文档库 最新最全的文档下载
当前位置:文档库 › 网络安全综合课程设计说明书

网络安全综合课程设计说明书

西华大学数计学院课程设计说明书

数学与计算机学院

课程设计说明书

课程名称:网络安全综合课程设计

课程代码: 6014069 题目: 仿射密码加密解密的java实现年级/专业/班: 2010级网络安全1班

学生姓名: 魏丽

学号: 312010********* 开始时间: 2013 年 6 月 24 日完成时间: 2013 年 7 月 8 日课程设计成绩:

仿射密码加密、解密java实现

目录

1 引言 (1)

1.1问题的提出 (1)

1.2任务与分析 (1)

2程序设计分析 (2)

2.1需求分析 (2)

2.2概要设计 (2)

2.2详细设计 (2)

3程序运行平台 (5)

3.1开发工具 (5)

西华大学数计学院课程设计说明书

3.2调试步骤 (5)

4总体设计 (6)

4.1程序总体框架 (6)

5程序说明 (7)

5.1E类的中的方法 (7)

5.2主类的关键代码 (8)

6程序测试 (10)

7 结论 (12)

7.1任务的完成情况 (12)

7.2课程设计的心得、体会 (12)

西华大学数学与计算机学院课程设计说明书

1 引言

1.1 问题的提出

随着人类社会逐渐步入信息时代,信息安全也越来越受到了关注。对计算机而言,信息表现为各种各样的数据,是否采用了适当的方法对数据进行加密,已成为保障数据安全的首要方法。为了保密,一般在网络上传输的重要数据文件都可以对其进行加密,但加密也不一定是为了在网络间传输文件,而是为了保证机密文件即使失窃后也不泄漏其中的重要信息。

1.2任务与分析

本课题主要的任务:

使用仿射密码对用户从键盘输入的字符串进行加密,并将加密后的密文解密与原明文对比是否解密成功。

对本课题的分析:

(1)、根据y=k1x+k2(mod26)利用辗转相除法求k1与模26的最大公因数

(2)、利用欧几里得扩展算法求得k1与模26的乘法逆元。

(3)、获取用户从键盘输入的k1与k2,在k1满足与模26互素的条件下,

根据仿射密码加密公式对用户输入的字符串(要求用户输入的字符

串匹配一定的规则)加密。

(4)、根据仿射密码解密公式对密文进行解密并与原明文比对。

(5)、获取的数据不满足仿射密码加解密规则,则提示从新输入。

1

仿射密码加密、解密java实现

2程序设计分析

2.1需求分析

能够对用户输入的符合仿射密码加密规则的字符串进行正确的加密,并能将密文正确的解密;如果用户输入违反了仿射加密规则,则进行友好的提示。

2.2 概要设计

图2-2-1 程序流程图

其中gcd(k1,26)表示k1与模26的最大公因数,采用辗转相除算法实现;

ExtendeEucld(k1,26)表示k1与模26的乘法逆元,采用欧几里得扩展算法实现;

y=k1x+k2(mod26)与x=k1^-1(y-k2)(mod26)分别表示仿射密码的加密和解密公式。

2.2 详细设计

(1) 求最大公因数

利用辗转相除算法对k1与模26求最大公因数,测试成功后按提示在DOS窗口中输入k1,如果满足gcd(k1,26)=1,则按要求一次输入k2与明文;否则友好提示重新输入。

辗转相除算法实现代码:

西华大学数学与计算机学院课程设计说明书

public int f(int k1,int m){

int i;

i=k1%m;

while(0!=i){

k1=m;

m=i;i=k1%m;

}

return m

}

(2)求k1与模26的乘法逆元

利用欧几里得扩展算法确定k1与模26的乘法逆元,如果存在则返回k1的逆元,不存在则返回0。

欧几里得扩展算法的实现代码:

public int ExtendEuclid(int f1,int d)

{ int x1,x2,x3,y1,y2,y3,t1,t2,t3,q;

x1=y2=1;

x2=y1=0;

x3=(f1>d)?f1:d;

y3=(f1>d)?d:f1;

while(true)

{ if(y3==0)

{ return 0;

}

if(y3==1)

{ if(y2<0)

y2+=d;

return y2;

}

q=x3/y3;

t1=x1-q*y1;

t2=x2-q*y2;

t3=x3-q*y3;

x1=y1;

x2=y2;

x3=y3;

y1=t1;

y2=t2;

y3=t3;

}

}

(3) 字母与数字的转换

3

仿射密码加密、解密java实现

将获取的明文(有a-z或A-Z的字母组成)通过toLowerCase()方法转换成小写字母,再将转换后的明文用toCharArray()方法转换成字符数组,以for循环将明文字母强制换成ASCII码,再减去97即可。

字母与数字转换的关键代码:

char mwStr[]=mingwen.toCharArray();

int mw[]=new int[mingwen.length()];

for(int i=0;i

{ mw[i]=(int)mwStr[i]-97;

}

(4)仿射密码加密

当输入的数字以及明文均合法时,根据仿射密码加密公式:y=k1x+k2(mod26)对明文进行加密。

仿射密码加密的关键代码:

char mwStr[]=mingwen.toCharArray();

int mw[]=new int[mingwen.length()];

int Emw[]=new int[mingwen.length()];

char EmwStr[]=new char[mingwen.length()];

for(int i=0;i

{ mw[i]=(int)mwStr[i]-97; //将明文转换成0-25对应的数字

Emw[i]=(k1*mw[i]+k2)%26;

EmwStr[i]=(char)(Emw[i]+97);//将密文对应的0-25的数字转换成对应字母

System.out.print(EmwStr[i]);

}

(5)仿射密码解密

将右仿射密码加密后的密文,根据仿射密码解密公式:

x=k1^-1(y-k2)(mod26)进行解密。

仿射密码解密的关键代码:

char DmwStr[]=new char[mingwen.length()];

int Dmw[]=new int[mingwen.length()];

for(int i=0;i

{

mw[i]=(int)mwStr[i]-97;

Emw[i]=(k1*mw[i]+k2)%26;

Dmw[i]=(Des*(Emw[i]-k2+26))%26;

DmwStr[i]=(char)(Dmw[i]+97)

System.out.print(DmwStr[i])

}

西华大学数学与计算机学院课程设计说明书

3程序运行平台

3.1开发工具

记事本、jdk1.7

3.2调试步骤

(1)在开始菜单的搜索栏(Win7操作系统,如果是WindowsXP 则在开始菜单的运行命令框中)中输入cmd,进入DOS窗口;

(2)在DOS窗口中输入cd 主类所在的位置,按Enter键;

(3)进入主类所在路径下,输入javac主类的名称.java,并按下Enter键;

(4) 如果没有提示错误信息,则继续输入java主类名称,按下

Enter键后进入程序执行结果的显示界面。

5

仿射密码加密、解密java实现4总体设计

4.1程序总体框架

图4-1 程序总体框架图

西华大学数学与计算机学院课程设计说明书

5程序说明

5.1E类的中的方法

(1)最大公因数

//辗转相除法求k1与模的最大公因数

public int f(int k1,int m){

int i;

i=k1%m;

while(0!=i){

k1=m;

m=i;

i=k1%m;

}

return m;

(2)k1与模26的乘法逆元

//用欧几里得扩展算法求k1与模的乘法逆元

public int ExtendEuclid(int f1,int d)

{ int x1,x2,x3,y1,y2,y3,t1,t2,t3,q;

x1=y2=1;

x2=y1=0;

x3=(f1>d)?f1:d;

y3=(f1>d)?d:f1;

while(true)

{ if(y3==0)

{

return 0;

7

仿射密码加密、解密java实现

}

if(y3==1)

{ if(y2<0)

y2+=d;

return y2;

}

q=x3/y3;

t1=x1-q*y1;

t2=x2-q*y2;

t3=x3-q*y3;

x1=y1;

x2=y2;

x3=y3;

y1=t1;

y2=t2;

y3=t3; } }

5.2主类的关键代码

//调用类E中求最大公因数的方法办判断k1与模26是否互素

int maxgys= e.f(k1, 26);

if(maxgys==1)

{ int k2=e.num1();

int Des=e.ExtendEuclid(k1,26);//调用类E的方法求k1与模的乘法逆元

System.out.println(Des);

System.out.println("防射加密的算式为:y="+k1+"x"+"+"+k2+"(mod26)");

String regex="[a-z]+";//a-z的正则表达式

String mingwen=e.s();//获取明文

西华大学数学与计算机学院课程设计说明书

if(mingwen.matches(regex)) //判断输入的文明是否匹配正则表达式

{ //根据仿射加密算法对输入的明文加密

System.out.print("经仿射加密后的密文为:" );

char mwStr[]=mingwen.toCharArray();

int mw[]=new int[mingwen.length()];

int Emw[]=new int[mingwen.length()];

char EmwStr[]=new char[mingwen.length()];

char DmwStr[]=new char[mingwen.length()];

int Dmw[]=new int[mingwen.length()];

for(int i=0;i

{ mw[i]=(int)mwStr[i]-97; //将明文转换成0-25对应的数字

Emw[i]=(k1*mw[i]+k2)%26;

EmwStr[i]=(char)(Emw[i]+97);//将密文对应的0-25的数字转换成对应的小写字母

System.out.print(EmwStr[i]);}

//根据仿射解密算法对密文解密

System.out.println();

System.out.print("经仿射加密再解密后的明文为:" );

for(int i=0;i

{ mw[i]=(int)mwStr[i]-97;

Emw[i]=(k1*mw[i]+k2)%26;

Dmw[i]=(Des*(Emw[i]-k2+26))%26;

DmwStr[i]=(char)(Dmw[i]+97);

System.out.print(DmwStr[i]);

}

9

仿射密码加密、解密java实现

6程序测试

程序测试成功,按提示输入k1、k2、明文,且都符合仿射密码的加解密规则,如下图6-1

图6-1

输入的k1不合法时,友好提示重新输入,当重新输入的k1合法时,继续运行,如图6-2与图6-3

图 6-2

西华大学数学与计算机学院课程设计说明书

图6-3

输入的明文不合法时,友好提示用户重新输入,当重新输入的明文合法时,继续运行如图6-4与图6-5

图6-4

图6-5

11

仿射密码加密、解密java实现

7 结论

7.1任务的完成情况

本次课程设计的任务基本上按要求完成,主要是用java语言对从键盘输入的字符串用仿射密码算法对其进行加密,并将加密后的密文进行相应的解密,与原明文对比,如果完全匹配表示加密正确,反之则加密有误。用辗转相除法求密钥k1与模的最大公因数,并通过判断最大公因数是否为

1来确定输入的密钥k1正确与否;而解密则是用欧几里德扩展算法求得k1与模的乘法逆元,与密文数字一起代入仿射密码解密公式即可解得相应的明文。但此次课程设计存在一个主要的问题就是当解密得出的明文数字为负数时,无法与对应字母(将a-z转换成ACSII码并依此减掉97使a-z与0-25对应)匹配,解决方法是将明文数字为负的数加上26即可(一个数与26求余,余数的绝对值小于26)。

7.2课程设计的心得、体会

为了完成本次课程设计,我付出了很大的努力,花了很大一部分的时间和精力,才算是按要求基本做好了。在设计和构思方面遇到过很多问题,通过查阅资料和寻求同学帮助后,所有的困难和疑问都一一得到了解决。本次课程设计让我对密码学有了更深层次的理解,曾在该门课程学习上不懂的问题也在课程设计过程中得到解决。当然编程水平也在很大程度上有所提高。通过此次课程设计我深刻体会到了“世上无难事,只怕有心人”。不管抒情有多难多复杂,只要自己肯努力,肯花时间去做去想,最终都会得到解决,体验收获的喜悦。

软件综合课程设计任务书

软件综合课程设计任务书

————————————————————————————————作者: ————————————————————————————————日期: ?

软件综合课程设计任务书 一、课程设计的目的、要求 目的:软件综合课程设计是一个综合性的设计型实验教学环节,旨在使学生通过软件开发的实践训练,进一步掌握设计开发软件的方法与技术,学会数据的组织方法,提高软件开发的实际能力,培养创造性的工程设计能力和分析、解决问题的能力。 实现以下目标: 1.深化已学的理论知识,完成理论到实践的转化 通过软件开发的实践,进一步加深对软件工程方法和技术的了解,将所学的理论知识运用于开发实践中,并在实践中逐步掌握软件工具的使用。 2. 提高分析和解决实际问题的能力 课程设计不仅是一次软件工程实践的模拟训练,同时通过软件开发的实践,积累经验,提高分析问题和解决问题的能力; 3. 培养“开拓创新”能力 大力提倡和鼓励在开发过程中使用新方法、新技术,激励学生实践的积极性和创造性,开拓思路,设计新算法、新创意,培养创造性的工程设计能力; 要求:学生组成开发小组(2~4人),以小组为单位选择并完成一个规模适度的软件项目,在教师的指导下以软件设计为中心,独立完成从需求分析到软件测试的开发过程。 二、设计步骤安排 1.确定课题 由教师命题并给出各课题的具体需求,学生根据课题涉及的知识领域及自己对该领域的熟悉程度和对该课题的兴趣,选择课题,经教师调整审定后确定; 2. 需求分析 建立系统的分析模型,这是系统开发的重要阶段。主要工作是: 分析确定系统应具备的功能、性能,并从经济上、技术上进行可行性分析,建立“需求分析模型”确定开发计划。 3. 软件设计 具体工作是:对系统的分析模型进行修改、细化,进行系统的结构设计,用户界面设计,数据管理部件设计(若系统涉及到数据库,要对数据库结构进行设计) 4. 编码与测试 根据项目的应用领域及语言的特点,选择编程语言进行编码,要求给出程序的详细注释(包括模块名、模块功能、中间过程的功能及变量说明); 由开发小组进行除验收测试以外的测试工作(包括单元测试、组装测试与系统(确认)测试)。所有测试过程都要求采用综合测试策略,先进行静态分析,再进行动态测试。要求制定测试计划、记录测试过程与结果、保留测试用例、写出测试报告。 5. 验收测试 由教师组织验收测试的实施,内容包括:系统能否正确运行,实际系统与设计方案是否一致,是否实现了需求所确定的功能与性能,系统设计有无特色,算法有无创新,系统结构是否合理、新颖,系统界面是否友好、美观,操作是否简单,使用是否方便。6.总结和整理课程设计报告

综合课程设计方案

Y082231本科(自考)综合课程设计 任务书指导书 西南交通大学 远程与继续教育学院 2017年10月

目录 一、综合课程设计的意义、目标和程序 二、综合课程设计内容及要求 三、综合课程设计成果及格式要求 四、设计方法和要求 五、综合课程设计答辩要求及成绩评定附件1:综合课程设计成果格式

一、综合课程设计的意义、目标和程序 (一)综合课程设计的意义 综合课程设计是工程造价专业人才培养计划的重要组成部分,是实现培养目标的重要教学环节,是人才培养质量的重要体现。根据工程造价专业(独立本科段)考试计划的要求,通过综合 课程设计,可以培养考生用所学基础课及专业课知识和相关技能,解决具体的工程造价实际问题 的综合能力。本次综合课程设计要求考生在指导教师的指导下,独立地完成单项工程的造价的编制,解决与之相关的问题,熟悉定额、手册、标准图以及工程实践中常用的方法,具有实践性、综合性强的显著特点。因而对培养考生的综合素质、增强工程意识和创新能力具有其他教学环节 无法代替的重要作用。 综合课程设计是考生在课程学习结束后的实践性教学环节;是学习、深化、拓宽、综合所学 知识的重要过程;是考生学习、研究与实践成果的全面总结;是考生综合素质与工程实践能力培 养效果的全面检验;是考生毕业及学位资格认定的重要依据;也是衡量高等教育质量和办学效益 的重要评价内容。 (二)综合课程设计的目标 综合课程设计基本教学目标是培养考生综合运用所学知识和技能,分析与解决工程实际问题,在实践中实现知识与能力的深化与升华,初步形成经济、环境、市场、管理等大工程意识,培养考生严肃认真的科学态度和严谨求实的工作作风。使考生通过综合课程设计在具备工程师素质方面更快地得到提高。根据高等教育自学考试工程造价(独立本科段)专业的培养目标,对综合课程设计有以下几方面的要求: 1.主要任务 本次任务在教师指导下,独立完成给定的设计任务,考生在完成任务后应编写出符合要求的设计说明书、提交综合课程设计计算书。 2.专业知识 考生应在综合课程设计工作中,综合运用各种学科的理论知识与技能,分析和解决工程实际问题。通过学习、研究和实践,使理论深化、知识拓宽、专业技能提高。 3.工作能力 考生应学会依据综合课程设计课题任务进行资料搜集、调查研究、方案论证、掌握有关工程设计程序、方法和技术规范。提高理论分析、言语表达、撰写技术文件以及独立解决专题问题等能力。

网络安全协议课程设计-IPsec隧道协议的安全分析与改进

《网络安全协议》 课程设计 题目IPsec隧道协议的安全分析与改进班级 学号 姓名 指导老师 2015年 7 月 4 日

目录 一、概述 (2) 1.1课程设计的目的 (2) 1.2课程设计的内容 (2) 1.3课程设计的要求 (3) 二、问题分析 (3) 2.1系统需求 (3) 2.2 GRE协议分析 (3) 2.3 IPsec协议分析 (4) 三、协议漏洞 (5) 3.1协议漏洞解决措施 (5) 3.2协议漏洞解决详解 (5) 四、协议完善具体实现 (6) 4.1实现分析 (6) 4.2 GRE实现流程分析 (8) 4.3简单设备设置 (10) 五、案安全性分析 (11) 六、程设计心得、总结 (11) 七、参考文献 (12)

一、概述 网络如若想实现交流传输,必须以网络协议为载体进行。而网络协议(Network Protcol)是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。当前的计算机网络的体系结构是以TCP/IP协议为主的Internet结构。伴随着网络的诞生近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。网络安全的实现首先需要网络协议的安全,但是网络协议都是人为写的,存在先天的不足与缺陷,以至于只能慢慢实践发现并给与补充。这里先谈一下VPN中的GRE协议。GRE(Generic Routing Encapsulation,通用路由封装)协议是由Cisco和Net-smiths等公司于1994年提交给IETF(Internet Engineering Task Force,网络工程工作小组)的,标号为RFC1701和RFC1702。GRE协议规定了如何用一种网络协议去封装另一种网络协议的方法,是一种最简单的隧道封装技术,它提供了将一种协议的报文在另一种协议组成的网络中传输的能力。GRE协议就是一种应用非常广泛的第三层VPN隧道协议。GRE隧道使用GRE协议封装原始数据报文,基于公共IP网络实现数据的透明传输。GRE隧道不能配置二层信息,但可以配置IP地址。本文从GRE协议的工作原理入手,从安全性角度出发,详细分析了GRE隧道协议的不足与缺陷,最后提出了相关的安全防护方案。 1.1课程设计的目的 详细分析IPsec隧道协议不支持对多播和广播的加密的不足,并针对其漏洞设计实施完善可行的策略。 1.2课程设计的内容 将GRE与IPsec结合使用,弥补IPsec不能保护组播数据的缺陷。因为GRE可以封装组播数据并在GRE隧道中传输,所以对于诸如路由协议、语音、视频等组播

网络安全课程设计

上海应用技术学院课程设计任务书 指导教师(签名):舒明磊教研室主任(签名):荣祺2014年7 月1 日2014年7 月1 日

1. 课程设计目的和要求 1.1目的 本课程设计是计算机科学与技术专业、网络工程专业重要的实践性环节之一,是在学生学习完《密码学与网络安全技术》课程后进行的一次全面的综合练习。通过课程设计,使学生熟练掌握计算机网络安全知识的基本概念和原理,熟悉了解网络安全的基本技术和攻防方法,培养学生将专业理论知识和工程技术应用有机结合的高级应用能力,使学生具备从事网络管理维护和信息安全管理方向的职业的基本素质和技能,提高设计文档的撰写能力。 1.2要求 (1) 分析课程设计题目的要求; (2) 要求在设计的过程中,完成清晰的功能设计; (3) 要求系统架构合理,模块划分清晰; (4) 对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课 题,应有清楚明确的执行步骤和过程; (5) 设计完成后提交课程设计报告(按学校要求装订)、报告的电子文档和程序源代码 文件。 2、课程设计任务内容 设计主要内容如下 (1)根据任务要求,选择了T1、T2、T3、T4、T5和T6题目。其中T1要求完成敏感信 息搜集;T2要求完成加解密编程;T3要求完成SQL Server安全设置;T4要求完成 FTP密码与OE账户嗅探;T5要求完成批处理脚本编写与验证蠕虫病毒;T6要求 完成FAT32文件恢复。 (2)最终提供的主操作界面应该为便于操作和使用,文档结构清晰简洁,内容完整准确。 (3)最后提交的课程设计成果包括: a)课程设计报告打印稿; b)课程设计报告电子稿; c)源程序文件; d)可执行文件。 3、详细设计 3.1敏感信息搜集 3.2加解密编程 3.2.1、利用Bouncy Castle API对数据进行Encoding and Decoding 1.首先编写DESEncrypto.java文件 在D盘根目录下建立一个DESEncrypto.txt文本文件,接下来把后缀名改成DESEncrypto.java 如下图所示:

最新网络课程设计方案讲课教案

网络环境支持的物理网络资源应用与共享网络课程设计依据能力课程标准中“四、主题与课程”中T17主题,确定开发“技术支持的学习方式变革”综合课程“网络环境支持的初中数学探究式教学”。通过本课程的学习,提升初中数学教师在网络环境支持下运用数字教育资源与学科教学工具有效开展数学探究式教学的能力。 一、适用对象与条件 二、学习目标 三、内容规划

四、课程类型选择与设计 1.课程类型: 2.学习活动、资源与评价设计

Unit 1 Sincere Friendship Passage A The Secrets of Male Friendships Background Knowledge 1.Clinton Bill Clinton was born on August 19, 1946 and became the 42nd President of the United States in 1993 and left the White House in 2001. He was the third-youngest president when he won the presidency at 46. Clinton has been involved in public speaking and humanitarian work. He created the William J. Clinton Foundation to promote and address international causes such as treatment and prevention of HIV/AIDS and global warming. In 2004, he released his autobiography My Life, and was involved in his wife Hillary's 2008 presidential campaign and subsequently in that of President Barack Obama. In 2009, he was named United Nations Special Envoy to Haiti. In the aftermath of the 2010 Haiti earthquake, Clinton teamed with George W. Bush to form the Clinton Bush Haiti Fund. 2.Gore Albert Arnold Gore was the 45th Vice President of the United States from 1993 to 2001 under President Bill Clinton. He is currently an author, businessperson, and environmental activist. 3.Bush George W. Bush is the 43rd President of the United States. He was sworn into office on January 20, 2001, re-elected on November 2, 2004, and sworn in for a second term on January 20, 2005. Before his Presidency, he served for 6 years as Governor of the State of Texas. 4.Tom Cruise He is an American film actor and producer. He has been nominated for three Academy Awards and won three Golden Globe Awards. His first leading role was the 1983 film Risky Business, which has been described as "A Generation X classic, and a career-maker" for the actor. After playing the role of a heroic naval pilot in the popular and financially successful 1986 film

网络安全课程设计报告书

网络安全课程设计 --------------------企业网络搭建 组长: 成员: 成员:

项目规划目录 1.企业网络现状及设计目标(需求分析) 1.1概述 1.2实际网络的特点及目前企业网络优缺点分析 1.3设计目标 2. 要解决的几个关键问题 2.1研究设计中要解决的问题 2.2针对现在网络中出现的网络安全问题,本课题所作的改善设计 3. 系统设计关键技术 3.1.目标具体实现中采用的关键技术及分析 3.2设计实现的策略和途径描述 3.3 设计模型及系统结构(新的拓扑图) 4. 系统实现技术 概述 4.1物理设备安全 4.2 VPN技术 4.3 访问控制列表与QOS技术 4.4服务器的安全

1.1概述 中国国内目前的企业需要的网络安全产品不仅仅是简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案,如:网络安全、病毒检测、网站过滤等等。其着眼点在于:国内外领先的厂商产品;具备处理突发事件的能力;能够实时监控并易于管理;提供安全策略配置定制;是用户能够很容易地完善自身安全体系。 然而,有网络的地方就有安全的问题。过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。用户每一次连接到网络上,原有的安全状况就会发生变化。所以,很多企业频繁地成为网络犯罪的牺牲品。因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些安全问题无能为力了。 网络攻击在迅速地增多 网络攻击通常利用网络某些内在特点,进行非授权的访问、窃取密码、拒绝服务等等。 考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外

网络安全设计

网络安全设计 班级:________________________ 姓名:________________________ 指导老师:__________________________ 完成日期:________________

目录 项目背景 (3) 设计目的 (4) 安全风险分析 (4) 网络安全技术方案 (6) 部署防火墙 (7) 部署入侵检测系统 (11) 部署网闸 (13) VPN (15) 计算机系统安全 (16) 心得体会与反思 (19)

项目背景 1、设计背景 X 研究所是我国重要的军工研究所,拥有强大的军事装备研发实力,在研发过程中充分应用信息技术,显著提高了研发工作的效率。该所除总部建设了覆盖全所的计算机网络外,北京办事处也建有计算机网络以处理日常事务。总部和北京办事处间通过Internet 连接。少量员工到外地出差时也可能需要通过Internet 访问研究所内部网络。总部包括一室、二室、计算机中心等许多业务和职能部门。 研究所网络的拓扑结构如下图: 在研究所内网中,运行着为全所提供服务的数据库服务器、电子邮件服务器、Web服务器等。 2、安全需求 (1)防止来自Internet 的攻击和内部网络间的攻击; (2)实现Internet 上通信的保密和完整性,并实现方便的地址管理; (3)数据库服务器存储了研究所的所有数据需要特殊保护; (4)主机操作系统主要是Linux 和Windows,要采取相应的安全措施; (6)解决移动办公条件下文件安全问题。

设计目的 网络安全课程设计是信息安全专业重要的实践性教学环节,目的是使学生通过综合应用各种安全技术和产品来解决实际网络安全问题,以深入理解和掌握课堂教学内容,培养解决实际问题的能力。 安全风险分析 该所的办公主要有三类,即在公司总部办公、在北京办事处办公以及出差员 工在外的移动办公。公司总部、北京办事处以及出差员工间需要通过网络通信来 进行数据传输。公司总部设置有web服务器、email 服务器和数据库服务器,这些服务器存储着公司的大量机密信息跟关键数据,它们的安全性决定了公司的是否能安全正常的运营。影响公司系统安全的攻击主要分为两种,即内部攻击和外部攻击。对该公司的网络拓扑结构及公司提供的各种服务来进行分析,可以看出该公司的网络系统存在以下风险: 内部攻击 即来自内部人员的攻击,公司内部人员无意或者有意的操作引起的对网络系 统的攻击,通常有数据窃取、越权访问等。 外部攻击 外部攻击方式多种多样且攻击方式层出不穷,有ip 欺诈、口令破解、非法 访问、垃圾邮件轰炸、ddos 攻击、数据窃取、网络监听、病毒、木马、蠕虫等 攻击方式。这些攻击方式将对系统的安全性、可靠性、可用性、机密性、完整性产生巨大的威胁。 通过对该公司的网络拓扑结构的分析出的该公司存在的来自内部或外部的 安全风险,结合各种安全技术的原理特点和具体安全产品功能,对其归类总结出该公司的系统安全类别如下: 1. 网络安全:通过入侵检测、防火墙、vpn、网闸等,保证网络通信的安全。 2. 系统安全:通过各种技术保证操作系统级的安全。 3. 系统应用的安全:通过各种技术保证数据库、电子邮件、web 等服务的 安全。

校园网络安全课程设计

1 校园网络安全威胁 1.1校园网简介 珠海大学的校园网承载着学校的教务、行政、教学、图书资料、对外联络等方面事的务处理,它的安全状况影响着学校的教学、教务、行政管理、对外交流等活动。在珠海大学网络建成的初期,安全问题可能还不突出,随着应用的深入,校园网上各种数据会急剧增加。潜在的安全缺陷和漏洞、恶意的攻击等造成的问题开始频繁出现。 1.2网络攻击及缺陷 校园网受到的攻击以及安全方面的缺陷主要有: 1.有害信息的传播 校园网与Internet融为一体,师生都可以通过校园网络在自己的机器上进入Internet。目前Internet上充斥着各种信息。有些有毒的信息违反人类的道德标准和有关法律法规,对师生的危害非常大。如果安全措施不好,会让这些信息在校园内传播。 2.病毒破坏 通过网络传播的病毒无论实在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。特别是在学校接入广域网后,为外界病毒进入学校大开方便之门,下载的程序和电子邮件都有可能带有病毒,而且网络病毒的变异速度加快,攻击机理复杂,必须不断更新病毒库。 3.恶意入侵 学校涉及的机密不是很多,来自外部的非法访问的可能性要少一些,关键是内部的非法访问。一些学生可能会通过入侵的手段破坏教务系统,扰乱教学工作秩序。 4.恶意破坏 对计算机硬件系统和软件系统的恶意破坏,这包括对网络设备和网络系统两

个方面的破坏。网络设备包括服务器、交换机、集线器、路由器、通信媒体、工作站等,它们分布在整个校园内,不可能24小时专人看管,故意的或非故意的某些破坏,会造成校园网络全部或部分瘫痪。 另一方面是利用黑客技术对校园网络系统进行破坏。表现在以下几个方面:对学校网站的主页面进行修改,破坏学校的形象;向服务器发送大量信息使整个网络瘫痪;利用学校的邮件服务器转发各种非法信息等。 5.口令入侵 通过网络监听非法得到用户口令,或使用口令的穷举攻击非法获得口令入侵,破坏网络。 2 校园网网络拓扑结构 珠海大学的校园网由四个物理区域组成:办公大楼、图书馆大楼、实验楼、教学楼。在整个网络中,各信息点按功能又划分为行政办公、实验教室、普通教室、中心管理机房、电子阅览室等不同区域,各区域与互联网连接的目的也是不一样的,对特定区域,与互联网连接将受到一定限制。校园网采用千兆到楼,百兆到桌面的全交换网络系统,覆盖到实验楼、行政楼、图书馆、广播楼、教学楼,共计光纤链路10余条,交换机80余台,网络信息点2800多个。整个系统包括一批高性能网络交换机、路由器、防火墙、入侵检测、存储、备份和安全认证软件、网络版杀毒软件。 当前在各种网络系统的建设中使用最多的是星型拓扑结构,虽然星型拓扑结构的网络在布线和网络设备的花费多一些,不过目前各种硬件设备已经非常便宜了,这种花费是可以承受的。因而它的优点也是十分突出的,主要是当网络中某个节点出现故障时不会影响整个网络的运行,这使得网络从总体上可以提供高度的可靠性和沉佘性,这个性能十分适合校园网这种应用环境,也是校园网的建设中必须要求做到的。 根据校园网的需求分析及建设目标,本设计方案采用交换式千兆以太网作为主干,百兆交换到桌面。网络拓扑采用星型树结构,网络中心的交换机使用堆叠方式连接。

机电一体化系统综合课程设计说明书

机电一体化系统课程设计 X-Y数控工作台设计说明书 学校名称:湖北文理学院 班级学号:2013279129 学生姓名:张亮 班级:机电1321 2015年11月

一、总体方案设计 1.1 设计任务 设计一个数控X-Y工作台及其控制系统。该工作台可用于铣床上坐标孔的加工和腊摸、塑料、铝合金零件的二维曲线加工,重复定位精度为±0.01mm,定位精度为0.025mm。 设计参数如下:负载重量G=150N;台面尺寸C×B×H=145mm ×160mm×12mm;底座外形尺寸C1×B1×H1=210mm×220mm×140mm;最大长度L=388mm;工作台加工范围X=55mm,Y=50mm;工作台最大快移速度为1m/min。 1.2 总体方案确定 (1)系统的运动方式及伺服系统 由于工件在移动的过程中没有进行切削,故应用点位控制系统。定位方式采用增量坐标控制。为了简化结构,降低成本,采用步进电机开环伺服系统驱动X-Y工作台。 (2)计算机系统 本设计采用了及MCS-51系列兼容的AT89S51单片机控制系统。它的主要特点是集成度高,可靠性好,功能强,速度快,有较高的性价比。 控制系统由微机部分、键盘、LED、I/O接口、光电偶合电路、步进电机、电磁铁功率放大器电路等组成。系统的加工程序和控制命令通过键盘操作实现。LED显示数控工作台的状态。

(3)X-Y工作台的传动方式 为保证一定的传动精度和平稳性,又要求结构紧凑,所以选用丝杠螺母传动副。为提高传动刚度和消除间隙,采用预加负荷的结构。 由于工作台的运动载荷不大,因此采用有预加载荷的双V形滚珠导轨。采用滚珠导轨可减少两个相对运动面的动、静摩擦系数之差,从而提高运动平稳性,减小振动。 考虑电机步距角和丝杆导程只能按标准选取,为达到分辨率的要求,需采用齿轮降速传动。 图1-1 系统总体框图

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.wendangku.net/doc/cc5622986.html,LAB DNS 域名= https://www.wendangku.net/doc/cc5622986.html,lab 主KDC = https://www.wendangku.net/doc/cc5622986.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.wendangku.net/doc/cc5622986.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

网络安全设计方案.doc

目录 1、网络安全问题 (3) 2、设计的安全性 (3) 可用性 (3) 机密性 (3) 完整性 (3) 可控性 (3) 可审查性 (3) 访问控制 (3) 数据加密 (3) 安全审计 (3) 3、安全设计方案 (5) 设备选型 (5) 网络安全 (7) 访问控制 (9) 入侵检测 (10) 4、总结 (11) 1、网络安全问题 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来

2、设计的安全性 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性:授权实体有权访问数据 机密性:信息不暴露给未授权实体或进程 完整性:保证数据不被未授权修改 可控性:控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 针对企业现阶段网络系统的网络结构和业务流程,结合企业今后进行的网络化应用范围的拓展考虑,企业网主要的安全威胁和安全漏洞包括以下几方面:(1)内部窃密和破坏 由于企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。 (2)搭线(网络)窃听 这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。 (3)假冒 这种威胁既可能来自企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。 (4)完整性破坏 这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

软件综合课程设计教学大纲

珠海学院课程教学大纲 课程名称:计算机软件综合课程设计 适用专业: 2015级软件工程专业 课程类别:专业基础课 制订时间:2017年6月 计算机科学与技术系制

目录 1 《计算机软件综合课程设计》教学大纲 2 《计算机软件综合课程设计》(模板) 3 《计算机软件综合课程设计》成绩评定表

《计算机软件综合课程设计》教学大纲 一、课程设计基本信息 课程代码: 课程名称:计算机综合应用课程设计 课程学时:32学时 课程学分:2.0 适用对象:计算机科学与技术专业、软件工程专业 先修课程:高级语言程序设计、数据结构、操作系统、数据库原理与应用 二、课程设计目的和任务 本课程设计是检验计算机专业的学生在大学主干课程完成之后,为了加深和巩固学生对前两年所学理论和应用知识的理解,同时提高学生综合运用的能力和分析问题、解决的问题的能力而开设的一门实践课程。 通过本环节学生能够充分把前两年学到的知识综合应用到实际的编程实践中,可以进一步巩固所学到的理论。通过实现一个中等规模的应用软件,提高利用计算机系统解决实际问题的能力,为顺利毕业、进入社会打好基础;通过对程序的规范编写,可以培养学生良好的编程风格,包括程序结构形式,行文格式和程序正文格式等;并培养学生的上机调试能力。 三、课程设计方式 1、课程设计题目的选定 采用指导教师提供参考题目与学生自主命题相结合的办法选定课程设计题目。要求不多于4个人一个小组,不得重复,所涉及数据库的基本表至少在5张表以上,在尽量满足数据库设计原则的前提下,允许适当冗余以提高检索的速度。其中学生自主命题需要指导教师严格的审核,看是否满足课程要求,检查是否为重复课题。 2、课程设计任务的完成

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

企业网络安全综合优秀设计

企业网络安全综合设计方案 1 企业网络分析此处请根据用户实际情况做简要分析 2 网络威胁、风险分析 针对企业现阶段网络系统的网络结构和业务流程,结合企业今后进行的网络化应用范围的拓展考虑,企业网主要的安全威胁和安全漏洞包括以下几方面: 2.1内部窃密和破坏 由于企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。 2.2 搭线(网络)窃听 这种威胁是网络最容易发生的。攻击者可以采用如等网络协议分析工具,在网络安全的薄弱处进入,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对企业网络系统来讲,由于存在跨越的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。 2.3 假冒 这种威胁既可能来自企业网内部用户,也可能来自内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。 2.4 完整性破坏 这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。 2.5 其它网络的攻击 企业网络系统是接入到上的,这样就有可能会遭到上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或

计算机网络安全课程标准

计算机网络安全课程标 准 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

《计算机网络安全》课程标准 1.课程定位与设计思路 1.1课程定位 《计算机网络安全》是计算机相关专业针对中小型网络管理岗位能力进行培养的一门核心课程。本课程构建于计算机网络技术与应用、网络设备配置与管理、网络服务架构和实现等课程基础上,通过引入游戏教学,从踩点扫描、入侵系统、种植后门、清除日志等工作过程开展教学,主要培养学生综合应用能力,能学以致用,完成一个企业网络安全的维护,同时也培养其团队合作意识、创新精神、职业素质,使之成为计算机网络安全技术方面的应用型专门技术人员。本课程在第5学期开设,54课时。 1.2设计思路 1.2.1本课程标准设计的总体思路 按照“由与网络技术领域职业相关的行动体系中的全部行动领域,按教学要求归纳形成学习领域,具体化后设计学习情境”的整体思路,进行课程开发。具体要求如下:(1)对实际工作岗位的工作任务进行分析; (2)按职业资格标准进行工作任务归纳; (3)按照从简单对复杂、单一到综合、低级到高级的认知规律进行学习性任务归纳; (4)采用资讯、决策、计划、实施、检查、评价的六步法进行工作过程系统化课程方案的构建; (5)课程方案的具体化,制定课程标准,完成学习情境和学习单元的设计。 1.2.2学习情境设计的基本依据 该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选

择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。” 1.2.3学习子情境设计的逻辑线索 该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。根据这一思路主体,整个学习情境分为:网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。 2.课程目标 2.1知识目标 (1)掌握计算机网络的基本概念以及网络的拓扑结构 (2)理解协议分析的基本原理和方法 (3)掌握网络扫描和网络监听的原理和方法 (4)掌握密码攻击的技术 (5)理解系统漏洞攻击的方法 (6)了解木马的原理,掌握木马的使用和防范措施 (7)掌握计算机及网络系统及WEB网站的安全性问题 (8)掌握邮件加密的基本技术 (9)了解计算机病毒的相关知识和相关技术 (10)熟悉防火墙和入侵检测 2.2能力目标 学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对存在安全隐患的网络进行整改。具备一定的实施企业网络安全的软、硬件部署能力。 2.2.1专业能力 (1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算 (2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案 (3)能熟练完成网络安全设备的连接和网络配置 (4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查 2.2.2社会能力: (1)具有良好的职业道德和敬业精神 (2)具有较强的团队合作的意识

相关文档
相关文档 最新文档