[网络安全原理与技术]理论与实践课程建设

第27卷第3期

2011年5月福建师范大学学报(自然科学版)JournalofFujianNormalUniversity(NaturalScienceEdition)V01.27No.32011May

文章编号:1000—5277(2011)03.000l一05

《网络安全原理与技术》理论与实践课程建设

陈志德,许力

(福建师范大学网络安全与密码技术重点实验室,福建福州350108)

摘要:通过分析国内外网络安全的前景和现状及本科院校网络安全方向学生的就业形势。以及国内外院

校网络安全课程的现状及其课程解决方案,提出了相应的课程建设目标,包括课程理论部分的目标和课程实

践部分的目标以及课程的实施和建设方案.此外,通过教学实施效果的反馈,给出了结论和对该课程建设的

展望.

关键词:网络安全;课程建设;实验;实训

中图分类号:TP393文献标识码:A

TheoryandPracticeCourseforNetworkSecurity

PrinciplesandTechniques

CHENZhi—de。XULi

(KeyLaboratoryofNetworkSecurityandCryptography,FujianNormalUniversity,Fuzhou350108,China)

Abstract:Firstly,itanalyzedtheprospectsofnetworkandthestatusofnetworksecurity

cur—courses.Secondly,itproposedthecurriculumgoals,includingcurriculumtheoryand

riculumpractice.Thirdly,itproposedthecurriculumprograms.Finally,theconclusionsand

theprospectsofthecoursearegiven.

Keywords:networksecurity;course;experiment;practice

网络安全是当今社会面临的一个重要社会问题.首先,网络技术迅速发展,高速宽带网络技术以及无线网络技术的发展,使得无线用户和无线服务所面临的环境更加开放和复杂.其次,软件系统不断更新和升级,无线智能手机操作系统、嵌入式系统、物联网操作系统等新的系统的出现,而与之相对应的安全措施却没有跟上,这使得这些系统相对于手机操作系统和服务器操作系统而言,安全性更差,更容易遭受攻击.再次,网络技术的开放性,随着知识的传播以及搜索引擎的普及,原先只让少部分人学习的知识,现在触手可及,黑客低龄化趋势就是一个明显的特征.从这几个方面来看,高校《网络安全原理与技术》课程面临着新的挑战和机遇,使得需要在现有的基础上,不断地对课程内容进行改革和更新,对教学方式方法进行改进[1-33.

随着技术的不断更新和应用环境的不断变化以及学生就业市场对该课程的进一步要求,原先的网络安全课程建设存在如下的问题.其一,课程建设只注重理论知识的灌输,不注重实践动手能力的培养,这就对从事这f丁课程的教学人员提出了更高的要求,必须做相应的变化。其二,课程内容老化严重,网络安全的课程随着信息技术的发展而不断地变化,从《计算机网络》教材的不断变化中可以看出,《网络安全原理与技术》的教材也需要随着技术的发展和社会需求的变化相应地做一些调整[4_5],很多老旧的知识和理论都必须移除,新的理论和知识则必须不断地增加进来.其三.实践知识特别是解决综合网络安全问题能力的培养还不够.社会的需求日新月异,很多公司和企业不可能从头开始培养新手,因此学生在进入社会之前,除了必须具备深厚的理论知识,也同时必须拥有很强的动手能力.这些社会现实要求高校在开设这些课程的时候,要更加注重学生动手能力的培养,特别是分析问题及解决这些问题能力的培养.

在福建师范大学数学与计算机科学学院计算机科学与技术专业信息安全方向《网络安全原理与技术》课程建设的基础上,笔者对现有的网络安全问题进行分析,对国内外的课程现状进行归纳和总结,以学生的就业市场为导向,提出了收稿Et期:2010—11—30

基金项目:国家自然科学基金资助项目(61072080);2010年度资助省属高校科研专项计划(JK2010012)

通讯作者:陈志德(1976--),副教授,研究方向为网络安全与网络优化.zhidechen@,fjnu.edu.cn

2福建师范大学学报(自然科学版)2011年针对学生的理论课程建设内容和实践教学内容以及实训课程教学内容.在此基础上分析这几年课程建设的经验和教训、学生的学习反馈以及学生就业的意见反馈,对该课程的建设进行总结和展望.

1课程教学标准

1.1课程性质、目标和要求

《网络安全原理与技术》课程,是数学与计算机科学学院信息与计算科学本科专业的高年级必修课程、计算机科学与技术专业选修课程,是系统地培养信息安全或计算机本科人才的重要课程之一.本课程系统介绍有关计算机安全各方面的问题,涉及密码学、程序与软件、操作系统、数据库以及网络的安全、安全管理与实施、信息安全中法律问题、道德隐私问题等.这门课程能使学生学会和掌握计算机安全各方面的原理和理论,能够综合运用前几学期所学的知识,如计算机导论、c语言程序设计、数据结构、操作系统、网络管理等课程,同时,通过这门课的学习和训练,达到计算机安全方面认知的广度和深度,了解当今计算机安全方面的热点,为将来从事安全相关领域的科学研究或者工作培养兴趣,做好准备.

教学时间应安排在第6学期或第7学期.这时,学生已学完操作系统、C语言程序设计、计算机网络原理、网络管理等课程,这是学习《网络安全原理与技术》课程的必备知识.

1.2教材与学习参考书

本课程拟采用由CharlesPPfleeger和ShariLawrencePfleeger著,李毅超、蔡洪斌和潭浩等人翻译,电子工业出版社2004年出版的《信息安全原理与应用》(第3版)作为主教材.为了更好地理解和学习课程内容,建议学习者可以进一步阅读重要的参考书《密码编码学与网络安全:原理与实践》“].

1.3教学内容和教学目标

1.3.1前言

教学内容:随着因特网技术的发展和应用的普及,信息全球化已经成为一种趋势.但是绝大多数的计算机应用并没有或者很少考虑到安全性.随着计算机技术的飞速发展和网络的普及,黑客的攻击技术和手段不断提高,作为全球信息基础设施的关键部分的因特网,它的开放性、复杂性、无界性、脆弱性,使之成为某些或出于政治目的或受经济利益驱动的个人、群体、组织、乃至国家攻击的重要目标,对本来就十分脆弱的系统提出了巨大的挑战.网络安全已经涉及到人们的生产、生活以及国民经济的各个领域,成为信息化建设的一个突出问题【7_8].

教学目标:了解和掌握计算机网络安全相关的概念和研究内容

1.3.2对称密码

教学内容:对称密码早已被人们使用了数千年,它有从简单的替换密码到较复杂的构造方式等多种形式.不过,数学的发展和计算能力的不断进步使得创建牢不可破的密码成为可能.对称系统比较简单,却易受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享.IBM开发的密码DES已被广泛使用,但如今已到了其使用寿命的尽头,应该要更换了.无论开发人员在他们的应用程序中使用哪种密码,都应该考虑使用的方法、认识到发生的折衷方案以及规划功能更强大的计算机系统的前景.

教学目标:在了解对称密码前提下,掌握几种常见的对称加密技术,并在熟悉古典密码的前提下,了解对称密码的最新技术.

1.3.3公钥密码

教学内容:如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”.在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者.私钥是保密的,用于解密其接收的公钥加密过的信息.典型的公钥加密算法如RSA是目前使用比较广泛的加密算法.

教学目标:学习并掌握密码学必需的数学基础知识,为接下来密码学的学习打下一个坚实的基础.而这些内容本身也是数学学科的若干重要的知识点.发现人们是如何巧妙地将纯数学的理论应用于实际中的密码编码技术。清楚公钥密码所基于的安全因素与数学计算难题的关系,明确这些密码体制所必须遵守的预定或要求,理解它们与对称密码的互补或不可替代关系.

1.3.4安全协议

教学内容:随着网络应用的普遍化,人if]x寸其网络环境所提供服务的安全性也越来越关注.安全协议是网络安全的一个重要组成部分,它正是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务.网络安全以密码学为基础,但不能单纯依靠安全的密码算法,所以需要通过安全协议进行实体之间的认证、在实体之问安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等.教学目标:在了解安全协议的前提下,掌握几种常见的安全协议.

第3期陈志德等:《网络安全原理与技术》理论与实践课程建设3I.3.5操作系统安全及其攻击与防范

教学内容:随着社会信息化程度的日益提高,计算机在人们的工作生活中扮演着越来越重要的角色.不论是日常的文档处理.还是复杂的航天计算等高科技技术,计算机都在其中发挥着重要的作用.在得到广泛应用的同时。也不断凸显出随之而来的安全问题——黑客入侵,被植入病毒、木马等.操作系统作为计算机系统中最为重要的软件系统,在保证系统安全中具有举足轻重的作用,计算机的各种应用软件都建立在操作系统提供的平台之上,它们都是通过操作系统完成对系统中信息的存取和处理,因此对操作系统的安全性研究就显得极其重要.

教学目标:通过对windows和Linux两大操作系统的相关安全性知识的学习,了解一些目前常见的攻击方式,并掌握相应的防范方法,构建一个相对安全的操作系统.

1.3.6网站安全及其攻击与防范

教学内容:随着计算机技术与网络通信技术的发展,网站安全性已得到人们极大的的重视.面对错综复杂的网络环境,如何对网站安全提供保障成为必须.要保证服务器的安全,常见的攻击手段的掌握是必不可少的.只有在掌握攻击原理的基础上,才能采取相应的策略,完善服务器的安全.

教学目标:在了解网站的安全方面所面临的问题,掌握几种常见的网站安全技术,并在此基础上熟悉如何成功地搭建安全的服务器.

1.3.7多媒体信.忽安全

教学内容:掌握计算机硬件组成和计算机网络基本理论知识,掌握计算机多媒体信息安全,掌握计算机信息安全的理论知识.

教学目标:介绍多媒体信息安全的一些基本概念和当前采用的若干基本技术,包括知识产权管理和保护,多媒体信息的保护,数字水印等.

1.3.8防火墙

教学内容:随着计算技术的智能化与复杂化发展,防火墙作为一种隔离的技术,已经有效地在计算机网络中应用.防火墙作为网络的一个控制点,将网络分为可信区域与非可信区域,通过防火墙设置的精心应用协议,增强过滤不安全的服务,使网络变得更安全,大大提高了用户对计算机网络应用的可靠性.防火墙作为网络安全的屏障,可以强化网络安全的策略,对网络的数据存取和用户访问进行监控与审计,从而达到防止内部信息的外泄,起到限制安全网络区域暴露于非安全的网络.

教学目标:在了解防火墙基础知识的前提下,理解几种常见的防火墙架构与应用技术,并且了解购置防火墙的注意事项.

1.3.9入侵检测

教学内容:随着网络技术的Et益更新,计算机网络已从单一化的发展逐渐形成复杂的网络系统.网络资源的共享为用户带来方便的同时,也使网络产生内部攻击、外部攻击和误操作等安全问题,入侵检测正是作为一种积极主动的安全防护技术应用于网络.作为网络安全的主要技术之一,入侵检测技术通过对计算机网络中信息的收集与分析结果,采取相应的安全策略,使网络的安全风险能有效地降低.

教学目标:掌握入侵检测系统的基本概念与定义,了解入侵检测发展的历程与分类方法,理解入侵检测系统的体系结构与检测技术,并通过对入侵检测系统实例Snort的分析,对入侵检测系统有一个比较全面的理解.

1.3.10病毒原理与防范

教学内容:随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重.在计算机网络安全建设过程中,必须考虑对计算机病毒的防治.

教学目标:了解计算机病毒的概念、特征、分类。掌握计算机病毒的工作机理,了解网络病毒的防治技术和措施,熟悉常用的病毒防治软件.

1.3.11数据库安全技术

教学内容:随着计算机技术与网络通信技术的发展.数据库技术已成为信息社会中对大量数据进行组织与管理的重要技术手段及软件技术,是网络信息化管理系统的基础.它的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题.各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题等越来越引起人们的高度重视.

教学目标:在了解数据库系统基础知识的前提下,掌握几种常见的数据库安全技术,并在SQLServer这一目前被广泛应用的数据库平台下,熟悉数据库系统具体的安全措施.

1.3.12无线网络安全

教学内容:在讨论无线局域网(WirelessLocalAreaNetwork,简称WLAN)的安全问题后,介绍如何从WLAN的网络流量中进行监听、欺骗和提取有效的信息,如何确定目标的SSID,如何获得足够多的信息以破解WEP.

4福建师范大学学报(自然科学版)

教学目标:使学生掌握无线网络安全的基本原理和基本概念,无线网络的基本的攻击方法和防御技术.2011年

1.3.13电子商务安全

教学内容:随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动.电子商务的发展前景十分诱人,但其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题.电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息,因此电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全.计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可.没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起.没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求.

教学目标:了解电子商务的基本模式,掌握几种常见的支付技术,熟悉电子交易系统具体的安全措施.

1.4教学方案简要说明

课时计划每周5学时,总约80学时,教师可根据课时适当调整部分教学内容.本课程教学采用课堂讲授为主,并与实验性教学相结合,把与计算机安全有关的实验纳入课堂教学过程.教师可以根据专业的需要以及学生的学习情况,在教学过程中设计若干研究性或实践性题目供学有余力的学生课外去完成,目的是培养学生的实际动手和应用能力.1.5课程作业与考核评价

本课程需要学生自主完成一定量的题目才能较好地达到课程教学目的,一般每次课(2学时或者3学时)由教师统一布置作业,总量达到30余次,每次作业均会批改.鼓励教师布置综合性较强的作业l至2次,由学生自主或分组完成.

本课程的半期考试和期末考试均采用闭卷考试方式.考试题目的一般类型:(1)填充题:基本概念或基本计算、分析;(2)简答题:关于威胁分析和安全控制,或者基本概念;(3)程序题:算法编程,或者分析程序漏洞;(4)综合应用题,案例分析.

本课程总评成绩由期末考试和平时学习情况两大部分构成,平时学习情况包括:平时作业完成情况、半期考以及研究性学习成果.成绩的评定采用百分制.期末考试成绩占总评成绩的70%,平时学习情况占总评成绩的30%.因此科任教师要重视学生平时学习情况的跟踪、检查和评价.

2实验教学大纲

针对本课程的理论部分的知识,设置了以下的实验项目和实验内容(见表1).这些实验项目的设置主要基于以下几点考虑:(1)与理论部分的知识相结合.(2)考虑课时紧张的因素.(3)重安全防御,轻安全攻击.

表1实验教学大纲

3实训教学大纲

由于实验项目中所涉及的内容与实际的应用需求的差距较大,对于学生走上工作岗位就能马上上手的要求的差距较大,因此在实验教学的基础上,为对网络安全知识感兴趣的和需要进一步加强的学生提供了实训课程(见表2).通过实训课程的训练,使得学生可以轻松应对实际工作需求,胜任如服务器维护,Web站点防御等日常性网络安全工作.

第3期陈志德等:《网络安全原理与技术》理论与实践课程建设

表2实训教学大纲

项目名称

网络拓扑结构

服务器

网络设备以及连接线缆

工作站

防火墙

入侵检测系统

抗攻击网关

系统及应用软件

网络监控软件SolarwindsOrion

常用端口介绍

信息安全基础

黑客攻击与防范技术

主机及漏洞扫描X—scan

实例无线AP上网及无线安全设置

实例破解无线WEP加密

Win2003常用的网络命令

IIS配置(ASP,PHP,ASP.NET)5堕旦塑查网络实验室的硬件及搭建及网络安全信息基础网络及安全信息基础

Win2003的应用FTP配置(Ser—U)

远程桌面

实例配置DNS配置

Win2003常用的安全配置

防火墙(Windows2003防火墙应用,iptables,边界防火墙)

入侵检测系统

抗攻击网关

实例配置一个网站并发布到Internet上实例查找并处理ARP

欺骗

配置SSL安全发布网站防火墙和抗攻击网关介绍实例配置网站及网站安全配置

4结论与展望

通过这几年课程的建设,学生的能力获得了提升,能将课程中所学的理论和实践知识用到实际工作中去.得到了用人单位的普遍认可.同时,有如下几点的体会:其一,在网络安全教学的过程中,充分认识到网络安全技术是一个双面刃,一方面,它可以解决网络运营中碰到的安全问题,另一方面,它也可能为黑客所利用.因此,在培养学生方面.应加强学生的道德法律教育.其二,在课程建设的过程中,需要购买一些网络安全方面的软硬件产品,笔者认为这个必须量力而行,可以适当购买一些急需的,并且对提高学生能力有好处的设备,也可以适当留一些资金购买一些可以二次开发的设备,防止软硬件设备的老化带来的损失.

参考文献:

[1]DuXiujuan,JinZhigang.Using

onachievement—basedteachinginterventionsinnetworksecuritycourse[c]∥InternationalConferenceComputerScienceandSoftwareEngineering2008,Wuhan,China.IEEEComputer

Society,2008:129—132.

I-z3Wang,GuyC.Hembroff,RickYedica.UsingVMwareVCenterlabmanagerinundergraduateeducationfor

systemadministrationandnetworksecurity[-C]f}Proceedingsofthe2010ACMconferenceonInformationtechnolo一XinligYeducation.Midland,MI,USA.NewYork:ACM,2010:43—52.

[3]SureshKalathur。LubomirTChitkushev,StuartJaeobs,eta1.Acourseoncomputerandnetworksecurity:

teachingonlineversusface—to—face[c]ffFifthWorldConferenceonInformationSecurityEducation.Proceed.ingsoftheIFIPTCllWG11.8,WISE5,June2007,UnitedStatesMilitaryAcademy,WestPoint.NewYork,USA.Springer,2007:57—64.

[4]钱伟中.“信息安全概论”课程教学研究与探索[J].实验室研究与探索,2007,26(12):28—30.

[5]黄瑞华,朱莉欣,问向荣.论保护信息网络安全的技术性和管理性法规口].情报学报.2001,20(5):519—524.[6]WilliamStallings.密码编码学与网络安全:原理与实践[M].刘玉珍等译.3版.电子工业出版社,2004.

[7]周渝锋,单欲立,周道兵.信息安全教育体系的层次性与衔接性研究[J].重庆职业技术学院学报:综合版,2002,

1(1):38—40.

[8]韩迎春.使用虚拟机技术搭建网络安全教学的平台口].昆明冶金高等专科学校学报,2006.22(5):44—48.(责任编辑:陈静)

《网络安全原理与技术》理论与实践课程建设作者:

作者单位:

刊名:

英文刊名:

年,卷(期):陈志德, 许力, CHEN Zhi-de, XU Li福建师范大学网络安全与密码技术重点实验室,福建,福州,350108福建师范大学学报(自然科学版)JOURNAL OF FUJIAN NORMAL UNIVERSITY(NATURAL SCIENCE EDITION)2011,27(3)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_fjsfdxxb201103001.aspx


© 2024 实用范文网 | 联系我们: webmaster# 6400.net.cn