ImageVerifierCode 换一换
格式:PPT , 页数:29 ,大小:4.67MB ,
文档编号:5188293      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-5188293.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(多媒体技术教学应用-多媒体素材制作工具及其应用台州学院课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

多媒体技术教学应用-多媒体素材制作工具及其应用台州学院课件.ppt

1、2023年1月17日星期二计算机系Department of Computer Science网络安全教学引言陈盈台州学院数学与信息工程学院二二一一年九月一一年九月 2023年1月17日星期二计算机系Department of Computer Science一、网络安全课程的指导思想2023年1月17日星期二计算机系Department of Computer Science随着网络系统及其应用逐渐复杂和庞大,网络攻击和破坏行为也日益普遍和多样化,并在不断产生大量新颖的攻击形式,网络的安全性面临严峻挑战。网络安全研究不仅是国内外重大的科学问题之一,也已成为影响社会经济发展和国家发展战略的重要

2、因素。“国之大事,死生之地,存亡之道,不可不察也”。也正因为如此,网络安全技术教学如何与时俱进,如何使初学者不仅能够较快地达到一个较高的水准,并使其知识和技能与业界当前技术状况和未来发展趋势相一致,已成为一个越来越不容易达到但又必须与之努力追求的目标。2023年1月17日星期二计算机系Department of Computer Science 实现网络安全理论与应用完美的结合 充分利用实验、实践教学资源条件,增强实验、实践的教学内容 注重学习方法,培养能力,形成持续发展学习新技术的能力 针对网络安全面临的新威胁,突出网络安全新技术和新的研究成果给学生实用和最新的网络安全技术一、网络安全课程的

3、指导思想2023年1月17日星期二计算机系Department of Computer Science一、网络安全技术教材建设的指导思想二、网络安全课程的知识结构 2023年1月17日星期二计算机系Department of Computer Science二、网络安全课程的知识结构 网络安全基础网络安全体系TCP/IP协议的安全性系统平台安全等从攻与防两个角度讨论网络安全技术网络安全技术网络安全理论基础网络攻击与防护从搭建网络安全实验环境开始,介绍攻与防实验技术,使课程理论与实践紧密地结合起来网络安全应用网络安全实验密码技术应用、IP安全、VPN、安全电子邮件和Web安全技术2023年1月1

4、7日星期二计算机系Department of Computer Science三、网络安全课程的教学安排F网络安全是一个高度综合的领域,与计算机科学与技术的其它分支密不可分。F网络安全是一门综合性很强的新兴学科,涉及的内容较多。F把网络安全理论、安全技术与安全工具几方面的内容有机地结合在一起,通过大量的实例讨论网络安全理论与技术,并对当前网络安全领域所遇到的一些典型问题及解决这类问题的典型方法做比较全面的讨论。2023年1月17日星期二计算机系Department of Computer Science第1章 绪论第2章 网络安全体系结构第3章 网络通信协议的安全性第4章 网络系统平台安全第5

5、章 网络攻击原理及技术第6章 网络安全防护技术第7章 密码技术应用第8章 网络安全应用第9章 网络安全实验2023年1月17日星期二计算机系Department of Computer Science第1章 绪论目的与要求F本章是全书的导引和概览,主要介绍计算机网络安全的基本概念、网络安全风险分析与评估、网络安全策略、网络安全的关键技术和网络安全研究与发展趋势。F教学目的和要求:建立网络安全技术的整体框架,掌握网络安全的基本概念、了解网络安全风险及其评估、网络安全策略;熟悉信息网络安全研究的主要内容、关键技术,了解网络安全技术的发展趋势。2023年1月17日星期二计算机系Department

6、of Computer Science第1章 绪论主要知识点1.1 何谓网络安全1.1.1 安全的历史回顾1.1.2 信息安全1.1.3 网络安全1.2 网络风险分析与评估1.2.1 网络面临的安全性威胁1.2.2 影响网络安全的主要因素1.2.3 网络安全风险评估1.3 网络安全策略1.3.1 网络安全策略等级1.3.2 网络安全策略的主要内容1.4 网络安全的关键技术1.4.1网络安全研究的主要内容1.4.2网络安全防护技术2023年1月17日星期二计算机系Department of Computer Science目的和要求第2章 网络安全体系结构FOSI安全体系结构是基础,在此基础之上

7、学习网络通信安全模型、可信计算,可信计算机系统安全评价准则,以及网络的安全管理。F掌握网络安全通信安全模型、了解网络安全标准,熟悉安全保障体系。F网络安全问题变化莫测,要保障网络系统的安全,应当把相应的安全策略、各种安全技术和安全管理措施融合在一起,建立起网络安全防护保障体系。2023年1月17日星期二计算机系Department of Computer Science主要知识点第2章 网络安全体系结构2.1 OSI安全体系结构2.1.1安全体系结构的5类安全服务2.1.2 安全体系结构的8种安全机制2.1.3 网络安全防御体系架构2.2 网络通信安全模型2.2.1 网络访问安全模型2.2.2

8、 网络安全体系结构参考模型的应用2.3.可信计算2.3.1 可信计算的概念2.3.2 可信计算的关键技术2.3.3 可信计算的发展趋势2.4 网络安全标准及管理2.4.1 网络与信息安全标准体系2.4.2 网络与信息安全标准化概况2.4.3 可信计算机系统安全评价准则2.4.4 网络安全管理2023年1月17日星期二计算机系Department of Computer Science第3章 网络协议的安全性目的和要求F网络协议是网络通信的基础。虽然网络协议往往隐藏在底层,但所有的网络应用都是在网络协议的基础上进行的。因此,网络协议的安全性尤其重要。由于网络环境非常复杂,协议的设计和实现无法做到

9、尽善尽美,入侵者有可能对网络协议本身的缺陷加以利用,从而产生了许多针对网络协议的入侵攻击。网络协议的安全风险主要集中在网络层、传输层和应用层。F在掌握TCP/IP协议体系结构的基础上,主要掌握与网络安全密切相关的一些网络协议及其安全风险,并熟悉提高、改进协议安全性的一些措施和方法。2023年1月17日星期二计算机系Department of Computer Science主要知识点第3章 网络协议的安全性3.1 计算机网络体系结构3.1.1 TCP/IP协议体系的层次结构3.1.2 TCP/IP协议体系的功能3.2 网络接口层的安全性3.2.1 物理层安全3.2.2 数据链路层安全风险3.3

10、 网络层协议及安全性3.3.1 IPv4地址3.3.2 IPv4数据报格式3.3.3 IPv4协议的安全风险3.3.4 ARP协议及其安全风险3.3.5 ICMP协议及其安全风险3.4 传输层协议及安全性3.4.1 TCP协议3.4.2 UDP协议3.4.3 传输层协议的安全风险3.5 应用层协议及安全性3.5.1 域名系统(DNS)3.5.2 电子邮件系统协议3.5.3 HTTP协议3.6 TCP/IP协议体系安全性能的改进2023年1月17日星期二计算机系Department of Computer Science第4章 网络系统平台安全目的和要求F风险是威胁和漏洞的组合,如果没有漏洞也就

11、没有风险。可以说,每个系统平台无论是硬件还是软件都存在漏洞。作为网络安全的基础,网络系统平台也不例外。从某种意义上来说,网络系统平台的风险大小取决于网络操作系统漏洞的多少及严重程度。因此,在对网络系统平台进行安全加固的基础上,辅以网络数据备份与灾难恢复措施,可有效地提高网络安全效能。F掌握网络系统的物理与环境安全概念;熟悉操作系统安全及其维护方法、Windows服务器安全及其加固措施和技术;了解数据备份与恢复技术。2023年1月17日星期二计算机系Department of Computer Science主要知识点第4章 网络系统平台安全4.1 网络的物理与环境安全4.1.1机房安全技术和标

12、准4.1.2 通信线路安全4.1.3 网络设备安全4.2 操作系统安全与维护4.2.1 操作系统安全基础4.2.2 Windows XP操作系统安全4.2.3 Windows Vista操作系统安全4.2.4 Windows7操作系统安全4.2.5 UNIX操作系统安全4.3 Windows服务器安全4.3.1 Windows Server 2003服务器安全4.3.2 Windows Server 2008服务器安全4.3.3服务器安全配置及维护4.4 灾难备份与恢复4.4.1 何谓灾难备份与恢复4.4.2数据级灾备技术4.4.3系统级灾备技术4.4.4应用级灾备技术4.4.5典型数据灾备方

13、案简介2023年1月17日星期二计算机系Department of Computer Science第5章 网络攻击原理及技术目的和要求F“知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必殆”讲的就是这个道理。研究网络安全若不了解网络攻击原理及其技术等同于纸上谈兵。从某种意义上说,没有攻击就没有安全。F若要保证网络安全、可靠,必须熟知网络攻击的基本原理及技术,才可以在被攻击之前做好必要的防护。2023年1月17日星期二计算机系Department of Computer Science2023年1月17日星期二计算机系Department of Computer Science

14、主要知识点第5章 网络攻击原理及技术5.1 网络攻击5.1.1 网络攻击的概念5.1.2网络攻击的一般流程5.1.3网络攻击的常用手段5.1.4获取系统信息的常用工具5.2 网络侦察技术5.2.1 网络口令破解5.2.2 网络安全扫描及扫描器设计5.2.3 网络监听5.2.4 网络嗅探器设计示例5.3 DoS/DDoS攻击5.3.1拒绝服务攻击5.3.2 分布式拒绝服务攻击5.4 缓冲区溢出攻击5.4.1 何谓缓冲区溢出5.4.2 缓冲区溢出攻击原理分析5.4.3 缓冲区溢出攻击代码的构造5.4.4 缓冲区溢出攻击的防范5.5 欺骗攻击及其防御5.5.1 Web欺骗攻击5.5.2 ARP欺骗攻

15、击5.6 端口管理技术5.6.1 端口及其服务5.6.2 端口的关闭与开放2023年1月17日星期二计算机系Department of Computer Science第6章 网络安全防护技术目的和要求F网络安全防护技术是指为防止网络通信阻塞、中断、瘫痪或被非法控制等以及网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等所需要的相关技术。F目前,解决网络安全问题的主要途径是网络访问控制、入侵检测和数据加密等。网络访问控制、入侵检测用于网络安全保护,抵御各种外来攻击;数据加密用于隐藏传输信息,鉴别用户身份等。防火墙、入侵检测及恶意代码防范与响应是网络安全防控的三大主流技术。F需要掌握这些网

16、络安全防护技术。2023年1月17日星期二计算机系Department of Computer Science主要知识点第6章 网络安全防护技术6.1 防火墙技术6.1.1 防火墙概述6.1.2 防火墙技术原理6.1.3 防火墙的体系结构6.1.4 防火墙的部署应用实例6.1.5 典型硬件防火墙的配置6.2 入侵检测系统6.2.1 何谓入侵检测系统6.2.2 入侵检测系统的分析技术6.2.3 入侵检测系统的设置与部署6.2.4 典型入侵检测系统应用实例6.3 恶意代码防范与应急响应6.3.1 何谓恶意代码与响应6.3.2 网络病毒及其防范6.3.3 网络蠕虫6.3.4 特洛伊木马6.3.5 网

17、页恶意代码6.3.6 僵尸网络6.4 网络攻击取证与安全审计6.4.1 计算机取证技术6.4.2 网络安全审计2023年1月17日星期二计算机系Department of Computer Science第7章 密码技术应用目的和要求F网络安全主要依赖于两种技术。一是传统意义上的存取控制和授权,如存取访问控制列表、口令验证技术等;二是利用密码技术对数据进行加密、身份认证、信息隐藏等。前者从理论和技术上是完全可以破解的,而后者是有条件的。所以,网络安全的核心仍将建立在密码学理论与技术基础之上。F掌握数字签名原理、Kerberos认证交换协议、X.509认证服务、数字证书、PKI原理及使用。F掌握

18、信息隐藏技术。2023年1月17日星期二计算机系Department of Computer Science主要知识点第7章 密码技术应用7.1 密码技术概要7.1.1 密码学与密码体制7.1.2 网络加密方式7.2 典型密码算法简介7.2.1 对称密钥密码技术7.2.2 公开密钥密码技术7.2.3 单向散列算法7.3 认证技术7.3.1 数字签名7.3.2 Kerberos认证交换协议7.3.3 X.509认证服务7.3.4 数字证书7.3.5 常用身份认证方式7.4 公开密钥基础设施7.4.1 PKI的组成及其服务功能7.4.2 PKI证书7.4.3 密钥管理7.4.4 PKI应用7.5

19、信息隐藏技术7.5.1 信息隐藏技术简介7.5.2 一种基于XML文档的信息隐藏算法2023年1月17日星期二计算机系Department of Computer Science第8章 网络安全应用目的和要求F网络安全应用是指在网络应用过程中如何保障网络安全。网络安全应用的目的是要保证网络用户的真实性,互联网数据传输的机密性、完整性和可靠性,以便对抗身份假冒、信息窃取、数据篡改、越权访问和事后否认等安全威胁。F网络安全应用涉及的范围比较广,主要掌握IP安全协议、虚拟专用网(VPN)、安全电子邮件和Web安全等安全应用技术。2023年1月17日星期二计算机系Department of Compu

20、ter Science主要知识点第8章 网络安全应用8.1 IP安全8.1.1 IPSec安全体系结构8.1.2 IPSec安全协议8.1.3 IPSec的工作过程8.1.4 IPSec安全配置示例8.2 虚拟专用网技术8.2.1 VPN技术原理8.2.2 VPN的应用类型8.2.3 VPN的实现及其隧道协议8.2.4 基于IPSec的VPN应用实例8.3 安全电子邮件8.3.1 电子邮件系统的工作原理8.3.2 安全电子邮件技术及协议8.3.3 安全电子邮件的收发8.4 Web安全技术8.4.1 Web服务的安全性8.4.2 安全套接字层8.4.3 基于SSL的Web安全访问8.4.4 安全

21、电子交易2023年1月17日星期二计算机系Department of Computer Science第9章 网络安全实验目的和要求F网络安全是一门实践性很强的课程,需要做许多实验。实验前,需要对所涉及的实验环境进行部署、配置。F针对网络安全的一些关键问题,按照网络操作系统安全配置、网络安全攻击和防护技术分6个实验项目进行能力训练培养。重点是掌握实验方法,了解网络安全实验的特点,熟悉通过实验验证、研究网络安全理论,使理论与实践密切结合起来。2023年1月17日星期二计算机系Department of Computer Science三、网络安全技术教学内容安排第9章 网络安全实验2023年1月17日星期二计算机系Department of Computer Science主要知识点第9章 网络安全实验实验一 Windows系统安全配置;实验二 反病毒技术应用实验三 网络检测实验四 网络攻击实验五 防火墙实验六 密码学技术应用2023年1月17日星期二计算机系Department of Computer Science谢谢!谢谢!

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|