《网络攻防技术》课程教学设计与研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:danielliang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:《网络攻防技术》是高职网络技术专业和信息安全专业的职业教育必修课,是在学生学习多门专业课程基础上的综合应用性很强的课程,课程的内涵广泛,且因为技术发展快,所以难度比较大。本文以Windows Server 2008系统为例,设计适合高校学生学习的一套教学方案,宗旨在于培养学生实际工作中对网络安全的管理能力。
  关键词:网络攻防;信息系统安全;操作系统
  中图分类号:G424 文献标识码:A 文章编号:1009-3044(2016)30-0158-02
  1 概述
  网络安全是当今世界各国都在关注的焦点,国家安全不仅包含领土,领海和领空,而且还包含网络空间的安全。美国的黑客部队,俗称 “黑色精鹰”,通常用来攻击其他国家中心的核心计算机,来获取绝密信息,或者进行网络打击,起到比传统军队更具破坏力的作用。我国为维护自己的国家安全,也在培养自己的技术人员来守卫我们的国家安全。攻防技术是网络安全中的核心技能,培养学生能使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现,是适应现代互联网安全技术飞速发展的需要,是国家产业政策的指导方向,也是将来紧缺人才必备的技术之一。本文针对网络技术人员如何维护网络安全的角度出发,为学生多维度设计网络攻防的教学内容。
  2 课程特点
  《网络攻防技术》课程学习需要搭建专用的硬件的网络攻防平台,典型的操作系统及软件环境,在教学中具有如下特点:
  1) 涉及范围广
  《网络攻防技术》课程内容包括网络攻防技术概述,网络攻防实验环境构建,网络信息收集技术,网络嗅探与协议分析,TCP/IP网络协议攻击,Windows攻击技术,Windows防护和加固,等内容,可见内容涉猎之广。
  2) 理论基础要雄厚,功底扎实
  本课的主要功能是使学生了解网络攻防的基础知识,具备网络安全管理的工作能力,能胜任系统管理、网络管理、网络安全工程师等一线岗位。
  本课程的前导课程是《信息安全技术》和《网络设备安全配置》、《CCNA安全综合实训》、《网络安全防护技术》,以强化网络安全管理的专业服务理念,所以要求学生的理论功底要深厚,否则无法了解攻防原理,从而也没办法实现有效的网络安全防御措施。
  3) 技术背景更新快,黑客技术发展迅猛
  随着互联网技术迅猛发展,黑客工具的普及,掌握黑客技术的群体不断增加,素质也参差不齐,网络攻击越来越泛滥,网路安全的形势呈现道高一尺,魔高一丈的态势,所以网络防御技术也要紧紧跟随,所以课程内容也是不断更新,难度不断在加大。
  4) 解决实际问题,可操作性强
  本课程的教学目标是使学生掌握网络攻防的一些基本概念、方法与协议,熟练掌握与使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现。学生通过本课程的学习,能够负责企业的网络的系统安全工作。
  3 《网络攻防技术》的教学设计
  根据上述本课程的教学目标,从任务驱动、技能知识的基本要求与攻防所需的技能等方面对课程内容进行整合设计,以适应当前多变的网络管理需求。
  本课程是一门以攻防技能为主的课程,因而教学要以操作为主线,力求把理论层面的相关内容,比如攻防原理,系统安全等级等知识贯穿到到实践教学中,实行理实一体化教学。学生自己搭建攻防平台,或者让优秀的学生去学院的信息中心,或合作企业进行短期实践。可设计的项目包括信息收集、网络攻击和网络防御三个项目。
  1) 教学目标设计
  目前的企业操作系统大部分是Windows Server 2008,所以针对该系统为主,同时兼顾LUNIX系统的加固及防御,对网络信息安全有较为完整的认识,掌握攻防环境构建、网络踩点、网络监听、Windows系统环境渗透、网络系统加固及主流攻击与防御技术等技能。
  2) 教学内容设计
  ① 网络攻防技术概述:网络攻击和取证分析案例,黑客与黑客道德,物理攻击与社会工程学
  ② 网络攻防实验环境构建:Windows攻击系统和靶机介绍,Linux攻击系统和靶机介绍,基于虚拟蜜网的网络攻防实验环境
  ③ 网络信息收集技术:网络信息采集技术概述,网络踩点技术,网络扫描技术
  ④ 网络嗅探与协议分析:网络嗅探技术,网络基础协议分析,网络嗅探软件的使用
  ⑤ TCP/IP网络协议攻击:传输层网络协议攻击原理,网络层网络协议攻击原理,TCP/IP网络协议栈攻击防范措施
  ⑥ Windows攻击技术:Windows操作系统简介,Windows操作系统远程攻击技术,Windows渗透攻击技术
  ⑦ Windows防护和加固:Windows防护技术介绍,Windows系统加固介绍,Windows风险评估报告介绍
  3) 教学案例设计
  案例一:系统平台搭建,测试平台的漏洞及坚固性,形成报告。
  案例二:各种常用系统安全工具的灵活运用,攻防双方各行其职
  案例三:运用编程语言,编写相应的攻防脚本。
  案例四:攻防双方交换角色,实践安全防护。
  4) 考核方案的设计
  针对这种实践性强的课程设计着重考核学生的动手能力,解决实际问题的能力,分项目考核,每个项目的成绩根据项目的验收结果,完成的速度和质量打分,教师打分,小组互评,自我评价相结合。
  平时分为30分,三个项目考核为60分,答辩为10分。
  4 《网络攻防技术》的教学展望
  网络攻击和防御是信息安全领域的一对矛盾体。信息技术的迅猛发展,使得网络攻防技术的内容日新月异,随之而来的是网络攻防技术的教学迎来了更大的挑战和机遇,采用攻防角色分组的情境教学方式是我们在多年教学中采用的非常有效的探索,分等级(初、中、高)、分角色(攻击、防御)教学。除了技术上的提高,还要与安全设备的厂商和软件安全厂商开展深度的合作,让教学永远跟上时代的步伐,培养出适应网络安全发展的紧缺人才。
  5 结束语
  《网络攻击与防御》课程是网络技术专业的必修课程,通过学习这门该门课程,学生在熟练掌握攻击与防御技术的核心内容的同时,對网络安全应用领域的主流软件环境和硬件环境熟练掌握,为以后从事相关的信息安全岗位工作奠定扎实的基本功。正如课程的教学目标提出的一样,学生完全可以承担中小企业系统管理员,网络工程师,信息安全员等技术岗位的工作。同时,学生可以参加国家网络工程师、信息安全师等证书的考试,目前有相当一部分学生通过了这些考试。以后我们会开展与高科技网络技术公司的深度合作,为学生提供公司一线的岗位去实践,将教学与企业无缝对接。
  本课程的教学不仅培养学生的专业素养、分析案例、应急处理网络突发安全事件的能力,而且培养学生协作精神,使学生迅速成为企业的技术骨干。
  通过多年的教学实践,经过多年的教学实践,网络专业和信息安全专业的毕业生,深受企业的青睐,呈现供不应求的态势,分等级(初、中、高)、分角色(攻击、防御)教学方式是让学生们在技能上获得长足的进展。
  参考文献:
  [1] 魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].技术与研究,2012(12).
  [2] 张玉清.网络攻击与防御技术[M].清华大学出版社,2012.
其他文献
首先。仔猪刚生下来时其消化系统不成熟,吸收营养能力较差,仔猪主要是以母乳为食,母乳是温热的营养较高的最易吸收的食物,如果突然换为固体饲料,摄人的饲料不能被完全消化和吸收,未
宁夏农垦贺兰山清真肉羊产业(集团)有限责任公司以实施“百万肉羊产业工程”为突破口,充分发挥地域和民族特色,整合资源,重组资产,形成“公司+基地+农户”的农业产业化经营格局。
试题解析系统是一种新的教学资源,广泛应用于各类培训和考试。在数据库设计和功能分析的基础上,对系统的关键技术进行了探讨,提出了利用VisualFoxPro来实现试题解析系统的方案。
瑞典农业局牲畜防疫部门2月2日宣布,瑞典西部地区最近接连有两家畜牧场出现NOR98疯羊病病例。
摘要:该文结合我校非计算机专业面向对象程序设计课程教学的实际,以VFP课程为例,在教学项目和自主探究项目的驱动下,将教学内容以数据库、面向对象程序设计和面向过程程序设计三个模块进行研究性教学实践,旨在培养学生自主学习、独立思考能力,进一步提高学生的创新能力。  关键词:项目驱动;面向对象程序设计;研究性教学  中图分类号:G424 文献标识码:A 文章编号:1009-3044(2016)33-01
2002年,是IT业的冬天。各式各样的IT培训中心如雨后春笋般出现的同时,带来了IT培训质量的参差不齐。加之从事培训的企业—般都是中小企业,面临白热化的市场竞争,不得不纷纷使用价
本刊讯 :从3月9日起 ,广州部分超市在每星期后3天低价推销内蒙古绿鸟鸡。继伊利、蒙牛和草原小肥羊之后 ,中国最大的草原肉食品生产企业———内蒙古草原兴发股份有限公司也
期刊
电子书包是教育信息化的新兴教学媒体。对于很多教学者而言,如何巧妙恰当的将电子书包投入教学,仍需深入研究。采用文献研究的方法,分析多篇文献的基础之上,先对电子书包的概
一、玉米出口政策调整给市场带来的影响吉林粮食集团有限公司副总经理姜建华认为 ,我国玉米出口政策调整以后 ,今年全国玉米出口总量预计将缩减为400万吨 ,这将给国内玉米市
期刊