网络安全与管理说课稿

发布 2023-08-31 17:11:22 阅读 1561

计算机信息系胡秀建。

一、教学大纲分析。

1.课程性质。

本门课程是计算机网络专业核心课程,其实践能力和理论基础知识要求很高,处于课程中绝对核心地位。不仅本专业开设了本门课程,计算机其他相关专业也大多开设了本门课程,而且本门课程也是全国高职高专大学生技能大赛的一个重要参赛项目。本门课程的学习还有助于学生参加全国计算机**和四级网络工程是考试。

可见,本门课程在计算机相关专业当中的地位和受到的重视度非同一般。

2.教学目标及特点。

本门课程是计算机应用技术理论和实践结合度非常高的课程,有其他课程不可比拟的显著特点:

1)软件操作能力要求高:网络安全与管理课程中要求学生必须掌握一系列系统软件和网络管理软件以及网络管理命令等;

2)基础理论要求高:涉及密码学、网络通信原理、数据库原理、操作系统等一系列计算机核心理论知识,学生掌握起来极其不易;

3)硬件实践性强:能进行网络综合技术实验,能安装调试路由器、交换机、防火墙等网络硬件设备,熟练两种以上的操作系统,能进行网络安全攻防演练;

4)紧跟技术发展前沿:随着it产业的日新月异的发展,信息技术也产生了翻天覆地的变化。因此,本门课程所涉及的技术理论必须紧跟潮流,掌握最新技术发展动向,才能起到良好的教学效果。

3.教学内容及要求。

1)网络安全与管理的基本知识,包括:基本概念、安全服务、安全机制、网络的层次结构;

2)信息系统安全体系,包括:iso开放系统互连安全体系结构、tcp/ip安全体系、开放系统互连的安全管理、加密机制、信息安全机制;

3)密码技术体系理论和实践,包括:对称密码技术、非对称密码体系、访问控制技术、机密性保护技术、完整性保护技术、鉴别技术、数字签名技术、抗抵赖技术、安全审计和报警机制、公证技术等;

4)网络攻防技术,包括:防火墙技术、入侵检测及预警技术、漏洞检测技术、网络隔离技术、计算机病毒防范、公开密钥基础设施pki与ca、网络操作系统及安全等。

二、教材分析。

1.教材选用及参考资料。

1)教材教参:(十一五规划教材)

1、网络安全与管理(第二版) 中国水利水电出版社(教材)

2、网络管理实用技术清华大学出版版。

3、网络管理原理与实现技术清华大学出版社。

4、钟诚等《信息安全概论武汉理工。

5、崔宝江等《信息安全实验指导》 国防工业。

6、李涛《网络安全概论电子工业。

7、张基温《信息安全实验与实践指导》 清华大学。

8、段云所等《信息安全概论》(教材) 高等教育。

2)网络资源:

1、中国计算机安全(

2、中国it实验室(

3、cisco网络技术(

4、网络分析专家论坛(

2.教学内容组织(理论和实践教学)

第1讲网络安全概论。

第2讲网络操作命令与协议分析。

第3讲密码学基础。

第4讲密码学应用。

第5讲操作系统安全机制。

第6讲 web安全与配置。

第7讲电子邮件安全与配置。

第8讲防火墙技术。

第9讲路由器的配置与管理。

第10讲交换机配置与管理。

第11讲 ids配置与管理。

第12讲计算机病毒原理与反病毒技术。

第13讲网络攻击手段分析和应用。

第14讲网络综合安全配置与反入侵。

第15讲网络操作系统安全。

第16讲网络管理系统软件。

根据以上各讲内容,安排相应的实验项目如下:

实验一:网络管理命令。

实验二:背包算法。

实验三:des算法在加密中的应用。

实验四:iis配置与管理。

实验五:简易防火墙配置。

实验六:linux系统中的网络配置方案。

实验七:入侵检测系统snort配置。

实验八: 路由器的配置。

实验九: 交换机的配置。

实验十: 网络模拟攻防演练。

3.学时安排及成绩考核。

1)总学时: 72学时。

理论学时36+实验学时36

2)成绩考核:

平时30%(任务完成情况+实验报告+日常考勤)

期末考试70%(笔试+实践设计)

三、教学对象分析。

1.基础知识分析。

学生在第一学期开设计算机基础课程和高等数学课程以后,可以学习高级编程、计算机网络基础、数据库、操作系统等课程,这些课程学完之后方可开设本门课程。

2.学习能力分析。

虽然学生基础薄弱,但只要按照专业课程设计,按部就班地全心投入到学习中来,绝大多数都能学好这门课,由于每个学生情况不同,不存在会不会的问题,只存在会多少的问题。

3.学法分析。

以教师为主导、以学生为主体,以理论为依据,以实践为重点,以校内学习为基础、以企业实习为平台,完成教学的产学过程。

四、教法分析。

1.教学方法。

1)多**教学:理论知识讲述和实验任务的布置。

2)实例操作演练:具体实验操作的示范。

3)任务驱动:布置的实验任务课堂时间不够或者只能课下完成的,让他们分组回去做完后下次上课时候反馈结果。

4)指导学生课下自学:通过课堂和课外信息技术手段(qq群等方式),点拨学习要点,指导学生自学方向,让他们学会自己该学什么,怎么去学。

2.实践条件。

校内实验室+校外实训基地。

学院目前已经给系部建设网络技术实验室和综合布线实验室,校外有我们的多家网络技术实训基地。

五、教学过程。

1.课程教学过程总结。

由于本门课程涵盖的基础知识面广、理论深奥、实践性强等特点,在授课的过程中,我重点注意做好以下几个方面,在这里提出来与大家交流:

1)避深就浅,先易后难。由于学生基础薄弱,理论知识避重就轻,重点阐述学生容易理解的内容,晦涩难懂的内容听不懂没关系,先让学生知其然,随着课程的深入,结合实践部分,让学生以后再知其所以然也不为晚;

2)课下自学,重在实践。学好一课程不是只依靠一两本书或者单纯的理论和实践教学就能解决问题的,要充分发掘学生大量的课下时间。给学生指出学习方向和课下任务驱动,让他们利用课下时间相互交流和自学来完善教学;

3)重在参与,考核灵活。实验报告完成不好不等于没做实验,完成实验报告的同学未必自己亲自参与实践。只要学生积极参与,并完成了老师布置的任务,都应该得到老师的肯定,不能只看任务的形式有没有完成,这样大大提高学生的参与程度。

4)学习交流,紧跟前沿。封闭锁国是搞不好教学与学习的,实验室应功能完备、设备新潮;老师要关注科技前沿,参与相关的学术会议;教学内容要与时俱进,不能一成不变。

5)针对专题,服务考试。针对国家级计算机等级考试和企业级计算机水平资格认证,总结他们的考点和考试方向,指导学生学习相关知识,有些内容甚至纳入本门课程的授课计划中来,提高学生考证积极性。

2.课堂教学过程。

1)导入新课。

复习->情景问题-〉导入新课题。

2)新课讲解。

问题分析-〉理论依据-〉实践方法。

3)课堂小结。

理论知识要点总结;

实践环节重点和难点。

4)作业布置。

课后习题。实践操作题。

六、板书设计。

多**教学+操作演练。

网络管理与网络安全

第八章网络管理与网络安全。一 单项选择题。1.在建立用户帐户时,可使用 字符。a b c d 2.关于用户密码叙述不正确的是 a 可以允许用户更改密码 b 可以限制用户更改密码 c 密码可永不过期d 用户必须设置密码3.不能对用户帐户进行 操作。a 复制 移动 删除b 恢复删除c 重新设置密码d 重...

网络安全与管理

学号。姓名。专业 通信工程 班级 通信1103b abstract 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所。重视。ht...

网络安全与管理

考点1 访问控制与防火墙配置。一 pix防火墙配置。1 防火墙的内部区域是指内部网络或者内部网络的一部分,是可信任的区域,应受到防火墙的保护。外部区域是指internet或者内部的网络,是不被信任的区域。2 pix防火墙提供以下4种管理访问模式 非特权模式 pix防火墙开机自检后,就是牌这种模式,系...

网络安全与网络安全文化

network security and network security culture hu guang rui yunnan tobacco company,qujing 655400,china this article discusses the culture of human beh ...

网络安全管理规程

机房部分。1 网络设备必须放置并固定在专用机柜中。2 放置机柜的房间要求通风良好 恒温恒湿,并保障消防设施齐备。3 为网络设备及服务器供电,必须保障不间断电源,以防止电压 电流 浪涌或突然断电对设备造成损害及数据丢失。4 网络设备机房必须安装防静电地板,并做好防静电接地。5 网络设备机房必须安装防雷...

网络安全管理策略

作者 于盟。电子技术与软件工程 2017年第23期。摘要随着时代的高速发展,信息技术也发展的越来越快,网络安全防护的问题受到了越来越多人的重视。目前市场上出现了越来越多品种繁多的网络安全管理类产品,而且越来越多的人也越来越重视网络安全。本文在对网络安全管理技术详细分析的基础上,更好地从长远的眼光看待...

网络安全管理结构

附件五。湖北移动通信。对外互联 扩容工程。网络解决方案。北京泰利特科技发展有限责任公司。2004年7月8日。地址 北京市东城区东长安街1号东方广场东3办公楼8层。010 传真 010 http 目录。1.前言 5 2.需求分析 6 2.1.用户现状 6 2.1.1.拓扑现状 6 2.1.2.设备现状...

网络安全管理规定

v2.0 修改履历表。目录。1 总则 3 1.1 目的 3 1.2 前提 3 1.3 适用对象 3 1.4 指导思想 3 2 安全管理体制 4 2.1 安全管理体制 4 2.2 公司级安全管理责任者 4 2.3 部门级安全管理责任者 4 2.4 安全管理体制结构 5 3 网络安全管理 6 3.1 原...