信息技术教案

计算机网络教案,网络安全教案

时间:2013-07-25 来源:无忧教育网 编辑:丫丫 点击:

计算机网络教案,网络安全教案

第 1 章 网络安全基础 1

1.1 引言 1

1.2 网络安全概念 1

1.2.1 安全模型 2

1.2.2 安全体系 3

1.2.3 安全标准 4

1.2.4 安全目标 5

1.3 常见的安全威胁与攻击 6

1.3.1 网络系统自身的脆弱性 6

1.3.2 网络面临的安全威胁 7

1.3.3 威胁和攻击的来源 8

1.4 网络安全的现状和发展趋势 8

练习题 9

第 2 章 网络攻击与防范 10

2.1 黑客概述 10

2.1.1 黑客的由来 10

2.1.2 黑客的行为发展趋势 11

2.2 常见的网络攻击 11

2.2.1 攻击目的 11

2.2.2 攻击事件分类 12

2.3 攻击步骤 14

2.4 网络攻击的实施 15

2.4.1 网络息搜集 15

2.4.2 端口扫描 18

2.4.3 基于认证的入侵防范 19

2.4.4 隐藏技术 20

2.4.5 安全解决方案 21

2.5 留后门与清痕迹的防范方法 21

练习题 23

实训1 日志的防护 23

第 3 章 拒绝服务与数据库安全 26

3.1 拒绝服务攻击概述 26

3.1.1 DoS定义 26

3.1.2 拒绝服务攻击的分类 27

3.1.3 常见DoS攻击 28

3.1.4 分布式拒绝服务 30

3.1.5 拒绝服务攻击的防护 32

3.2 基于漏洞入侵的防护方法 32

3.2.1 基于IIS漏洞入侵的防护方法 32

3.2.2 基于电子邮件服务攻击的防护方法 35

3.2.3 注册表入侵的防护方法 37

3.2.4 Telnet入侵的防护方法 39

3.3 SQL数据库安全 40

3.3.1 数据库系统概述 40

3.3.2 SQL服务器的发展 40

3.3.3 数据库技术的基本概念 41

3.3.4 SQL安全原理 42

3.4 SQL Server攻击的防护 43

3.4.1 信息资源的收集 44

3.4.2 获取账号及扩大权限 44

3.4.3 设置安全的SQL Server 45

练习题 47

第 4 章 计算机病毒与木马 48

4.1 计算机病毒概述 48

4.1.1 计算机病毒的起源 48

4.1.2 计算机病毒的定义 49

4.1.3 计算机病毒的分类 51

4.1.4 计算机病毒的结构 53

4.2 计算机病毒的危害 55

4.2.1 计算机病毒的表现 55

4.2.2 计算机故障与病毒特征区别 56

4.2.3 常见的计算机病毒 58

4.3 计算机病毒的检测与防范 63

4.3.1 文件型病毒 63

4.3.2 引导型病毒 64

4.3.3 宏病毒 64

4.3.4 蠕虫病毒 65

4.4 木马攻击与分析 67

4.4.1 木马背景介绍 67

4.4.2 木马的概述 67

4.4.3 木马的分类 69

4.4.4 木马的发展 70

4.5 木马的攻击防护技术 71

4.5.1 常见木马的应用 71

4.5.2 木马的加壳与脱壳 72

4.5.3 安全解决方案 72

练习题 73

实训2 宏病毒及网页病毒的防范 73

  [财务工作计划专题]   [诗词专题]   [中国大学排名]   [论文开题报告范文]

本文地址:http://www.edu399.com/jiaoan/xxjs/66625.html
本文标题:计算机网络教案,网络安全教案
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)