***41网络安全与维护模块化课程标准

本文由用户“ddy666”分享发布 更新时间:2023-02-03 11:45:10 举报文档

以下为《***41网络安全与维护模块化课程标准》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

“网络安全与维护”模块化课程标准

课程代码:

***41

标准学时:

60H(理论30H,实践30H)



课程类型:



标准学分:

3.5



授课性质:

□纯理论课(A类) (理论+实践课(B类)



适用专业群:

物联网应用技术



适用专业:

云计算技术应用

三年制高职、中高职一体化





物联网应用技术

三年制高职





计算机网络技术

三年制高职、中高职一体化



执笔人:

罗某某

审定人:







一、课程概述

1.课程定位

《网络安全与维护》是物联网专业群的一门专业基础课程。根据人才培养方案中定位的“企业网络安全防护”职业岗位的培养目标,课程的任务是培养学生在信息安全、IPS入侵防御技术、开放/阻挡内外部网络资源、VPN技术、开放访问DNS资源等网络安全产品配置的核心职业能力。本课程在完成《计算机网络原理》、《交换机与路由器》等课程学习的基础上,使学生掌握IPS的配置与管理、VPN配置管理等网络安全防范方法、具备企业网络安全、资源维护所需要的基本技能和技术水平,以及在计算机实体与信息管理过程中的安全领域的防范意识和相关的技术水平、培养学生的网络管理能力,同时注重培养学生的社会能力和方法能力。

2.设计思路

(1)内容设计

本课程通过信息安全概念、身份验证技术、开放访问因特网与系统监视、防火墙技术、入侵检测和防护技术,以及相关的实验,培养学生选择适合的客户端并配置相应的策略进行内外网络资源的访问,以及FTP、电子邮件、实时通信与P2P软件等服务的访问,远程管理防火墙和入侵检测等网络安全产品的能力,使学生全面掌握选择并使用网络安全防护产品这个典型工作任务所需要的技能。通过融入课程思政、劳动教育、1+X证书等内容,激发学生对社会主义核心价值观的认同感,培养学生爱国诚实守信、坚韧不拔的性格,提高学生在计算机实体与信息管理过程中的安全领域的防范意识和国家信息安全意识。

(2)教学设计

以“企业网络安全防护”职业岗位要求为依据,强调以工作过程作为学生的主要学习手段,采用项目教学法,融教学为一体,让学生“在学中做,在做中学”,通过对到系统在工作过程中的实际应用情况,覆盖到系统平台安全防护、病毒技术、黑客技术、网络防御、数据加密与认证。通过对信息安全技术的典型工作任务进行分析,结合学生的认知规律,共分为信息安全技术的基本概念、网络扫描与黑客防范、网络操作系统安全配置、数据的加密、计算机病毒防范、防火墙与入侵检测、数据安全措施与数据恢复、物理安全措施、监测网络的运行、网络故障检测与维修等情境构成。并改革考核模式,采用过程考核和综合考核相结合,采用理论知识与实践操作相结合、教师评价与学生评价相结合的考核方式评价学生的学习效果,注重对学生职业素养和课程理论知识与技能的考核评价。

二、课程目标

(1)素质目标

树立共产主义远*_**主义共同理想,坚定中国特色社会主义道路自信、理论自信、制度自信、文化自信,自觉肩负起民族复兴的时代重任。具有较强的书面表达能力、人际沟通能力;具有一定的信息素养、环保意识、安全意识、工匠精神和创新思维;具有团队精神和协作精神;有较强的集体意识和团队合作精神;具有严谨、细致的工作态度和责任感。

(2)知识目标

能通过各种媒体资源查找所需信息与资料;能对某个项目进行分析,指定相应的工作计划;能不断总结经验,优化工作过程。能能了解信息安全的基本概念;能熟悉最新的病毒的工作原理,并掌握对应的防范措施;能熟悉黑客攻击的步骤,并掌握对应的防范措施;能熟悉数据加密技术,具备根据数据防护要点选择加密技术的能力。

(3)能力目标

具备初步的计算机网络安全方面的管理、配置和维护能力;能了解最新的网络安全技术及动向;能掌握网络安全策略以及在实际工程中的应用;能够熟练安装与测试企业防火墙的配置与管理;能熟练设置网页缓存;能熟练安装与配置防护墙三个客户端及用户身份的验证;能熟练掌握开放访问因特网与系统监视配置;能熟练掌握开放访问内部网站服务器、邮件服务器等网络资源。

三、内容标准及实施建议

1.模块安排及学时分配

本课程依据计算机网络技术专业——网络工程师方向所面向的工作岗位和主要工作任务,结合生产实际,以“企业网络安全防护”为主线选取学习项目。根据项目难易程度、工作量大小确定教学内容与学时分配。课程设有6个项目。具体项目安排及课时分配见表1。

表1 模块安排表

模块

序号

模块名称

参考学时H



基础模块

1

信息安全技术的基本概念

2H





2

密码学及密码体制

4H





3

操作系统安全

6H(实践4H)





4

认证技术

6H(实践4H)





5

防火墙技术

6H(实践4H)





6

企业服务器的安全配置与防范技术

8H(实践4H)





7

 病毒技术

8H(实践2H)



拓展模块

1

网络监控软件原理

4H(实践4H)





2

数据备份与恢复

6H(实践4H)





3

入侵检测系统及VPN技术

10H(实践4H)







合计

60H





2.模块内容及实施

依据能力目标,在总体设计思路基础上,依据物联网专业群的特点,设计每个模块的教学目标、教学内容、重点难点及解决方案,给出具体的教学实施建议,并按照理论与实践1:1.2的比例进行教学内容实施,说明教学资源,明确每个项目的详细考评标准。具体模块设计见表2-表11。

表2 模块1教学设计表(基础模块)

模块1

信息安全技术的基本概念

学时H

2H



教学目标

1.理解网络安全的重要性

2.了解信息安全技术的发展历史

3.理解 0SI安全体系结构和网络安全模型

4.理解安全攻击、安全服务和安全机制



课程思政设计

通过给学生讲述信息安全技术的发展历程,告诉学生任何事情都不是那么容易成功,都是要付出艰辛的努力。在讲述到OSI安全体系结构以及网络安全模型时,可以跟学生强调一个人无论什么时候做任何事情的时候都要认真,只有认真做事人才会有好的收获,如果做事不认真产生纰漏,有可能产生严重的后果。



教学内容

1.互联网介绍

2.网络安全介绍

3.威胁企业安全的网络危险行为

4.常用网络密码的安全保护技巧

5.威胁网络安全的因素

6.网络安全的目标



重点难点

重点:分析网络安全产生的根本原因以及可能存在的威胁、增强个人与企业的密码保护机能、规划企业的网络安全目标。

措施:通过上机操作加强学习和补充案例进行巩固。

难点:分析网络安全产生的根本原因、规划企业的网络安全目标。

措施:通过上机操作加强学习和补充案例进行巩固。



教学实施

建议

1.网络安全产生、网络威胁、安全***)

2.黑客攻击分类与形式、规划企业网络安全的目标。(1H)



教学资源

运用

场地:多媒体投影教室

设备、工具等:多媒体教学设备、应用软件及多媒体教学软件

资料:电子教材、电子教案、多媒体教学课件、网络资源



考核评价

1.课堂提问及布置的习题:回答问题与习题完成的情况

2.评价方式:学生自评、教师对学生各考核项目按照考核标准进行评价



 表3 模块2教学设计表(基础模块)

模块2

密码学及密码体制

学时H

4H



教学目标

1.掌握密码技术;

2.掌握信息隐藏技术。



课程思政

设计

在整个课题的讲解过程中,通过对密码学及密码体制知识的讲解,以及我国世界级信息学专家,王小茹院士对密码学的贡献,让学生充分了解到我国科学家的科学精神,激发其实现民族复兴的理想和责任感。同时,培养学生的职业素质和道德规范。



教学内容

古典的换位和替换加密体制;

DES算法、AES算法、RSA算法;

公开密钥体制基本原理;

信息隐藏技术原理;

数字水印主要特性和常用算法。



重点难点

重点:

DES算法思想;

AES算法思想;

RSA算法思想;

数字水印主要特性和常用算法。

难点:

DES算法中的S盒变换,扩展密钥与圈密钥;

重点讲解,多分析,多演示,并结合实例讲解。



教学实施

建议

通过采用多媒体的电子课件和实例操作相结合的方式在专业机房,按照以下安排的学时完成以下知识点的教学:

1.古典密码技术:通过课堂讲授法,讲解密码技术、代替密码体制介绍和举例、换位密码体制介绍和举例、对称加密体制概念。(1H)

2.常用密码算法:通过课堂讲授法,讲解数据加密标准DES算法分析、演示DES算法加密解密过程、AES算法初始化方法、AES加密算法过程、AES的解密过程的伪语言代码描述、RSA算法的数学基础、RSA算法过程、公开密钥体制基本原理。(1H)

3.信息隐藏技术:通过课堂讲授法,讲解信息隐藏技术原理、数字水印的通用模型、数字水印主要特性、数字水印常用算法、演示数字水印软件,提高了学生对信息隐藏技术的认识。(26H)。



教学资源

场地:多媒体投影教室、计算机网络技术专用机房;

设备、工具等: 计算机、 相关软件

资料:电子教材、电子教案、多媒体教学课件、教学视频。



考核评价

1.课堂提问及布置的习题:回答问题与分析问题的情况;

2.评价方式:学生自评、教师对学生各考核项目按照考核标准进行评价。





表4 模块3教学设计表(基础模块)

模块3

操作系统安全

学时H

6H



教学目标

1.了解国际安全评价标准的发展及其联系。

2.了解我国安全标准。

3.了解安全操作系统的基本特征。

4.学会windows操作系统的安全设置。



课程思政设计

通过给学生讲述安全操作系统的基本特征,可以告诉他们规划的重要性,一个好的安全操作系统需要多个规则和功能的协同才能确保稳定。同学们在日日常生活中也要学会处理学习、生活、爱情等方面的协调,促使自己成为一个积极向上的人。



教学内容

1.计算机安全评价标准

2.中国安全标准

3.安全操作系统的基本特征

4.windows操作系统的安全漏洞

5.windows操作系统的安全设置



重点难点

重点:安全操作系统的基本特征、windows操作系统的安全设置。

措施:通过上机操作加强学习和补充案例进行巩固。

难点:安全操作系统的基本特征、windows操作系统的安全设置。

措施:通过上机操作加强学习和补充案例进行巩固。



教学实施

建议

1.国际安全评价标准。(1H)

2.中国安全标准简介。(1H)

3.安全操作系统的四个基本特征。(1H)

4.windows操作系统的安全漏洞及其解决方案。(1H)

5.windows操作系统的安全设置。(2H)



教学资源

场地:多媒体投影教室

设备、工具等:多媒体教学设备、应用软件及多媒体教学软件

资料:电子教材、电子教案、多媒体教学课件、网络资源



考核评价

1.课堂提问及布置的习题:回答问题与习题完成的情况

2.评价方式:学生自评、教师对学生各考核项目按照考核标准进行评价



表5 模块4教学设计表(基础模块)

模块4

认证技术

学时H

6H



教学目标

1.了解数字签名原理;

2.掌握MD5算法过程;

3.熟练掌握用户ID与口令机制。



课程思政

设计

在整个课题的讲解过程中,通过思政元素与认证技术的融合,培养学生碰到问题不放弃,敢于面对的精神,提高学生沟通表达、自我学习及团队协作的能力。



教学内容

1.数字签名原理;

2.数字签名标准DSS过程;

3.MD5算法;

4.MD5算法中的数据填充和每轮运算的函数表示;

5.用户ID与口令机制;

6.生物识别技术的基本原理。



重点难点

重点:

数字签名标准DSS过程;

MD5算法;

3. 用户ID与口令机制。

难点:

数字签名应用、常用算法;

重点讲解,多分析,多演示,并结合实例讲解。



教学实施

建议

1.数字签名:通过课堂讲授法,讲解数字签名作用基于公开密钥的数字签名方案、数字签名标准DSS过程、参数选择过程、对消息m的签名过程和签名验证过程、PGP加密技术介绍。(2H)

2.散列函数算法:通过课堂讲授法,讲解单向散列函数的特点及应用、MD5算法数据填充与分组、MD5算法散列值的初始化与计算、MD5算法的循环与输出、SHA算法 安全散列算法介绍。(2H)

3.用户认证:通过课堂讲授法,讲解用户认证机制、不安全口令与安全口令、改进安全口令方案、生物识别系统组成、指纹的总体特征和局部特征、指纹采集技术等。(2H)



教学资源

场地:多媒体投影教室、专业机房等

设备、工具:多媒体教学设备、应用软件及多媒体教学软件等

资料:电子教材、电子教案、多媒体教学课件、典型案例



考核评价

1.课堂提问及布置的习题:回答问题与分析问题的情况;

2.评价方式:学生自评、教师对学生各考核项目按照考核标准进行评价。





表6 模块5教学设计表(基础模块)

模块5

防火墙技术

学时H

6H



教学目标

1.了解木马原理及查杀方法;

2.了解网络安全服务协议;

3.掌握访问控制的基本流程和工作原理;

4.掌握防火墙技术原理及应用。



课程思政

设计

在整个教学的环节,通过一个访问控制项目的实施方案,加深学生对专业知识技能学习的认可度与专注度,树立正确的技能观,努力提高自己的技能,为社会和人民造福,培养学生的专研精神。



教学内容

黑客程序与特洛伊木马特点;

特洛伊木马一般查杀方法;

扫描概念和原理;

网络监听的原理;

访问控制原理及其应用;

防火墙技术原理;

过滤型与代理型防火墙的主要技术与实现;

攻击防火墙及其应用;

9.分布式防火墙及其应用。



重点难点

重点:

1.特洛伊木马查杀;

2.网络扫描与监听;

3.网络安全服务协议;

4.访问控制原理及其应用;

5.防火墙及其应用。

难点:

木马的基本原理、DoS原理、防火墙技术原理。

重点讲解,多分析,多演示,并结合实例讲解。



教学实施

建议

通过采用多媒体的电子课件和实例操作相结合的方式在专业机房,按照以下安排的学时完成以下知识点的教学:

1.木马:通过课堂讲授法,讲解木马的基本原理、特洛伊木马的启动方式、特洛伊木马端口、特洛伊木马的隐藏、特洛伊木马查杀、计算机病毒与黑客的防范。(1H)

2.扫描、监听:通过课堂讲授法,讲解目标探测的内容与方法、扫描概念和原理、常用端口扫描技术、防止端口扫描、网络监听原理、网络监听检测与防范。(1H)

3.DDos攻击:通过课堂讲授法,讲解缓冲区溢出原理及实例介绍、防范缓冲区溢出方法、拒绝服务DoS原理、分布式拒绝服务DDoS原理、防范DDoS攻击的策略、网络安全服务协议介绍。(2H)

4.防火墙:通过课堂讲授法,讲解防火墙的概念、类型、筛选路由器结构,双宿主主机结构、屏蔽主机网关结构,屏蔽子网结构、防火墙包过滤技术、代理服务技术、防火墙电路层网关技术、状态检测技术、分布式防火墙。(2H)



教学资源

场地:多媒体投影教室、计算机软件专用机房;

设备、工具等:多媒体教学设备、应用软件及多媒体教学软件;

资料:电子教材、电子教案、多媒体教学课件、教学视频。



考核评价

1.课堂提问及布置的习题:回答问题与分析问题的情况;

2.评价方式:学生自评、教师对学生各考核项目按照考核标准进行评价。





表7 模块6教学设计表(基础模块)

模块6

企业服务器的安全配置与防范技术

学时H

8H



教学目标

1.掌握Windows Server的安全认证过程;

2. 掌握Windows Server账户的管理;

3.掌握Windows Server注册表的管理与结构;

4. 掌握Windows Server常用的系统进程和服务的管理;

5. 掌握Windows Server 系统日志的管理;

6. 掌握Windows Server 系统的安全模板的使用;

7. 能够对Windows Server系统进行日常维护。



课程思政

设计

在整个课题的讲解过程中,通过思政元素与企业服务器的安全配置与防范技术的融合,使学生明白信息和系统安全对国家安全的影响,同时加深学生对专业知识技能学习的认可度与专注度,树立正确的技能观。



教学内容

1. Windows Server的模型;

2. Windows Server账户管理;

3. Windows Server注册表;

4. Windows Server系统进程和服务;

5. Windows Server系统的安全模板。



重点难点

重点:账户管理、注册表的管理和应用、系统进程和服务。

难点:同上。

重点讲解,多分析,多演示,并结合实例讲解。



教学实施

建议

通过采用多媒体的电子课件和实例操作相结合的方式在专业机房,按照以下安排的学时完成以下知识点的教学:

1. Windows Server的模型:采用教学做一体法学习Windows Server的内存管理、访问控制、安全认证。(1H)

2. Windows Server账户管理:采用教学做一体,通过账户审计工具的使用学习Windows Server账号的安全性、安全口令的设置,掌握Windows Server账户管理方法。(1H)

3. Windows Server注册表:采用教学做一体学习注册表数据结构、键值数据项的类型、注册表备份、注册表恢复、注册表权限、注册表维护工具、注册表应用。(2H)

4. Windows Server系统进程和服务:采用教学做一体学习Windows Server系统常用进程、关键进程、进程管理、配置和管理系统服务、安全系统日志。(2H)

5. Windows Server系统的安全模板:采用教学做一体学习Windows Server系统的预定义模板、使用安全模板,安全配置和分析。(2H)



教学资源

场地:机房

设备、工具:多媒体教学设备、系统软件及多媒体教学软件

资料:电子教材、电子教案、多媒体教学课件、教学视频、习题库



考核评价

1.课堂提问及布置的习题:回答问题与分析问题的情况;

2.评价方式:学生自评、教师对学生各考核项目按照考核标准进行评价。





表8 模块7教学设计表(基础模块)

模块7

病毒技术

学时H

8H



教学目标

1.掌握病毒的基本概念。

2.认识网络病毒的分类。

3.熟悉病毒检测技术。



课程思政设计

通过给学生演示项目的过程中,告诉学生要遵纪守法,同时勇于与黑恶势力作斗争,无视规则,就会给我们带来麻烦,甚至悔恨终身。作为这个教学系统的一分子,我们要有规则意识,做有理性的学生群体,要遵守规则,理性做事,做有规则意识和更具理性的新时代公民。



学内容

1.对计算机病毒有较深的认识

2.认识网络病毒的分类

3.了解并学会使用病毒检测技术



重点难点

重点:计算机病毒的特点、计算机病毒的行为、木马病毒的概念、病毒、木马、蠕虫的对比、基于网络的病毒检测技术

措施:通过上机操作加强学习和补充案例进行巩固。

难点:计算机病毒的行为、基于网络的病毒检测技术。

措施:通过上机操作加强学习和补充 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 网,使机房均可联接Internet,为学生浏览信息、下载资料、网上教学提供了有力的支持。专用机房面向专业师生全天候开放,能够进行开放式教学。

3.教学资源条件

提供“网络安全管理与维护”课程全套教学文件、电子教材、电子教案、多媒体教学课件、相关考试大纲及题库等教学资源,丰富课程教学内容、教学方法和教学手段。

六、其它建议和说明

1.教材的编写遵循以下两个原则,一是实用性原则,本课程强调实践技能的培训,以能够指导生产实践为选择原则。二是前沿性,就是编写的教材和选用的参考书应介绍一些现代前沿的软件编程方法与最新技术。教师在教学过程中可选用如下相关参考教材:

《网络安全管理与维护》 主编 付忠勇 清华大学出版社

《信息安全技术》 主编 谭某某 高等教育出版社

《网络信息安全技术》 主编 刘某某 中国铁道出版社

《计算机信息安全技术》 主编 步山岳 高等教育出版社

《网络与信息安全技术》 主编 霍某某 哈尔滨工程大学出版社

2.其它建议

在课堂教学和实践环节中,教师应尽可能联系实际应用,结合具体的任务进行讲解和练习,以直观的方式让学生掌握知识及应用、化解和分散难点内容。

[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]

以上为《***41网络安全与维护模块化课程标准》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览