计算机网络安全教案.doc
《计算机网络安全教案.doc》由会员分享,可在线阅读,更多相关《计算机网络安全教案.doc(66页珍藏版)》请在咨信网上搜索。
三亚学院 教 案 2013 ~~ 2014 学 年 第 一 学 期 教学系部 信息管理系 专 业 计算机应用技术 课程名称 网络安全技术 授课班级 12计算机 授课教师 赵强 教材名称 网络安全技术 2013年 9 月 1 日 第 1 次课教学整体设计 课 题 网络安全课程介绍 授课时间 第 1 周 星期 一 ( 9 月 2 日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 通过首次课,使学生了解网络安全的重要性,我国网络安全的现状,本课程在人才培养方案中的地位,本课程的前导课程和后续课程,本课程的教学方法、考核方法,本课程理论、实践教学内容介绍,本课程对学生的要求,学生的学习方法,使学生宏观了解本课程的概况,激发学生对本课程的学习兴趣。 重点:1、课程内容介绍 2、激发学生的学习兴趣 难点:网络安全实验平台搭建——虚拟机安装和使用 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 自行搭建网络安全实验平台——虚拟机安装和使用 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好。 教学内容与过程 第1节课: 介绍网络安全的重要性,我国网络安全的现状,本课程在人才培养方案中的地位,本课程的前导课程和后续课程,本课程的教学方法、考核方法,本课程理论、实践教学内容介绍,本课程对学生的要求,学生的学习方法,使学生宏观了解本课程的概况,激发学生对本课程的学习兴趣。 第2节课: 实验:网络安全实验平台搭建——虚拟机安装和使用 第 2 次课教学整体设计 课 题 网络安全简介 授课时间 第 1 周 星期 四 ( 9 月 5 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 知识点:网络安全基础知识,网络安全法规 能力点:网络安全基础知识,网络安全法规 职业素质渗透点:职业能力理论基础 重点:网络安全技术 难点:网络安全技术 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 上网查找资料,了解当前网络安全的发展现状。 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 1、介绍网络安全研究的体系: 信息安全概述,信息安全的基本要求。 2、研究网络安全的必要性: 网络安全概念,攻防体系,物理安全, 逻辑安全,操作系统安全,联网安全。 3、研究网络安全社会意义以及目前计算机网络安全的相关法规. 4、介绍了如何评价一个系统或者应用软件的安全等级。 5、网络协议基础回顾。 第 3 次课教学整体设计 课 题 网络安全涉及内容 授课时间 第 2 周 星期 一 ( 9 月 9日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 1. 了解网络安全的重要性2.掌握网络安全的定义3.了解信息安全的发展历程 4.理解网络安全所涉及的知识领域5。理解网络安全常见的防护技术 重点: 1.理解网络安全所涉及的知识领域2.理解网络安全常见的防护技术 难点:理解网络安全常见的防护技术 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 1、 列举出自己所了解的与网络安全相关的知识 2、 为什么说网络安全非常重要? 3、 网络本身存在哪些安全缺陷? 4、 信息安全的发展经历了哪几个阶段? 5、 网络安全涉及的内容分为哪几个方面? 6、 列举出网络安全防护的主要技术. 7、 访问控制技术分为哪几个不同的级别? 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好。 教学内容与过程 1.1网络安全简介 1.1.1网络安全的重要性 1.1.2网络脆弱性的原因 1.开放性的网络环境 2.协议本身的脆弱性 3.操作系统的漏洞 4.人为因素 1.1.3网络安全的定义 1.1.4网络安全的基本要素 1.保密性 2.完整性 3.可用性 4.可控性 5.不可否认性 1.1.5典型的网络安全事件 1.2信息安全的发展历程 1.2.1通信保密阶段 1.2.2计算机安全阶段 1.2.3信息技术安全阶段 第 4 次课教学整体设计 课 题 网络安全防护体系 授课时间 第 2 周 星期 四 ( 9 月 12 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 1.理解网络安全所涉及的知识领域2.理解网络安全常见的防护技术 重点: 网络安全的防护技术 难点:网络安全的防护技术 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 1.3网络安全所涉及的内容 1.3.1物理安全 (1)环境安全 (2)设备安全 (3)媒体安全 1.3.2网络安全 1.3.3系统安全 1.3.4应用安全 1.3.5管理安全 1.4网络安全防护体系 1.4.1网络安全的威胁 1.非授权访问 2.信息泄露或丢失 3.破坏数据完整性 4.拒绝服务攻击 5.网络传播病毒 1.4.2网络安全的防护体系 1.4.3数据保密 1.4.4访问控制技术 第 5 次课教学整体设计 课 题 黑客常用攻击方法 授课时间 第 3 周 星期 一 ( 9 月 16日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 1、 熟悉TCP/IP 2、 了解黑客攻击的常用手段和方法 重点:了解黑客攻击的常用手段和方法 难点:了解黑客攻击的常用手段和方法 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 能够通过扫描器写出系统漏洞的报告 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好。 教学内容与过程 一、 黑客概述 1、 黑客的由来 2、 黑客攻击的动机 3、 黑客入侵攻击的一般过程 二、 目标系统的探测方法 实验目的: 练习使用网络探测、扫描器工具 实验原理: 网络探测方法、端口基础知识和扫描原理 实验环境 两台预装Windows Server2003 软件工具 Whois 第 6 次课教学整体设计 课 题 黑客常用攻击方法二 授课时间 第 3 周 星期 四 ( 9 月 19 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 扫描器概述 重点: 扫描器使用 难点:扫描器使用 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 一、 扫描器概述 1、 扫描器的作用 2、 常用扫描器介绍 3、 端口扫描器预备知识 4、 端口扫描器实现细节 二、 端口扫描器演示实验 端口扫描程序Nmap 第 7 次课教学整体设计 课 题 黑客常用攻击方法2 授课时间 第 4 周 星期 一 ( 9 月 23日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 综合扫描器演示实验 重点:综合扫描器演示实验 难点:综合扫描器演示实验 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 综合扫描器演示实验 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好. 教学内容与过程 CGI扫描器 1、 CGI原理 2、 CGI漏洞 3、 CGI漏洞的案例 专项扫描器 1、 ASP Scanner 2、 从各个主要端口取得服务信息的Scanner 第 8 次课教学整体设计 课 题 黑客常用攻击方法3 授课时间 第 4 周 星期 四 ( 9 月 26 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 口令破解 重点: 使用SMBCrack进行口令破解实验 难点:使用SMBCrack进行口令破解实验 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 口令破解 1、 概述 2、 口令破解演示实验 首先了解一下什么是SMB协议 在Windows NT中SMB基于NBT实现 P35 第 9 次课教学整体设计 课 题 黑客常用攻击方法4 授课时间 第 5 周 星期 一 ( 9 月 30日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 网络监听 重点:网络监听的原理 难点:网络监听的原理 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好。 教学内容与过程 网络监听 1、 网络监听概述 1) 网卡工作原理 2) 网络监听原理 2、 Sniffer演示实验 1) Sniffer工具简介 2) Wireshark使用 3、 分析数据包三步骤 1) 选择数据包 2) 分析协议 3) 分析数据包内容 第 10 次课教学整体设计 课 题 网络防病毒(一) 授课时间 第 5 周 星期 四 ( 10 月 4日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 了解计算机病毒概述 了解计算机病毒原理 掌握计算机病毒的传播途径 重点:掌握计算机病毒的传播途径 难点:掌握计算机病毒的传播途径 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 计算机病毒概述 1、 计算机病毒基本概述 1) 计算机病毒简介 2) 计算机病毒定义 2、 计算机病毒发展简史 1) 理论基础 2) 磁芯大战 3) 计算机病毒出现 4) 我国计算机病毒出现 3、 计算机病毒发展历程 1) DOS引导阶段 2) DOS可执行阶段 3) 伴随阶段 4) 多形阶段 5) 生成器、变体机阶段 第 11 次课教学整体设计 课 题 网络防病毒(二) 授课时间 第 6 周 星期 一 (10 月 7日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 计算机病毒特征 重点:计算机病毒特征 难点:计算机病毒特征 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 掌握计算机病毒特征 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好。 教学内容与过程 计算机病毒的特征 1、 传染性 2、 破坏性 3、 潜伏性 4、 可触发性 5、 非授权性 6、 隐藏性 计算机病毒分类 1、 基于dos系统的病毒 2、 基于windows系统的病毒 3、 基于unix系统的病毒 第 12 次课教学整体设计 课 题 数据加密 授课时间 第 6 周 星期 四 (10月 11 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 分析实际使用中遇到的各种数据加密安全问题;综合运用各种常见的加密算法 重点: 加密算法 难点:加密算法 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 一、 概述 1、 密码学的有关概念 2、 密码学的发展阶段 1) 古典密码学阶段 2) 现代密码学阶段 3) 公钥密码学阶段 3、 密码学与信息安全的关系 二、 古典加密技术 1、 替换密码技术 1) 单表替换技术 2) 多表替换技术 2、换位密码技术 第 13 次课教学整体设计 课 题 数据加密2 授课时间 第 7 周 星期 一 ( 10月 14日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 对称加密算法及其应用 重点:对称加密算法及其应用 难点:对称加密算法及其应用 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好. 教学内容与过程 一、对称加密算法及其应用 1、DES算法及其基本思想 2、DES算法的安全分析 二、其他常用的对称加密算法 1、三重DES算法 2、IDEA算法 3、AES算法 第 14 次课教学整体设计 课 题 数据加密3 授课时间 第7 周 星期 四 ( 10 月 17 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 对称加密算法在网络安全的的应用 重点:对称加密算法在网络安全的的应用 难点:对称加密算法在网络安全的的应用 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 对称加密算法在网络安全中的应用 一、 公开密钥算法及其应用 1、 RSA算法及其基本思想 2、 RSA算法的安全性分析 3、 其他常用的公开密钥算法 4、 公开密钥算法在网络安全中的应用 1) 混合加密体系 2) 数字签名 第 15 次课教学整体设计 课 题 数据加密4 授课时间 第 8 周 星期 一 ( 10 月 21日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 数据加密技术的应用 重点:数据加密技术的应用 难点:数据加密技术的应用 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 理解数据加密技术的应用 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好. 教学内容与过程 一、 数据加密技术的应用 1、 报文鉴别 1) MD5算法及其演示实验 实验目的 通过对md5加密和破解工具的使用,掌握md5算法的作用及其安全性分析 实验原理 Md5算法的工作原理 实验环境 预装windows server2003 实验内容 使用md5加密字符串 第 16 次课教学整体设计 课 题 数据加密5 授课时间 第 8 周 星期 四 ( 10 月 24 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 1、 ssl协议和set协议 2、 pki技术及其应用 重点: pki技术及其应用 难点:pki技术及其应用 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 一、 ssl协议和set协议 1、 ssl协议 2、 set协议 3、 两种协议比较 4、 总结 二、 pki技术及其应用 1、 pki概述 2、 虚拟专用网vpn 实验目的 通过vpn技术访问公司内网资源,保证传输数据的机密性、完整性、身份验证和不可否认性 实验场景 一个企业的分支机构局域网内部的pc,需要跨越不安全的公共网络internet访问企业总部的内部资源. 实验拓朴 Vpn系统拓朴图如图4—45所示 第 17 次课教学整体设计 课 题 防火墙技术1 授课时间 第 9 周 星期 一 ( 10 月 28日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 了解防火墙的功能和分类 掌握防火墙的工作原理 重点:掌握防火墙的工作原理 难点:掌握防火墙的工作原理 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好。 教学内容与过程 一、 防火墙概述 1、 防火墙的基础知识 2、 防火墙的功能 1) 内部网络和外部网络之间必须有防火墙 2) 只有符合安全策略的数据流才能通过防火墙 3) 防火墙自身具有非常强的抗攻击能力 3、防火墙的局限性 第 18 次课教学整体设计 课 题 防火墙技术2 授课时间 第 9 周 星期 四 ( 10月 31 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 防火墙分类 重点:理解防火墙的分类标准 难点:理解防火墙的分类标准 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好。 教学内容与过程 防火墙分类 1、 软件防火墙和硬件防火墙 2、 单机防火墙和网络防火墙 3、 防火墙的体系结构 1) 双重宿主主机体系结构 2) 被屏蔽主机体系结构 3) 被屏蔽子网体系结构 5、 防火墙技术分类 1) 包过滤防火墙 2) 代理防火墙 3) 状态检测防火墙 4) 复合型防火墙 第 19 次课教学整体设计 课 题 防火墙技术3 授课时间 第 10 周 星期 一 ( 11 月 4日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 防火墙实现技术原理 重点: 理解防火墙实现技术原理 难点:理解防火墙实现技术原理 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 理解防火墙实现技术原理 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 防火墙实现技术原理 1、 包过滤防火墙 1) 包过滤防火墙原理 源、目的IP地址 源、目的端口号 协议类型 Tcp数据报的标志位 2、 包过滤防火墙特点 3、 设计访问控制列表的注意点 4、 包过滤防火墙的应用 第 20 次课教学整体设计 课 题 防火墙技术4 授课时间 第 10 周 星期 四 ( 11 月 7 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 代理防火墙工作原理 重点: 理解代理防火墙工作原理 难点:理解代理防火墙工作原理 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好。 教学内容与过程 代理防火墙 1、代理防火墙工作原理 2、代理防火墙特点 3、代理防火墙分类 4、socks代理 状态检测防火墙 复合型防火墙 第 21 次课教学整体设计 课 题 防火墙技术5 授课时间 第 11 周 星期 一 ( 11 月 11日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 防火墙的应用 重点:防火墙的应用 难点:防火墙的应用 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 防火墙的应用 实验目的 通过实验掌握个人防火墙的安装和使用,掌握防火墙的基本原理,学会包过滤防火墙、代理防火墙的基本配置方法,灵活运用防火墙配置规则. 实验原理 包过滤防火墙工作原理 代理防火墙工作原理 实验环境 两台预装windows server的主机 实验内容 任务一 瑞星个人防火墙2013应用 任务二 360防火墙设置 第 22 次课教学整体设计 课 题 防火墙技术总结 授课时间 第 11 周 星期 四 ( 11 月 14 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 理解防火墙的工作原理,熟悉防火墙配置 重点:理解防火墙的工作原理,熟悉防火墙配置 难点:理解防火墙的工作原理,熟悉防火墙配置 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好. 教学内容与过程 防火墙实现技术原理 包过滤防火墙 包过滤防火墙原理 源、目的IP地址 源、目的端口号 协议类型 Tcp数据报的标志位 包过滤防火墙特点 设计访问控制列表的注意点 包过滤防火墙的应用 第 23 次课教学整体设计 课 题 入侵检测 授课时间 第 12 周 星期 一 ( 11 月 18日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 掌握入侵检测的基本方法 重点:掌握入侵检测的基本方法 难点:掌握入侵检测的基本方法 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 瑞星2013初始化 瑞星2013主界面 设置 程序联网控制 网络攻击拦截 恶意网址拦截 Arp欺骗防御 对外攻击拦截 网络数据保护 IP规则设置 第 24 次课教学整体设计 课 题 防火墙产品 授课时间 第 12 周 星期 四 ( 11月 21 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 掌握防火墙的主要参数 重点:掌握防火墙的主要参数 难点:掌握防火墙的主要参数 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 课后作业 课后小结: 课堂纪律良好,教学任务完成,教学反馈良好。 教学内容与过程 防火墙的主要参数 1、硬件参数 2、发连接数 3、吞吐量 4、安全过滤带宽 5、用户数限制 6、vpn功能 选购防火墙的注意点 1、防火墙自身的安全性 2、系统的稳定性 3、可靠性 4、是否管理方便 5、是否可以抵抗拒绝服务攻击 6、是否可扩展、可升级 第 25 次课教学整体设计 课 题 Windows server安全 授课时间 第 13 周 星期 一 ( 11月 25日) 第1、2 节 课时 2 授课类型 理论课()实训课() 习题课() 讨论课() 现场教学()理实一体(√) 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 了解windows server的新特性与安全机机制 了解windows server的安全认证过程 掌握windows server账户管理 重点:掌握windows server账户管理 难点:掌握windows server账户管理 课后作业与思考题:(根据课程内容适当设计巩固性作业、项目式作业、预习性作业、推荐参考书及资料) 掌握windows server账户管理 课后小结: 教学内容完成良好,学生学习较认真 教学内容与过程 Windows server2008概述 1、Windows server2008新特性 1)稳固的平台 2)内置虚拟化技术 3)更强的内置安全功能 4)良好的web支撑平台 2、 Windows server2008模型 1)内核模式 Windows server执行程序 微内核 设备驱动程序 硬件抽象层 2)用户模式 环境子系统 事例子系统 第 26 次课教学整体设计 课 题 Windows server安全2 授课时间 第 13 周 星期 四 ( 11 月 28 日) 第3、4 节 课时 2 授课类型 理论课(√)实训课() 习题课() 讨论课() 现场教学()理实一体() 教学资源 挂图() 模型() 实物() 多媒体(√)音像()报纸()其它:黑板、粉笔() 教学方法 讲授法(√) 讨论法()启发式(√)案例教学法() 现场教学法() 角色扮演法() 项目教学法() 情境教学法() 其它: 教学目标(包括职业素质、能力、知识目标) 掌握windows server的账户审计工具的原理 了解windows server注册表的原理 掌握windows server注册表的管理 重点:掌握w- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 教案
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文