《网络攻防原理》课程标准.docx

上传人(卖家):刘殿科 文档编号:5883720 上传时间:2023-05-13 格式:DOCX 页数:10 大小:32.47KB
下载 相关 举报
《网络攻防原理》课程标准.docx_第1页
第1页 / 共10页
《网络攻防原理》课程标准.docx_第2页
第2页 / 共10页
《网络攻防原理》课程标准.docx_第3页
第3页 / 共10页
《网络攻防原理》课程标准.docx_第4页
第4页 / 共10页
《网络攻防原理》课程标准.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、网络攻防原理课程标准课程编号:英文名称:Principles of Network Attack and Defense考核性质:总学时数:30+20折算学分:开课学期:教学对象:一、课程概述(一)课程地位当前网络已经深入到社会发展和人们生活的各个领域。由于计算机网络的高度开放性和共享性,使得对于网络的攻击手段层出不穷,攻击力度日益增加,使网络的安全问题尤为突出。与此同时,国家网络攻防力量的参与,也使得网络空间安全也上升到了国家安全的战略高度。通过本门课程的教学,可以使学生比较全面地了解网络攻击与防护的基本理论、方法与发展动向,培养学生具有科学思维方法、较强的理论基础、较高思想素质与业务素质,

2、能够运用所学的知识驾御未来数字化战场信息对抗的能力。(二)课程性质本课程是XX本科专业的一门基础专业课程。(三)基本理念遵循实施素质教育、突出创新能力培养的指导思想,教学过程中要强调以素质教育和创新教育为主,使学生夯实基本知识、掌握基本技能、培养基本能力、提高基本素质。努力优化教学内容、改革教学方法、完善教学过程,切实突出学生学习的主体地位。(四)设计思路以当前网络攻防的基础知识和前沿技术认真选择课程内容,重点突出网络攻击知识;以知识验证、综合分析、创新设计为原则设计实验内容;优化考核方式,建立以衡量综合素质为依据的评分标准,采用随堂讨论、理论考试、指定实验、自主实验等综合测试评估的方法评定课

3、程成绩;教学方法由传统的“注入式知识传授”转变为“研究式素质教育”;授课方式由“连续型细节式授课”转变为“启发式专题授课”;教学形式由“单一的课堂教学”转变为“多形式的互动交流”。建立“以学生为主体、以教师为主导”的基于探索和研究的教学模式,激发每个学生的特长和潜能,鼓励并引导他们的求知欲、想象力、创新欲和探索精神。二、课程目标(一)总体目标通过本课程的学习,掌握网络攻击与防护的基本概念、基本理论和基本方法、基本技能,特别是网络攻击能力,培养分析、归纳、综合及相互协作能力,进而提高创新能力,为以后的工作奠定必要的理论和实践基础。(二)分类目标1、知识与技能理解与网络对抗有关的基本概念;掌握常见

4、的网络攻击技术及方法,主要包括:网络侦察技术、网络扫描技术、口令攻击技术、缓冲区溢出攻击技术、木马攻击技术、拒绝服务攻击技术、网络监听技术、Web应用攻击技术、社会工程学等内容;掌握最基本的网络防护技术的基本原理,包括:密码学基础、网络防火墙技术、入侵检测与网络欺骗防御等。优等生应具有以下能力:利用所学知识对目标网络或计算机系统实施攻击的能力;为目标网络或计算机系统设计安全防护方案的能力。2、过程与方法根据“知识结构导学法”的基本理念,综合运用各种有利于师生互动和调动学生自主学习积极性的方法,以“案例教学”为主,特别要精心设计“讲解”、“演示”、“参与”和“提问”环节,充分发挥教师“导”的作用

5、,激发每个学生的特长和潜能,鼓励并引导他们的求知欲、想象力、创新欲和探索精神。通过综合型、自主型实验培养学生的动手能力、创新能力。3、情感态度与价值观培养学生认识网络攻击与防护技术在网络安全中的重要地位。培养学生信息安全防护意识和岗位责任感。使学生了解掌握各种网络攻击技能,不仅可用于信息进攻,亦有助于保护已方的网络和信息系统。三、内容标准(一)网络对抗概述内容与要求:1了解网络战概念及现状;2. 掌握网络空间、网络空间安全概念的内涵;3了解网络攻击的不同分类方法,理解每种攻击技术的基本思想;4了解几种基本的网络安全模型、安全机制及服务;5了解黑客的背景知识。采用课堂多媒体教学手段进行理论教学。

6、通过典型的网络对抗的例子来提高学生对本门课程的学习兴趣。通过这部分内容的教学,使学生对网络攻击、网络防护有基本的理解,对“黑客”有正确的认识,树立正确的网络安全观。(二)密码学基础如果前面学过密码学,这一知识单元可略过。内容与要求:1掌握密码系统的组成、密码算法设计的基本要求;2掌握典型对称密码算法(DES、AES、RC4)的基本思想及其安全性;3掌握典型公开密码算法(RSA、DH)的基本思想及其安全性;4了解常用安全散列函数(MD、SHA)的基本思想及其安全性;5了解密钥管理问题及密钥管理与分发方法;6掌握几种典型密码分析方法的基本思想。密码学是网络攻防人员必须了解和掌握的基础性理论。采用课

7、堂多媒体教学手段进行理论教学,使学生了解密码学的基本理论及常见的加密算法及其应用。通过实验加强学生对DES、RSA加密算法的理解及应用,培养学生的动手和解决实际问题的能力。(三)网络脆弱性分析内容与要求:1 了解计算机网络体系结构的脆弱性,理解分组交换、尽力而为服务、中间盒子等对网络安全的影响;2 了解典型TCP/IP网络协议(HTTP, DNS, TCP, UDP,IP, ICMP, RIP, OSPF, BGP)的脆弱性及其利用思路;3 了解计算机系统软硬件的脆弱性。采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生能够了解计算机网络及端系统的脆弱性,为后续学习网络攻击技术打

8、下基础。(四)网络侦察技术内容与要求:1 了解典型搜索引擎(Google/Baidu、Shodan/ZoomEye)的功能及其所能实现的侦察目标;2 了解Whois数据库的使用方法及其所能实现的侦察目标;3 了解社交网络、Web站点查询方法及可实现的侦察目标;4 了解常见开源情报收集工具及其所能实现的侦察目标;5 了解网络侦察的基本防御思想。采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生能够了解获取攻击目标的相关信息的方法和思路。通过实验使学生学会使用各种侦察工具实现指定的侦察任务。(五)网络扫描技术内容与要求:1 了解网络扫描的目的及意义;2 掌握常见的主机扫描、端口扫描技

9、术的原理、隐蔽扫描策略;3 理解操作系统识别技术原理;4 了解漏洞扫描的基本原理。采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生能够理解网络扫描的基本原理,并能够利用网络扫描软件进行网络扫描,为下一步实施攻击打下基础。通过实验使学生掌握常见扫描软件的使用。(六)拒绝服务攻击内容与要求:1 理解拒绝服务攻击的基本思想;2 了解几种典型剧毒包型拒绝服务攻击的基本原理;3 掌握直接风暴型拒绝服务攻击的基本思想及典型的攻击方法;4 掌握反射型拒绝服务攻击的基本思想及反射源的选择原则;5 了解拒绝服务攻击的检测及防御方法。采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生

10、理解拒绝服务攻击的原理,掌握常见的拒绝服务攻击方法。通过实验使学生熟悉拒绝服务攻击方法。(七)木马攻击技术内容与要求:1 掌握计算机病毒、蠕虫、木马的基本概念及其区别;2 了解木马的攻击过程以及每个步骤涉及的基本技术或方法;3 掌握木马的进程和通信隐藏技术;4 了解木马的检测及防范技术。采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生理解木马的组成和功能、植入技术、进程和通信隐藏技术,了解典型木马检测方法的基本思想。通过实验使学生了解远程控制型木马的使用方法,加深对木马概念的理解。(八)口令攻击技术内容与要求:1了解身份认证的基本理论与方法;2掌握口令行为规律以及口令猜测的基本

11、思想; 3了解Windows和Unix/Linux操作系统环境下的口令机制及攻击方法;4了解口令安全防护思想及方法。采用课堂多媒体教学手段进行理论教学和工具使用演示。通过这部分内容的教学,使学生能够了解口令认证的一般规律、口令攻击的一般过程与方法,并能熟练使用常用的口令破解工具。(九)网络监听技术内容与要求:1 掌握典型网络流量劫持方法,包括共享式和交换式网络环境中各种网络流量劫持(端口镜像、MAC攻击、ARP欺骗、TCP连接劫持)的思想及实现过程;2 了解网络流量采集及协议分析的基本原理;3 了解网络监听的防范技术。采用课堂多媒体教学手段进行理论教学和工具使用演示。通过这部分内容的教学,使学

12、生掌握网络监听技术的原理和方法。通过实验使学生熟悉网络监听软件的使用,加深对网络监听概念的理解。(十)缓冲区溢出攻击技术内容与要求:1 掌握缓冲区溢出攻击原理(进程内存结构、溢出攻击步骤);2 理解栈溢出的基本思想,了解Shellcode的构造方法;3 了解缓冲区溢出攻击的防护方法。采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生理解缓冲区溢出攻击技术的原理,并具有基本的对目标实施缓冲区溢出攻击的能力。通过实验使学生学会查看进程堆栈的变化过程,掌握常见缓冲区溢出攻击软件的使用方法。(十一)Web应用攻击技术1理解Web应用的脆弱性; 2掌握典型Web应用攻击方法(XSS、SQL

13、 注入、Cookie欺骗.等)的基本原理(前提条件、实施过程)及其防御方法; 3了解WAF的基本功能及实现原理。采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生了解针对Web应用存在的安全问题以及攻击者如何利用这些安全问题实施各种攻击。通过实验使学生了解常见Web应用攻击的操作步骤及攻击效果,加深对各种Web应用攻击原理的理解。(十二)社会工程学内容与要求:1 了解典型社会工程学方法与手段;2 了解社会工程学工具(SET);3 典型社会工程学案例分析;4 了解社会工程学防御方法。社会工程学方法是成功实施网络攻击的重要手段。采用课堂多媒体教学手段进行理论教学,通过典型案例分析,使

14、学生了解常见社会工程学攻击方法。(十三)网络防火墙如果只讲攻击技术,可略过内容与要求:1了解防火墙的基本概念及分类;2理解四种类型的网络防火墙(包过滤、状态检测、应用网关、下一代防火墙)的工作原理及其优缺点;3掌握四种典型网络防火墙体系结构的基本内容及其安全性;4. 了解网络防火墙的部署方案;5了解网络防火墙评价指标的含义。采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生掌握网络防火墙的原理及配置原则和部署方法。(十四)入侵检测与欺骗防御技术如果只讲攻击技术,可略过内容与要求:1了解入侵检测技术的发展过程及在网络安全防御中的作用;2掌握入侵检测技术的基本原理(特征检测与异常检测

15、的基本思想、典型技术及优缺点);3. 了解典型入侵检测系统Snort的功能及其规则定义方法;4了解蜜罐、蜜网、欺骗防护的基本思想;5了解入侵检测产品的评价方法。采用课堂多媒体教学手段进行理论教学。通过对这部分内容的教学,使学生了解到入侵检测与欺骗防御作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,是安全系统的重要组成。通过实验操作了解基于规则的入侵检测系统的工作过程及规则定义方法,加深对入侵检测概念的理解。(十五)实验内容与要求:1基本实验项目基本实验项目是与知识点相关的实验项目,内容相对单一,其目的是帮助学生进一步理解相关知识点中的关键知识。因此,基本实验项目一

16、般应在相关知识点讲授完毕后进行。下面给出了八个基本实验项目,以使用工具(而不是编程)实现攻防任务为主,教师在实施时可根据具体情况选做其中的部分实验项目:实验一:网络侦察(指定站点信息、联网设备查询)实验二:网络主机与漏洞扫描(Nmap、X-Scan的安装与使用)实验三:远程控制型木马的安装与使用(冰河或Quasar)实验四:利用EtterCap实现ARP 欺骗实验五:栈溢出过程跟踪实验六:Web应用攻击(WebGoat或DVWA的安装与使用)实验七:Windows内置防火墙配置及使用实验八:Snort的安装与使用2、提高实验项目提高实验项目为综合性、较高难度的实验项目,教师可以选择一个或多个进

17、行实验。实施时,既可给出详细的实验步骤及操作方法,亦可仅给出实验目的和条件,由学生自行设计实验方案(即设计型实验)。下面列出了五个提高实验项目,涉及攻击技术编程或多种攻防护技术的综合运用:实验一:拒绝服务攻击(SYN Flood / NTP DDoS攻击编程实现)实验二:木马关键功能(键盘记录、截屏等)编程实现实验三:木马样例的动态分析实验四:社会工程学工具(SET)的安装与使用实验五:网络攻防对抗演练(以Web网站为攻防对象)3、自主型实验学生亦可根据教学内容自主提出要进行的实验(包括实验目的、条件、步骤等)。4总体要求教师可根据具体情况,选择相应的实验项目。由于实验中用到的各类攻击与防护软

18、件的版本更新较快,因此在具体实验时,每个实验的实验条件、步骤及要求应根据实际情况作相应调整。学生应认真做好进实验室的必要准备,严格遵守实验规程,实验结束后按要求认真写出实验报告。通过实验课程的教学,培养学生理论联系实际、独立思考、分析解决实际问题的能力,同时培养基本的实验技能和动手能力。对学有余力的学生着重培养设计、综合和创新能力。四、实施建议(一)预修课程计算机网络、操作系统。(二)教学实施总体方案网络攻防原理是一门涉及许多不同学科技术的课程。课程实施的总体方案建议以提高学生的综合素质和创新能力为目标,按照先易后难,先简单后复杂的思路进行讲解,采用启发式和研讨式的教学方法,抓住“设疑”、“质

19、疑”、“小结”、“指定型实验”、“设计型实验”、“综合型实验”、“自主型实验”和“分组讨论”等生动有效的形式开展教学。讲解时要点明问题的思路,突出重点,以点带面,以缓解教学内容多学时少的矛盾。课时分配可作如下安排:序号教学内容课堂教学学时实践教学学时如果只讲对抗技术,可以删除第2、第13、第14个知识模块,适当增加网络脆弱性分析、木马攻击技术、网络监听技术、Web应用攻击技术的理论课时1网络对抗概述22密码学基础23网络脆弱性分析24网络侦察技术225网络扫描技术226拒绝服务攻击27木马攻击技术228口令攻击技术229网络监听技术2210缓冲区溢出攻击技术2211Web应用攻击技术4212社

20、会工程学2213网络防火墙2214入侵检测与网络欺骗防御22总计3020具体实施时,实践课时也可不按上表的课时安排,而是将部分实践课时集中用于安排一些综合性、设计性的网络攻防对抗实验,且放在全部讲授课时完成后实施。(三)教材选编与使用的基本设想教材选编与使用要突出综合素质和创新能力的培养,强调实用性,讲究循序渐进,注重教学灵活性,重视向其他相关领域的延伸,充分体现当前网络攻击与防护技术的现状与发展趋势。与网络攻击与防护有关的书籍和参考资料比较多,通过教学实践和总结,结合我院教学条件和特色,拟选择机械工业出版社出版的网络攻防原理与技术(第3版),该教材以介绍攻击技术原理为主,辅以最基本的网络防护技术,比较适合作为以攻击技术为主的网络攻防课程的教材。(四)考核评价评价学生学习成绩的优劣,可以采用笔试测试学习水平的方法,但试题内容必须精心设计,涵盖测试理论知识的基础题以及考察学生应用能力的分析题,综合测试学生对网络攻防知识的理解和掌握情况。也可采用“8020”模式,即理论80分,实验20分。教师可根据具体情况选择其一。(五)保障条件理论课教室应配备电脑投影仪和先进的放音、扩音设备。实验室中需要建立网络攻防对抗实验环境。五、附录(一)教材及讲义网络攻防原理及应用(第3版),吴礼发、洪征、李华波编著,机械工业出版社,2021年7月。(二)参考资料

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 待归类文档
版权提示 | 免责声明

1,本文(《网络攻防原理》课程标准.docx)为本站会员(刘殿科)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|