电子教案网络安全技术09计本Word文档下载推荐.docx
- 文档编号:19635570
- 上传时间:2023-01-08
- 格式:DOCX
- 页数:62
- 大小:54.22KB
电子教案网络安全技术09计本Word文档下载推荐.docx
《电子教案网络安全技术09计本Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《电子教案网络安全技术09计本Word文档下载推荐.docx(62页珍藏版)》请在冰豆网上搜索。
讲授学时实验学时上机学时习题学时课程设计学时
教材
名称
作者
出版社及出版时间
计算机网络安全基础
袁津生
人民邮电出版社
2008.3
参考书目
授课时间
第13周——第18周
《网络安全技术》教案
任课教师
贺道德
授课班级
教学时间
2学时
授课题目
(章节)
第1章网络基础知识与因特网
1.1-1.3网络参考模型至局域网
教学目的、要求
通过本次课的学习,掌握网络参考模型,了解网络互连设备,局域网技术,能简单应用其相关协议
教学重点与难点
及解决办法
重点:
对分层通信格式,七层模式,网桥,路由器等工具的使用,应重点分析掌握
难点:
采用实例方式针对IEEE802.3协议的使用进行讲解
教学方式、方法与手段
一、讲授为主(指导上机实验)
二、多媒体辅助教学
教学内容
1.1网络参考模型OSI
1.分层通信
(1)应用层。
这是OSI模型的最高层。
它是应用进程访问网络服务的窗口。
这一层直接为网络用户或应用程序提供各种各样的网络服务,它是计算机网络与最终用户间的界面。
(2)表示层。
表示层保证了通信设备之间的互操作性。
该层的功能使得两台内部数据表示结构都不同的计算机能实现通信。
它提供了一种对不同控制码、字符集和图形字符等的解释,而这种解释是使两台设备都能以相同方式理解相同的传输内容所必需的。
表示层还负责为安全性引入的数据提供加密与解密,以及为提高传输效率提供必需的数据压缩及解压等功能。
(3)会话层。
会话层是网络对话控制器,它建立、维护和同步通信设备之间的交互操作,保证每次会话都正常关闭而不会突然断开,使用户被挂起在一旁。
会话层建立和验证用户之间的连接,包括口令和登录确认;
它也控制数据的交换,决定以何种顺序将对话单元传送到传输层,以及在传输过程的哪一点需要接收端的确认。
(4)传输层。
传输层负责整个消息从信源到信宿(端到端)的传递过程,同时保证整个消息无差错、按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。
(5)网络层。
网络层负责数据包经过多条链路、由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。
为实现端到端的传递,网络层提供了两种服务:
线路交换和路由选择。
线路交换是在物理链路之间建立临时的连接,每个数据包都通过这个临时链路进行传输;
路由选择是选择数据包传输的最佳路径。
(6)数据链路层。
数据链路层从网络层接收数据,并加上有意义的比特位形成报文头和尾部。
这些附加信息的数据单元称为帧。
数据链路层负责将数据帧无差错地从一个站点送达下一个相邻站点,即通过一些数据链路层协议完成在不太可靠的物理链路上实现可靠的数据传输。
(7)物理层。
物理层是OSI的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实现数据链路实体间透明的比特(bit)流传输。
为建立、维持和拆除物理连接,物理层规定了传输介质的机械特性、电气特性、功能特性和过程特性。
在上述七层中,上五层一般由软件实现,而下面的两层是由硬件和软件实现的。
1.2网络互联设备
网络互联设备用于局域网(LAN)的网段,它们有四种主要的类型:
●中继器●网桥●路由器●网关
1.3局域网技术
目前,流行的局域网主要有三种:
●以太网
●令牌环网
●FDDI
1.以太网和IEEE802.3
以太网是由施乐公司于七十年代开发,IEEE802.3发表于1980年,它是以以太网作为技术基础。
如今以太网和IEEE802.3占据了局域网市场的最大份额,而以太网通常指所有采用载波监听多路访问/冲突检测(CSMA/CD)的局域网,包括IEEE802.3。
(1)物理连接
IEEE802.3规定了几种不同类型的物理层,而以太网仅仅定义了一种物理层,每一种IEEE802.3物理层协议都有一个概括它们自身特点的名称。
2.令牌环和IEEE802.5
(1)令牌的传递
令牌环传递网络的主要特点是在网络上传递一个比较小的数据帧,即令牌,如果网络上的某个节点拥有令牌,就表示它拥有传输数据的权力。
如果一个接到令牌的网络站点没有数据需要传递时,令牌就被简单地传递到下一个网络站点,在允许的最大时间范围内可将令牌保留在手中。
(3)优先级
网络站点优先权决定了它能够俘获令牌的概率,只有网络站点的优先权等于或高于令牌包含的优先权值时,该网络站点才能俘获令牌,
(4)错误管理机制
令牌环网络采用多种机制来检测和恢复网络中产生的错误。
教学过程
一、复习旧课
二、引入新课
三、新授内容
四、课堂小结
布置作业
一、作业:
简述互连网络参考模型
二、对下一次课的预习等。
1.4-1.6广域网技术、TCP/IP基础
掌握广域网技术,TCP/IP基础等技术
TCP/IP基础
SDLC协议
三、讲授为主(指导上机实验)
四、多媒体辅助教学
1.4广域网技术
1.广域网基本技术
(1)包交换
(2)广域网的构成
(3)存储转发
(4)广域网的物理编址
(5)下一站转发
(6)源地址独立性
(7)层次地址与路由的关系
(8)广域网中的路由
2.广域网协议
(1)SDLC及其派生协议
同步数据链控制(SDLC)协议主要用于IBM的系统网络体系结构(SNA)环境中。
它基于同步机制采用了面向二进制位的操作方法。
●SDLC
SDLC协议支持各种各样链路类型和网络拓扑结构,包括点对点链路、环形拓扑和总线型拓扑、半双工和全双工传输设备,以及电路交换和包交换网络。
SDLC协议通常设有二种类型的站点,即主动型站点和从动型站点。
SDLC协议的主动型站点与从动站点的连接可以根据下面的方式进行连接:
点对点连接
多点连接
集线式连接
●SDLC派生协议
HDLC(高层数据链路控制协议)
LAP(链路访问过程,SDLC协议的子集)
LAPB(平衡电路访问过程)
QLLC协议(增强逻辑链路控制协议)
HDLC是面向比特的数据链路协议。
支持点到点和多点链路上的半双工和全双工通信。
采用HDLC的系统可以通过它们的站点类型、配置以及响应模式进行描述。
HDLC的站点有三种类型:
主站点、从站点和复合站点。
主站点发送命令,从站点作出响应,复合站点既发送命令也进行响应。
非平衡配置:
(也称为主从配置)一个设备为主设备、其他的为从设备的配置方式。
对称配置:
指链路上每个物理站点都有两个逻辑站点,一个是主站点,另一个是从站点。
平衡配置:
指点到点拓扑中的两个站点都是复合型的。
HDLC支持三种不同通信方式:
正常响应方式(NRM):
指标准的主从关系。
异步响应方式(ARM):
只要信道空闲,从设备就可以在没有得到许可的情况下发起一次传输。
异步平衡方式(ABM):
所有站点都是平等的,使用点到点方式连接的复合站点。
1.5TCP/IP协议基础
互联网协议IP和传输控制协议TCP是互联网协议族中最为有名的两个协议,其应用非常广泛,它能够用于任何相互连接的计算机网络系统之间的通信,对局域网(LAN)和广域网(WAN)都有非常好的效果。
●TCP/IP的主要协议之间的相关性
图中每个封闭的多边形对应了一个协议,并且位于它所直接使用的协议之上。
如SMTP依赖于TCP,而TCP依赖于IP。
●TCP/IP的层次结构
应用层。
向用户提供一组常用的应用程序。
传输层(TCP和UDP)。
提供应用程序间的通信,提供了可靠的传输(UDP不能提供可靠的传输)等。
网络层(IP)。
负责数据包的寻径功能,以保证数据包可靠到达目标主机,若不能到达,则向源主机发送差错控制报文。
网络接口层。
这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据包,并把它交给IP层。
2.网络层(IP层)
将所有的低层的物理实现隐藏起来,作用是将数据包从源主机发送出去,并且使这些数据包独立地到达目的主机。
在数据包传送过程中,即使是连续的数据包,也可能走过不同的路径,到达目的主机的顺序也会不同于它们被发送时的顺序。
五、复习旧课
六、引入新课
七、新授内容
八、课堂小结
三、作业:
习题3、4
四、对下一次课的预习等。
第2章操作系统与网络安全
2.1-2.3unix操作系统至windows操作系统
了解unix,windows操作系统的历史。
掌握unix操作系统的相关命令。
各操作系统的运行机制
操作系统的运行原理
2.1Unix系统简介
1.Unix系统的由来
Unix操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。
它从一个实验室的产品发展成为当前使用普遍、影响深远的业界主流操作系统。
由于其功能强大、技术成熟、可靠性好、网络功能强及开放性好,可满足各行各业实际应用的需求,受到了广大用户的欢迎,已经成为重要的企业级操作平台。
由于Unix系统强大的生命力,它的用户每年以两位数字以上的速度增长。
Unix系统在经过20多年的发展成长以后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要包括:
(1)可靠性高。
(2)极强的伸缩性。
(3)网络功能强。
(4)强大的数据库支持功能。
(5)开放性好。
2.Unix常用命令介绍
ls
这个命令相当于DOS中的dir(列目录和文件的命令)
-a:
把本目录下所有的文件,包括隐含的文件列出来。
-l:
把文件的文件长度、修改的日期等详细信息列出来。
-p:
在每个文件名后附一个字符说明文件类型。
*表示可执行文件,/表示目录,@表示连接。
-d:
将目录当作文件显示,而不是显示其下的文件。
当输入ls-al命令并接回车时,就会列出当前目录下所有文件和目录的名称。
2.2Linux系统简介
1.Linux的历史
Unix系统对计算机硬件的要求比较高,对于一般的个人来说,想要在PC机上运行Unix是比较困难的。
而Linux就为一般用户提供了一个使用Unix界面操作系统的机会。
因为Linux是按照Unix风格设计的操作系统,所以在源代码级上兼容绝大部分的Unix标准。
可以说相当多的网络安全人员在自己的机器上运行的正是Linux。
2.Linux的特点
(1)与Unix高度兼容。
Linux是一种完全符合国际标准的操作系统,它和大部分商业Unix操作系统保持高度的兼容性,几乎所有的Unix命令都可以在Linux下使用。
(2)高度的稳定性和可靠性。
Linux是一种完全32位的操作系统(其实Linux可以很容易地升级为64位),具备完善的多任务机制。
3.vi用法介绍
vi是Linux下的一个非常好用的全屏幕文本编辑器。
vi有两种模式,即编辑模式和命令模式。
编辑模式用来输入文字资料,而命令模式用来下达一些编排文件、存档以及离开vi等等的操作命令。
进入vi:
直接输入vi<
文件名>
离开vi:
命令模式下键入:
q,:
wq指令则是存盘后再离开
模式切换:
切换到命令模式下需按Esc键
2.3Windows系统简介
WindowsServer2003有4种版本:
WindowsServer2003标准版,WindowsServer2003企业版,WindowsServer2003DataCenter版和WindowsServer2003Web版。
WindowsServer2003具有:
最可靠、高效能、连接性和最经济4大特点。
WindowsServer2003具有4大管理功能:
服务器管理、电脑管理、组策略管理和基于Web的管理
微软公司是全球最大的电脑软件提供商,总部设在华盛顿州的雷德蒙市。
公司于1975年由比尔·
盖茨和保罗·
艾伦成立。
公司最初以“Micro-soft”的名称(意思为“微型软件”)发展和销售BASIC解释器。
最初的总部是新墨西哥州的阿尔伯克基。
MicrosoftWindows是一个为个人电脑和服务器用户设计的操作系统,它有时也被称为“视窗操作系统”。
它的第一个版本由微软公司发行于1985年,并最终获得了世界个人电脑操作系统软件的垄断地位。
所有最近的Windows都是完全独立的操作系统。
一、作业:
5.Windows操作系统的主要特点有哪些?
第2章操作系统与网络安全
2.4-2.6Unix网络配置、Windows网络配置
掌握各操作系统的网络配置、注意对其网络安全进行设置
Unix网络配置、Windows网络配置
Unix网络安全配置、Windows网络安全配置
Unix网络配置
1.网络配置文件
(1)/etc/hosts文件
该文件的目的是提供简单的主机名到IP地址的转换。
一个例子,其中以“#”打头的行表示注释:
#IPADDRESSFQDNALIASES
127.0.0.1localhost
178.12.32.13host1
145.32.16.76host2
(2)/etc/ethers文件
当一个主机在本地网络上,并知道其IP地址时,TCP/IP将它转换成实际的以太网地址。
这可以通过地址转换协议(ARP),或者创建一个/etc/ethers文件并由该文件列出所有的以太网地址列表来实现。
该文件的格式是:
前面是以太网地址,后面是正式的主机名,例如:
#EthernetAddressHostname
5:
2:
21:
3:
fc:
1ahost1
2:
54:
12:
4:
7fhost2
e1:
0:
c1:
1:
9:
23host3
(3)/etc/networks文件
该文件提供了一个Internet上的IP地址和名字。
每一行提供了一个特定的网络的信息,例如:
#NETWORKNAMEIPADDRESS
loopback127
187.12.4
ftp.host2.org166.23.56
该文件中的每一项包括一个网络的IP地址、名称、别名和注释。
Windows网络配置
1.Windows的资源访问控制
Windows对象中有一个安全性描述符,安全性描述符上列出了允许用户和组在对象上可以执行的动作。
安全性标识符可以用来设置和查询一个对象的安全属性,所有的命名对象、进程和线程都有与之关联的安全描述符。
Windows安全模式的一个最初目标,就是定义一系列标准的安全信息,并把它应用于所有对象的实例,这些安全信息,包括下列元素:
所有者、组、自由ACL、系统ACL、存取令牌(AccessToken)。
安全子系统按照下面步骤来比较存取令牌:
(1)从ACL的顶部开始,安全子系统检查每个访问控制项,看是否显式地拒绝该用户所要求的访问形式,如读的操作、写的操作等,或是否显式地拒绝该用户所在组的这种形式的访问。
(2)进行检查,看是否是用户要求的访问类型已经显式地授予用户,或已经授予用户所在的组。
(3)对ACL每次重复
(1)、
(2)步,直到遇到显式地拒绝,或者直到累计所有的许可,以授权所要求的访问。
(4)如果对于每个需要的许可,ACL中没有拒绝也没有授权,则用户将被拒绝。
2.Windows的NTFS文件系统
NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。
五个预定义的许可为:
拒绝访问,读取,更改,完全控制和选择性访问。
NTFS文件系统具有如下的特点:
(1)NTFS可以支持的分区大小可以达到2TB。
(2)NTFS是一个可恢复的文件系统。
(3)NTFS支持对分区、文件夹和文件的压缩。
(4)NTFS采用了更小的簇,可以更有效率地管理磁盘空间。
(5)在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权限。
(6)在NTFS文件系统下可以进行磁盘配额管理。
(7)NTFS使用一个“变更”日志来跟踪记录文件所发生的变更。
小结
1.Unix是一个多任务多用户的操作系统,它具有:
可靠性高、极强的伸缩性、网络功能强、强大的数据库支持功能和开放性好等特点。
2.Linux是按照Unix风格设计的操作系统,所以在源代码级上兼容绝大部分的Unix标准。
Linux主要具有:
与Unix高度兼容、高度的稳定性和可靠性、完全开放源代码,价格低廉和系统安全可靠,绝无后门等特点。
3.WindowsNT具有支持多种网络协议、内置的因特网功能和支持NTFS文件系统等显著特点。
注册表是Windows系统的核心数据库。
4.Unix网络配置和Windows网络配置
Unix操作系统对文件进行操作的有哪三类用户?
第3章网络安全概述
3.1-3.3网络安全的含义、网络安全的特征、威胁网络安全的因素
掌握什么是网络安全,理解网络安全的特征,认识威胁网络安全的因素
威胁网络安全的因素
网络安全的特征
网络安全的含义
网络安全从其本质上来讲就是网络上的信息安全。
它涉及的领域相当广泛。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
下面给出网络安全的一个通用定义:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
1)运行系统安全,即保证信息处理和传输系统的安全。
(2)网络上系统信息的安全,包括口令鉴别、存取控制、安全审计、数据加密等。
(3)网络上信息传播的安全,即信息传播后的安全。
(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”,用于保护信息的保密性、真实性、完整性。
(1)保密性:
信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
(2)完整性:
数据XX不能进行改变的特性。
(3)可用性:
可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
(4)可控性:
对信息的传播及内容具有控制能力。
网络安全的威胁
有三种不同类型的安全威胁:
(1)非授权访问:
指一个非授权用户的入侵。
(2)信息泄露:
指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。
(3)拒绝服务:
指使系统难以或不能继续执行任务的所有问题。
网络安全的关键技术
●主机安全技术。
●身份认证技术。
●访问控制技术。
●密码技术。
●防火墙技术。
●安全审计技术。
●安全管理技术。
网络安全策略
●网络用户的安全责任:
该策略可以要求用户每隔一段时间改变其口令;
使用符合一定准则的口令;
执行某些检查,以了解其账户是否被别人访问过等。
重要的是,凡是要求用户做到的,都应明确地定义。
●系统管理员的安全责任:
该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。
●正确利用网络资源:
规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等。
如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户,这是其政策。
●检测到安全问题时的对策:
当检测到安全问题时应该做什么?
应该通知谁?
这些都是在紧急的情况下容易忽视的事情。
计算机网络安全受到的威胁包括:
●“黑客”的攻击
●计算机病毒
●拒绝服务攻击(DoS)
安全威胁的类型
●非授权访问。
这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用
●假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的
●数据完整性受破坏
●干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间
●病毒破坏
●通信线路被窃听等
数据库管理系统有哪些不安全因素?
3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 教案 网络安全 技术 09
![提示](https://static.bdocx.com/images/bang_tan.gif)