《网络攻击与防御》课程教学大纲
一、课程说明
二、课程的地位及作用
《网络攻击与防御》课程是网络工程本科专业四年级第一学期开设的一门专业方向课程,共32学时。
随着计算机技术和网络通信技术的飞速发展,Internet的规模正在不断增长。
Internet的迅猛发展不仅带动了信息产业和国民经济的快速增长,也为企业的发展带来了勃勃生机,但随着计算机网络的广泛应用,与 Internet 有关的安全事件也越来越多,安全问题日益突出,各种计算机犯罪层出不穷,越来越多的组织开始利用Internet 处理和传输敏感数据,Internet 上也到处传播和蔓延入侵方法与脚本程序,使得连入 Internet 的任何系统都处于将被攻击的风险之中。
因此如何保障网络与信息资源的安全就一直是人们关注的焦点,如何对各种网络攻击手段进行检测和预防,是计算机安全中的重中之重。
面对严峻的网络安全形势,国家明确提出要大力加强信息安全专门人才的培养,以满足社会对信息安全专门人才日益增长的需求,目前大多数高等院校都陆续开设了信息安全方面的课程,了解和掌握网络攻防知识具有重要的现实意义。
一方面,研究网络攻击,是因为网络安全防范不仅要从正面去进行防御,还要从反面入手,从攻击者的角度设计更坚固的安全保障系统。
另一方面,攻击方法的不断演进,防范措施也必须与时俱进。
随着网络安全新技术的出现,有助于加强传统安全技术的防御功能,提升网络安全的等级。
三、课程教学目标
本课程从原理与应用两个角度掌握网络攻击与防御技术,通过实践使学生进一步理解网络攻击与防御的基本理论、方法、技术和基本知识。
通过本课程教学,学习者应达到下列教学目标:
1.了解和掌握现代各种网络攻击与防御技术和主要发展方向,掌握网络攻击与防御的基本思想、基本概念与分析方法;
2. 掌握渗透测试和其他网络安全工具的使用;
3. 掌握企业潜在漏洞评估,网络攻击检测和防御知识;
4.具备设计处理数据泄露和其他灾难有效策略的网络管理能力和网络空间安全防御能力。
四、课程学时学分、教学要求及主要教学内容
(二) 课程教学要求及主要内容
教学方法和手段:
演示、板书、讲解、提问、总结,幻灯片演示、多媒体教学、上机实践。
第1章网络安全概述
教学目的和要求:
1、识记:网络安全基础;OSI安全体系结构;网络攻击定义;网络安全法律法规
2、领会:网络安全模型;典型的网络安全威胁;网络安全技术
教学重点:
OSI安全体系结构;网络安全模型;典型的网络安全威胁;网络攻击分类;
教学难点:
网络安全技术;网络安全法律法规
教学主要内容:
1.1网络安全简介
1.2网络安全威胁
1.3网络攻击
1.4网络攻击防御
第2章网络攻击的一般过程
教学目的和要求:
1、识记:网络攻击一般步骤;
2、领会:网络攻击的准备、网络攻击的实施;
3、应用:实施攻击
教学重点:
探测和发现;获得访问权限;
教学难点:
探测和发现;获得访问权限;
教学主要内容:
2.1概述
2.2探测和发现
2.3获得访问权限
2.4实施攻击
第3章网络攻击关键技术原理剖析
教学目的和要求:
1、识记:口令破解的条件与技术方法;网络嗅探的基本工作原理;缓冲区溢出技术概况;常见的拒绝服务攻击模式
2、领会:Linux身份认证机制;对网络嗅探行为的检测及预防;网络欺骗技术原理;缓冲区溢出攻击防御;典型的DoS攻击及防御方法
3、应用:LophtCrack5账号口令破解;无线局域网密钥恢复工具Airsnort;SuperScan端口扫描;防止端口扫描的一般方法;DDoS攻击及防御方法教学重点和难点:
网络嗅探的基本工作原理;网络扫描技术;网络嗅探技术;网络欺骗技术;缓冲区溢出攻击技术
教学主要内容:
3.1口令破解技术原理剖析
3.2网络嗅探技术原理剖析
3.3网络扫描技术原理剖析
3.4网络欺骗技术原理剖析
3.5缓冲区溢出攻击技术原理剖析
3.6拒绝服务攻击技术原理剖析
第4章计算机病毒原理与防治
教学目的和要求:
1、识记:计算机病毒概念和发展史;计算机病毒检测方法;木马的结构及其原理
2、领会:计算机病毒原理;木马隐藏技术;
3、应用:反病毒技术;程序分析技术
计算机病毒;木马;反病毒技术;程序分析技术
教学难点:
木马清除及预防;程序分析技术
教学主要内容:
4.1计算机病毒概念和发展史
4.2计算机病毒原理
4.3木马
4.4反病毒技术
4.5程序分析技术
第5章防火墙技术
教学目的和要求:
1、识记:防火墙概念;防火墙体系结构;
2、领会:包过滤技术;状态检测技术;防火墙体系结构;
3、应用:代理技术;VPN技术
教学重点:
包过滤技术;状态检测技术;防火墙体系结构;代理技术;VPN技术;
教学难点:
双宿主机体系结构;堡垒主机过滤体系结构;过滤子网体系结构;包过滤防
火墙
教学主要内容:
5.1防火墙概述
5.2防火墙技术
5.3防火墙体系结构
第6章入侵检测技术
教学目的和要求:
1、识记:入侵检测概念;入侵检测系统的基本功能模块;入侵检测系统模型;入侵检测系统的研究与发展
2、领会:基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测系统;基于网络的入侵检测系统;
3、应用:分布式入侵检测系统;Snort的安装与使用
教学重点:
基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测
系统;基于网络的入侵检测系统;分布式入侵检测系统
基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测
系统;基于网络的入侵检测系统;
教学主要内容:
6.1入侵检测概述
6.2入侵检测技术
6.3入侵检测系统分类
6.4入侵检测系统的研究与发展
6.5 Snort的安装与使用
第7章漏洞挖掘技术
教学目的和要求:
1、识记:安全漏洞现状;漏洞挖掘的基本过程;漏洞挖掘技术发展新形式
2、领会:基于主机的漏洞检测技术;基于网络的漏洞检测技术
3、应用:漏洞扫描器;获取系统漏洞工具
教学重点:
基于主机的漏洞检测技术;基于网络的漏洞检测技术;漏洞扫描器;获取系统漏洞工具
教学难点:
漏洞检测技术;漏洞数据库
教学主要内容:
7.1安全漏洞现状
7.2漏洞挖掘技术概述
7.3漏洞挖掘的基本过程
7.4漏洞检测技术
7.5漏洞数据库
7.6漏洞挖掘技术发展新形式
第8章网络诱骗技术
教学目的和要求:
1、识记:网络诱骗技术概述;网络诱骗系统的体系结构
2、领会:常见的网络诱骗技术;常见的网络欺骗产品工具
3、应用:DTK欺骗工具包;Honeyd
教学重点:
网络诱骗系统的体系结构;常见的网络诱骗技术;常见的网络欺骗产品工具教学难点:
欺骗信息设计技术;常见的网络诱骗技术
教学主要内容:
8.1网络诱骗技术概述
8.2网络诱骗系统的体系结构
8.3常见的网络诱骗技术
8.4常见的网络欺骗产品工具
8.5“蜜罐”配置
第9章计算机取证
教学目的和要求:
1、识记:计算机取证概念;计算机取证模型;取证原则
2、领会:数字证据的处理;寻找基于网络的证据;寻找基于主机的证据
3、应用:Tcpdump的使用;Ethereal使用
教学重点:
数字证据的处理;寻找基于网络的证据;寻找基于主机的证据
教学难点:
Tcpdump的使用;Ethereal使用
教学主要内容:
9.1计算机取证
9.2数字证据的处理
9.3寻找基于网络的证据
9.4寻找基于主机的证据
9.5Ethereal使用
第10章应急响应、备份和恢复
教学目的和要求:
1、识记:应急响应概念;应急响应规程
2、领会:应急响应系统及关键技术;数据备份和灾难恢复技术;数据库系统的数据备份与灾难恢复
3、应用:SQL Server
教学重点:
应急响应系统及关键技术;数据备份和灾难恢复技术;数据库系统的数据备份与灾难恢复
教学难点:
灾难恢复;数据库系统的数据备份与灾难恢复
教学主要内容:
10.1应急响应概述
10.2数据备份和灾难恢复技术
10.3数据库系统的数据备份与灾难恢复
五、选用教材及主要参考书目
1、教材
林英,张雁,康雁.网络攻击与防御技术[M].北京:清华大学出版社,2015.
2、参考书目
[1] 张玉清.网络攻击与防御技术[M].北京:清华大学出版社,2011.
[2] 甘刚,曹狄华.网络攻击与防御[M].北京:清华大学出版社,2008.
[3] 诸葛建伟.网络攻防技术与实践[M].北京:电子工业出版社,2014.
六、考核方式和成绩评定
1、考核方式为考查。
2、成绩评定:平时成绩(考勤、提问和作业)占课程总评成绩15%,实验成绩占课程总评成绩25%,期末考查成绩占60%。
大纲执笔人:
大纲审核人:。