1、 83 四川广播电视大学计算机科学与技术专业 (本科 ) 计算机网络安全教学大纲 一、课程性质和要求说明 1、教学目的和要求 ( 1)教学目的 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,使得计算机网络的安全性成为信息化建设的一个核心问题。随着 Internet 的商业化,越来越多的企业进入网络并在网上开 展业务,从而使得与交互有关的安全问题日益突出。为适应计算机网络技术发展和应用的需
2、要,计算机专业学生应对网络安全技术有所了解和有所认识,为此在计算机科学与技术专业开设计算机网络安全课程,为专业选修课。 通过本课程的学习,使学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络安全有一个系统的、全面的了解;掌握计算机网络特别是计算机互联网络安全的基本概念,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 ( 2)基本要求 1) 了解计算机系统所面临的安全问题,理解计算机网络安全 体系结构及网络安全管理的基本内容,了解计算机安全所涉及的法律问题。 2) 了解有关数据加密技术的基本概念和基本方法,了解对称和非对称密码体制常用的加密方法,掌握 DE
3、S 算法和 RSA 算法。 3) 理解密钥管理技术所包含的管理内容,理解密钥的分配技术和公开密钥的全局管理机制,了解 SPKI 基于授权的证书体系和组播通信密钥管理以及密钥托管系统。 4) 理解数据完整性的概念,理解信息摘录技术和数字签名技术的基本原理,掌握MD5 算法和数字签名标准 DSS。 5) 了解数据鉴别技术的基本概念,掌握基本的数据鉴别方法,了解常见的数据鉴别系统的工作原理 。 6) 了解数据安全服务的含义,理解 PEM 的基本思想及 PEM 的信息结构,理解 PGP的工作方式,掌握 PGP 的主要算法。 7) 理解并掌握主机访问控制的基本原理及访问控制政策,理解防火墙的体系结构84
4、 及工作原理,了解 SOCKS V5 访问控制协议。 8) 了解网络攻击和网络入侵带来的问题和危害,理解并掌握常见的网络入侵技术和网络攻击技术,了解安全防范的基本原则以及常见的安全检测技术以及安全检测框架。 9) 了解 Internet 基础设施中存在的安全问题,掌握增强 DNS 系统安全性的方法,了解 IP 安全协议工作组 IPsec 的工作,了解网络传输服务 中存在的安全问题。 10) 理解计算机病毒机理和计算机病毒的防治方法,网络病毒的特点和预防措施。 2、主要内容 本课程着重介绍计算机网络尤其是计算机互联网络的网络安全技术,包括计算机网络安全的基本知识和常用的安全技术,另外还介绍了计算
5、机网络安全管理方面的基本内容和 Internet 网络基础设施安全的一些重点发展领域的现状,覆盖了 IEFT 安全领域的主要工作。 课内容共分十六章。第一章从体系结构的角度介绍了计算机网络安全的基本概念,并对计算机单机系统的安全问题做了简单介绍。第二章介绍数据加密、身份鉴别和访问控制和数字签名 技术。第三章讨论有关计算机病毒的防护问题。第四章介绍了网络的安全问题,主要是加密、鉴别、控制和数据完整性等应用。第五章介绍了计算机网络安全体系结构,它包含安全体系结构框架、安全服务和安全机制、策略和安全管理。第六章介绍网络攻击的一些基本手段。第七章是入境检测的相关内容。第八章是安全评估的基本准则。第九章
6、以电子邮件的安全和防火墙说明网络安全的应用。第十章、十一章、十二章、十三章是 Internet 的安全技术内容。第十四章、第十五章、第十六章介绍了在网络安全相关领域内的研究成果和研究方向。凡是在教学大纲要求的章 节中有“ *”标记的部分,是自学的内容,只要求作一般的知识性的了解。 3、教学重点 本课程的教学重点在于计算机网络安全的基本知识和常用的安全技术,在内容上以介绍方法为主,突出应用的需要,尽量避开原理性介绍和基本数学理论内容,力争反映网络安全技术的最新发展,满足构造安全的网络应用系统的需要。 教学重点包括: 1) 计算机网络安全体系结构与安全管理 2) 数据加密的基本方法, DES 加密
7、算法, RSA 密码体制 3) 密钥的管理内容及分配技术,公开密钥的全局管理体制 4) 数据完整性保护的基本思想, MD5 信息摘录技术,数字签名标准 DSS 5) 数据鉴别服务,数据鉴别技术的基本方法 6) 数据安全服务的常见应用, PEM 与 PGP 85 7) 主机访问控制的基本原理及访问控制政策,防火墙技术 8) 网络入侵技术与网络攻击技术,安全防范和安全监测 9) Internet 基础设施安全的最新动态 10)网络系统中计算机病毒的预防方法。 4、知识范围及与相关课程的关系 计算机网络安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两
8、个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算 机原理、数据通信、计算机网络基本原理等相关课程。 5、教材选用 卢澧、林琪编著,网络安全技术,中国物资出版社, 2001 年 2 月第一版 二、课程内容及学时分配 第 1 章 结论 学 时 练 习 题 *1.1 开放与安全的冲突 2 2, 3 *1.2 面临的挑战 1.2.1 不安全的原因 1.2.2 安全的可行性 1.2.3 威胁的来源 1.2.4 安全威胁类型 1.2.5 攻击类型 1.3 主要内容 1.3.1 计算机网络安全的含义 1.3.2 网络安全涉及的主要内容 *1.4 当前状况
9、 1.4.1 理论研究 1.4.2 实际应用 1.4.3 标准化趋势 1.4.4 开放趋势 1.4.5 国内情况 第 2 章 基本安全技术 8 2, 3, 4, 6,7, 11 2.1 加密技术 2.1.1 密码系统基本概念 2.1.2 密码系统的安全问题 86 2.1.3 密码分析 2.1.4 对称密钥密码体制 2.1.5 非对称密钥密码体制 2.1.6 Hash 函数 *2.1.7 完善保密 2.2 身份鉴别 2.2.1 基于对称密钥密码体制的身份鉴别 2.2.2 基于非对称密钥密码体制的身份鉴别 2.2.3 基于 KDC 的身份鉴别 2.2.4 基于证书的身份鉴别 2.2.5 比较与分析
10、 2.3 访问控制 2.3.1 访问控制概念 2.3.2 访问控制列表 *2.3.3 UNIX 中的访问 控制 2.3.4 NT 中的访问控制 2.4 数字签名 2.4.1 数字签名方法 2.4.2 RSA 签名方案 第 3 章 计算机病毒 4 1, 2, 3, 4, 5, 6 3.1 病毒基本概念 3.1.1 计算机病毒的主要类型 3.1.2 计算机病毒结构 3.1.3 计算机病毒特性 3.1.4 计算机病毒传染机制 *3.2 DOS 平台病毒 3.2.1 软引导记录病毒功能 3.2.2 主引导记录病毒 3.2.3 分区引导记录病毒 3.2.4 文件型病毒 3.2.5 混合型病毒 3.3 W
11、INDOWS 平台病毒 3.3.1WINDOWS 系统病毒 3.3.2WINDOWS 典型病毒 3.4 网络病毒与防护 3.4.1 网络病毒的特点 3.4.2 网络防毒措施 3.4.3 常见网络病毒 第 4 章 网络安全问题 8 1, 4, 5, 9, 11 *4.1 网络安全问题概述 4.1.1 网络安全的基本目标与威胁 87 4.1.2 网络安全服务 4.2 网络加密策略 4.2.1 端对端加密 4.2.2 链路加密 4.3 访问控制与鉴别 4.3.1 网络用户管理 4.3.2 访问控制策略 4.3.3 对端口的控制 4.4 信息流量控制 *4.4.1 填充信息流量 4.4.2 路由控制
12、4.5 网络数据完整性 4.5.1 威胁数据完整性的因素 4.5.2 数据完整性保护措施 4.6 局域网安全 4.6.1 总线网 4.6.2 星型网 4.6.3 环型网 第 5 章 计算机网络安全体系结构 10 5, 6, 7, 8, 9, 14, 15, 18 *5.1 网络基本参考模型 5.1.1 概述 5.1.2 组织结构 5.1.3 协议层提供的服务 5.1.4 通信实例 5.2 安全体系结构框架 5.2.1 开放式网络环境 5.2.2 安全原则 5.2.3 安全策略的配置 5.2.4 安全策略的实现原则 5.2.5 安全策略的实现框架 5.2.6 具体实现的步骤 5.2.7 与网络和
13、应用程序相关的安全 5.3 安全服务与安全机制 5.3.1 安全 背景知识 5.3.2 安全服务 5.3.3 特定的安全机制 5.3.4 普遍性安全机制 5.3.5 服务、机制与层的关系 5.3.6 安全服务与安全机制的配置 5.3.7 安全服务与机制配置的理由 5.4 安全策略 5.4.1 安全策略 88 5.4.2 基于身份与基于规则的安全策略 5.4.3 安全策略与授权 5.4.4 安全策略与标记 5.5 安全管理 5.5.1 安全管理 5.5.2 安全管理分类 5.6 网络多级安全 5.6.1 可信网络基 5.6.2 安 全通信服务器 5.6.3 多级安全信道 第 6 章 网络攻击 6
14、 1, 2, 3, 4, 5, 6, 8 6.1 网络攻击概念 6.1.1 网络攻击 6.1.2 网络攻击的一般过程 6.1.3 一个网络攻击的组成 6.2 网络攻击手段 6.2.1 E MAIL 炸弹 6.2.2 逻辑炸弹 6.2.3 拒绝服务攻击 6.2.4 特洛伊木马 6.2.5 口令入侵 6.2.6 网络窃听 6.2.7 IP 欺骗 6.3 应用层攻击 6.3.1 基于 Telnet 的攻击 6.3.2 基于 FTP 的攻击 *6.3.3 基于 Finger 的攻击 *6.3.4 基于 IP 源端路由选择的攻击 6.4 安全漏洞 6.4.1 漏洞的概念 6.4.2 利用 Windows
15、 NT 漏洞进行攻击 *6.4.3 利用 UNIX 的漏洞进行攻击 第 7 章 入侵检测 6 1, 4, 6, 9, 11 7.1 安全模型 7.1.1 经典安全模型 7.1.2 一 个基本计算机安全模型 *7.1.3 增强安全模型 7.2 访问控制在系统中的作用 7.2.1 访问控制带来的安全问题 7.2.2 访问控制含义 89 7.2.3 黑客对访问控制的攻击 7.2.4 访问控制的改善 7.3 扫描器 7.3.1 扫描器的特征 7.3.2 扫描器的工作 7.3.3 利用扫描器提高系统安全性 7.4 检测入侵 7.4.1 网络 IDS 的工作 7.4.2 攻击识别 7.4.3 网络 IDS
16、 的优点 *7.4.4 网络数据包嗅探的局限性 *7.5 结点的 假冒威胁 7.5.1 对链接的威胁 7.5.2 对服务的攻击 7.6 入侵响应与防御 7.6.1 准备工作 7.6.2 发现与检测 7.6.3 入侵响应 7.7 IDS 系统 7.7.1 基本原理 7.7.2 IDES 系统 *7.7.3 MIDAS 系统 *7.7.4 NSM 系统 *7.7.5 DIDS 系统 *7.7.6 CSM 系统 第 8 章 安全评估 2 1, 2, 3, 6, 7 8.1 风险评估和基本方法 8.1.1 风险评估 81.2 基本方法 8.2 安全评估过程 8.2.1 基本准则 8.2.2 具体过程
17、第 9 章 网络安全应用 8 3, 6, 9, 11, 15, 16, 17,21, 22 9.1 电子邮件安全 9.1.1 电子邮件的现状 9.1.2 电子邮件的安全要求 9.1.3 保密增强邮件( PEM) 9.1.4 完善保密( PGP) 9.1.5 比较 PGP 和 PEM 90 9.2 防火墙 9.2.1 基本概念 9.2.2 防火墙常用技术及常用部件 9.2.3 构筑防火墙的原则 9.2.4 防火墙的发展展望 9.3 虚拟专用网 *9.3.1 背景 9.3.2VPN 概念 *9.3.3VPN 要求 9.3.4VPN 原理 9.3.5VPN 的几个关键问题 *9.4 电子商务 9.4
18、.1 高性能电子商务的网络架构 9.4.2 商务通信的安全和规则 9.4.3 电子商务安全技术分析 9.4.4 电子商务模拟 第 10 章 安全基础设施 2 2, 5, 8, 9 * 10.1 前言 10.2X.509Internet 公开密钥管理模式 10.2.1X.509 公开密钥证书 * 10.2.2PEM 公开密钥证书管理模式 * 10.2.3X509 证书管理协议 * 10.2.4 证书请求的 DH 认证操作 10.2.5 可信的 WEB 证书管理模式 10.2.6 结论 *10.3 简单的分布式安全基础设施 10.3.1 SPKI 10.3.2 SKSI 第 11 章 网络层的 安
19、全 6 2, 4, 5, 9, 15 11.1Internet 安全协作和密钥管理协议( ISAKMP) 11.1.1 简介 11.1.2 安全协作 11.1.3 认证 11.1.4 密钥交换的特征 11.1.5 ISAKMP 的特点和结构 11.1.6 ISAKMP 的基本消息交换方式 11.2 IP 层的安全体系结构 11.2.1 简述 11.2.2 IPSEC 的协议和体系结构 11.2.3 安全协作和密 钥管理方式 91 11.2.4 IPSC 的处理过程 *11.3 Photuris 协议 11.3.1 简介 11.3.2 协议主体的描述 11.3.3 协议交换的几个状态 11.4
20、简单密钥管理 Internet 协议( SKIP) 11.4.1 简介 11.4.2 协议采用的证书格式 11.4.3 协议主体的描述 11.4.4 命名、名字空间和主密钥标识符 11.4.5 SKIP 协议包的定义 11.4.6 SKIP 在 IPSEC 中的应用 11.4.7 SKIP ICMP 数 据报 第 12 章 传输层的安全 4 2, 4, 6, 8 12.1 简介 12.2 TLS 协议的目标 12.3 TLS 的数据类型 12.4 在 TLS 中使用的 HMAC 和伪随机函数 *1.2.5TLS 记录层协议 12.5.1TLS 连接状态 12.5.2 记录层 12.5.3 密钥
21、的计算 *12.6 TLS 握手协议 12.6.1 改变密码规格协议 12.6.2 警报协议 12.6.3 握手协议描述 *12.7 TLS 协议的安全分析 第 13 章 应用层的安全 4 1, 3 13.1 SNDS 系统概述 *13.2 安全因素分析 13.2.1 公文产生阶段 13.2.2 公文传递阶段 13.2.3 公文使用阶段 13.2.4 公文存储阶段 13.2.5 公文回收阶段 13.2.6 公文销毁阶段 13.2.7 公文系统的维护和管理 13.3 SNDS 体系结构描述 *13.4 SNDS 证书管理方案 13.4.1 证书的类型 及格式 92 13.4.2 离线证书登记 1
22、3.4.3 证书的更新 13.4.4 证书的保存 *13.5 SNDS 身份认证和密钥交换方案 13.5.1 符号定义 13.5.2 认证及密钥交换过程 13.5.3 后继过程的简要描述 第 14 章 操作系统安全 2 1, 3, 5 14.1 操作系统安全技术 14.1.1 威胁系统资源安全的因素 14.1.2 系统安全措施 14.1.3 系统提供的安全级别保护 14.2 目标的保护与控制 14.2.1 目标的各种保护机制 14.2.2 文件的保护机制 14.3 操作系统中的安全机制 14.3.1Windows NT 操作系统 *14.3.2 UNIX 操作系统 *14.4 安全操作系统模型
23、 监控器模型 多级安全模型 信息流模型 第 15 章 分布式数据库安全 2 2, 5, 6 15.1 数据库安全要求 15.1.1 对数据库的威胁 15.1.2 数据库的安全 要求 *15.2 数据的泄露与攻击控制 15.2.1 敏感数据的泄露问题 15.2.2 对敏感数据的攻击控制 15.3 数据库安全模型 15.3.1 数据库的安全模型 15.3.2 数据库多级安全 *15.4 分布式数据库访问控制 15.4.1 ORACLE 数据库系统 15.4.2 SQL Server 数据库系统 15.4.3 Sybase 数据库系统 第 16 章 程序系统安全 2 2, 4, 6 *16.1 有 危害的程序 16.1.1 耗时程序