2)缓冲区溢出的攻击思路(3)缓冲区溢出的防护技术及对策 第一节 低劣的软件到处可见 第二节 软件缺陷与复杂性 第三节 缓冲区溢出分类 第四节 栈溢出原理及例子分析 第五节 缓冲区溢出的攻击思路 第六节 缓冲区溢出的防护技术及对策
第七章 欺骗攻击 本章主要介绍了各种网络欺骗攻击的具体原理和防护手段。教学重点包括:(1)DNS欺骗攻击的原理(2)Email欺骗攻击的原理和步骤(3)Web与IP欺骗原理 第一节 DNS欺骗攻击 第二节 Email欺骗攻击 第三节 Web欺骗攻击 第四节 IP欺骗攻击
第八章 SQL注入攻击技术 本章主要介绍了SQL注入攻击的具体原理和步骤,以及防护措施。教学重点包括:(1)SQL注入攻击原理分析(2)SQL注入攻击的具体步骤和思路(3)SQL注入攻击的防护思路 第一节 什么是SQL注入攻击? 第二节 SQL注入攻击的发展历史 第三节 SQL注入攻击原理分析 第四节 SQL注入攻击的步骤 第五节 如何防范SQL Injection
第九章 攻击实例分析 本章主要分析了几个具体网络攻击的实例。教学重点包括:(1)一次渗透实例攻与防(2)利用弱口令控制远程计算机(3)LSASS攻击实例(4)跳板制作与使用 第一节 一次渗透实例攻与防 第二节 几个网站的渗透测试 第三节 利用弱口令控制远程计算机 第四节 LSASS攻击实例 第五节 获取远程主机当前登陆用户的密码 第六节 跳板制作与使用
第十章 访问控制技术 本章的主要介绍了访问控制技术的基本概念和几种具体的访问控制技术。教学重点包括(1)入网认证(2)自主访问控制(3)强制访问控制(4)新型访问控制技术 第一节 访问控制技术概述 第二节 入网认证 第三节 物理隔离措施 第四节 自主访问控制 第五节 强制访问控制 第六节 新型访问控制技术
第十一章 防火墙 本章的主要介绍了防火墙的原理、结构、构建和相关产品。教学重点包括(1)防火墙的结构(2)构建防火墙(3)防火墙的策略设置 第一节 防火墙技术概述 第二节 防火墙的结构 第三节 构建防火墙 第四节 防火墙产品
第十二章 入侵检测技术 本章的主要介绍了入侵检测技术的原理、分类、评估、产品概况。教学重点包括(1)入侵检测技术的框架(2)入侵检测分类与评估(3)入侵检测产品概况 第一节 入侵检测技术概述 第二节 入侵检测分类与评估 第三节 入侵检测产品概况 第四节 入侵检测产品
第十三章 虚拟专用网 本章主要介绍了虚拟专用网的概念、分类,以及协议与实现。教学重点包括(1)VPN的分类(2)VPN使用的协议与实现 第一节 VPN概述 第二节 VPN的分类 第三节 VPN使用的协议与实现
第十四章 计算机病毒发展与原理分析 本章的主要计算机病毒的特点、发展趋势、传播途径,以及具体的计算机病毒原理等。教学重点包括(1)计算机病毒的特点(2)计算机病毒的传播途径(3)Windows病毒分析 (4)病毒和蠕虫的定义比较 第一节 什么是计算机病毒和蠕虫? 第二节 计算机病毒的特点 第三节 计算机病毒的三种机制 第四节 几种典型的计算机病毒 第五节 2003年以来的部分重大病毒 第六节 病毒发作现状 第七节 计算机病毒的传播途径 第八节 病毒和蠕虫的定义比较 第九节 Windows病毒分析
第十五章 计算机病毒对抗技术 本章的主要介绍了几种主要的计算机病毒对抗技术、病毒手工清除手段,以及我们应该培养的良好的安全意识。教学重点包括(1)病毒检测技术(2)病毒发现和反病毒软件(3)病毒常见清除手段 第一节 病毒检测技术 第二节 病毒发现和反病毒软件 第三节 病毒常见清除手段 第四节 良好的安全意识
第十六章 监视工具以及恶意代码行为分析 本章的主要介绍几款恶意代码行为监视工具,供学生实验之用。教学重点包括(1)学会使用RegMon、FileMon(2)学会使用RegSnap和File2000(3)对指定恶意代码的行为进行监控与清除。 第一节 学会使用RegMon、FileMon 第二节 学会使用RegSnap和File2000 第三节 对指定恶意代码的行为进行监控与清除
第十七章 木马后门/RootKit/流氓软件 本章的主要介绍了木马后门/RootKit/流氓软件的基本概念和攻击原理、以及防护思路。教学重点包括(1)各种恶意代码的具体原理(2)各种恶意代码的防护思路(3)几款恶意代码清除软件 第一节 后门 第二节 木马 第三节 恶意网页 第四节 RootKit 第五节 间谍软件、广告软件、流氓软件
第十八章 网络恶意代码与安全意识 本章的主要介绍了网络恶意代码的分类和运行周期,以及防护思路。教学重点包括(1)流行的网络恶意代码分类(2)网络恶意代码的运行周期及我们的上网安全意识。 第一节 网络恶意代码的基本概念 第二节 流行的网络恶意代码分类 第三节 网络恶意代码的运行周期及我们的上网安全意识
第十九章 上网安全与信息安全意识 本章的主要上网过程中可能会遇到的一些安全问题,以及我们应该具备的安全意识。教学重点包括(1)各种具体威胁的表现(2)各种威胁的防护措施 第一节 密码安全 第二节 关于权限 第三节 程序和数据文件的潜在威胁 第四节 数据存储安全 第五节 可移动存储设备安全 第六节 摄像头安全 第七节 来自内部的威胁 第八节 网上银行安全 第九节 安全漏洞与补丁 第十节 杀毒软件与防火墙 第十一节 如何发现异常?如何手工清除病毒?
第二十章 操作系统安全配置和管理 本章的主要介绍了Windows操作系统下的安全配置与管理操作。教学重点包括(1)帐户及密码设置(2)反病毒软件与防火墙(3)日志与审核策略(4)服务器物理安全 第一节 帐户及密码设置 第二节 文件共享 第三节 反病毒软件与防火墙 第四节 系统与数据备份 第五节 服务、端口连接 第六节 日志与审核策略 第七节 Windows Update 第八节 服务器物理安全
|