一、课程基本信息
课程名称:网络安全管理与防护 | ||
课程代码:04031026 | 学分:4 | 学时:92 |
授课时间:第4学期 | 授课对象:计算机网络技术专业学生 | |
先修课程: Windows网络操作系统 | 后续课程: 服务器虚拟化技术 | |
课程性质: 《网络安全管理与防护》课程是计算机网络技术专业大类必选课程,其目标是训练学生网络安全维护、网络安全管理的能力,针对当前网络中主流的攻击类型和网络威胁,对企业网络进行安全保障。本课程的先修课程为计算机网络技术、Windows网络操作系统等。通过学习,学生应达到网络安全工程师任职资格相应的知识与技能要求。 |
1.能力目标
(1)能够进行安全网络的设计、规划、实施;
(2)能够进行网站建设中网络安全解决方案和安全服务的实施;
(3)能够进行 网络安全产品使用、维护、设计、生产;
(4)能够进行对存在安全隐患网络的改造;
(5)能够进行网络安全技术的咨询服务、培训服务。
2.知识目标
(1)掌握假冒技术支持战术;
(2)掌握对主机的远程控制防护能力;
(3)掌握大多数计算机病毒的特点及其危害性;
(4)掌握一般病毒感染后的症状;
(5)掌握什么是计算机木马;
(6)掌握大多数计算机木马的特点及其危害性;
(7)掌握一般木马感染后的症状;
(8)掌握什么信息隐藏技术;
(9)掌握数据库注入攻击的原理;
(10) 掌握入侵检测设备的配置;
(11) 掌握Linux服务的攻击与防护;
(12) 掌握Web的入侵与防范;
(13) 掌握防火墙的基本配置。
3.素质目标
(1)养成正确规范的职业行为习惯;
(2)制定方案和解决问题的能力进一步提升;
(3)口头与书面表达能力、人际沟通能力进一步提升;
(4)责任感、团队协作意识进一步加强;
(5)自主学习能力、创新能力进一步提升;
(6)知法懂法,具备网络安全意识;
(7)具备精益求精的工匠精神。
三、课程设计
1. 教学设计
在本课程的教学设计中,采用了多样化的教学手段和教学方法。学生除了在课上通过系统化的工作过程教学,掌握网络安全与防护的知识外,可以利用丰富的立体化教学资源进行能力的加强与提升。同时,学生可以通过顶岗实习与企业实现零距离的接触,通过校园网的维护使得所学知识“学以致用”。很多同学在教师的帮助下,参与了大量企业网络建设和安全问题的解决项目,并参加各种网络技能大赛,提高自己的职业能力。课程设计以网络安全管理的职业岗位需求为导向,以职业能力的培养为目标,以先进的职业资格培训体系为指导。将理论融合在网络安全的攻防实战中,以期实现理论与实践相结合,学习与实操相结合,最终使学生掌握职业资格能力,获得职业资格证书,取得网络安全管理的职业资格,踏上网络安全管理的职业岗位。
通过与思科、华为、神州数码、蓝盾等国际知名IT企业的合作,讨论研究信息安全专业课程体系的建设。通过企业的帮助,教师获得了最新的知识和不断更新的技术,并结合企业的培训体系和课程资源,结合著名的CISP认证体系,以“网络安全管理”为核心能力,形成了以国际化为标准,满足工作岗位职业能力需求,适合高职高专学生学习特点的课程体系。
本课程的体系建设步骤如下:
1. 学校教师与企业专家、行业专家进行研讨,总结出课程对应的典型工作岗位和工作任务。
2. 根据典型工作岗位和典型工作任务,分析出学生通过本课程应该掌握的核心职业能力。
3. 根据实际的职业能力,设计教学内容和实验内容,并利用企业提供的相关实验环境和软件,建立丰富的实验环境和实验内容。
4. 对学生的学习情况和职业能力的获得情况进行评审,形成经验总结,为进一步课程体系建设提供有利保障。
5. 通过对用人企业和毕业生的反馈,实现对课程建设的有利监督,为进一步加强知识更新,贴近企业岗位需求提供有利的补充。
为了实现教学效果,使学生真正以掌握职业能力为目标,我们与企业一起共同建设实验实训环境,其中与思科、华为等知名厂商合作开发了网络培训基地、网络大学,神州数码、蓝盾信息安全技术有限公司联合建设了网络安全实训室。多家IT企业为学校投入大量实验设备,并派遣骨干培训讲师作为学校的外聘教师,为学生的技术更新提供了最直接的保障。
同时,学校积极与企业合作,成立校外实训基地,让学生能够零距离的接触企业,获得直接的岗位职业能力
2. 教学内容及学时分配
表1 《网络安全管理与防护》教学内容及学时分配表
序号 | 项目名称 | 培养目标 | 教学内容 | 学时建议 | 教学方法建议 | 教学资源/仪器设备、教具 |
1 | 网络攻击信息的搜集 | 1.掌握假冒技术支持战术 2.能够根据需求运用第三方假冒技术 3.熟练掌握邮件假冒的方法及技术要求 4.了解末端用户假冒、客户假冒、反向社会工程的含义 5.使用DOS下的基本命令进行网络侦查 6.能够利用信息搜索网站进行信息搜集 7.获取网络的结构信息 8.使用端口扫描工具进行侦查攻击与防护 9.网络侦查攻击的防护 | 教学载体: 网络黑客攻击案例 教学内容: 任务1社会工程学的应用与防护 任务2网络侦查攻击与防护 | 12 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 (1)网络安全技术教程网络安全教程(国家信息化安全内部资料) (2)Cisco 网络安全 人民邮电出版 |
2 | 主机入侵技术的应用与防护 | 1.能够使用Windows无密码登陆的方法登陆远程主机 2.能够利用DOS命令进行IPC$入侵 3.掌握IPC$入侵留后门的方法 4.学会IPC$入侵的防护知识 5.能够使用远程管理计算机 6.能够通过Telnet入侵以及可以去掉NTLM验证 7.掌握服务的注入方法 8.远程命令的执行 9.掌握对主机的远程控制防护能力 10.使用注册表编辑器维护系统安全 11.掌握注册表攻击方法 12.防护远程注册表攻击的能力 13.能够进行本地主机密码破解 14.能够在远程进行主机密码的破解 15.主机密码安全性的防护 16.掌握什么是计算机病毒及病毒的来源 17.掌握大多数计算机病毒的特点及其危害性 18.掌握一般病毒感染后的症状 19.掌握什么是计算机木马 20.掌握大多数计算机木马的特点及其危害性 21.掌握一般木马感染后的症状 22.掌握什么信息隐藏技术 23.掌握什么是留后门 | 教学载体: 基本的入侵和后面手段 学习与训练内容: 任务1基于认证的入侵与防护 任务2主机的远程控制与防护 任务3注册表的入侵与防护 任务4主机密码的破解 任务5病毒的入侵与防护 任务6木马的入侵与防护 任务7留后门与信息的隐藏 | 22 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 (1)网络安全技术教程网络安全教程(国家信息化安全内部资料) (2)Cisco 网络安全 人民邮电出版 |
3 | 服务器入侵技术的应用与防护 | 1.掌握主要的IIS漏洞 2.熟练掌握.ida&.idq漏洞技术的攻防技巧 3.掌握Printer漏洞、Unicode漏洞的入侵方式防护策略 4.掌握asp映射分块编码漏洞、Webdav漏洞的入侵方式防护策略 5.掌握数据库注入攻击的原理 6.能够使用SQL注入技术对主流数据库进行攻击 7.对主流数据库SQL攻击的防范 8.掌握什么是DOS攻击 9.掌握DOS攻击的原理 10.掌握DOS攻击工具的基本使用 11.掌握Linux服务的攻击与防护 | 教学载体: 服务器攻击与防护 学习与训练内容: 任务1 WEB服务器的入侵与防护 任务2数据库服务器的SQl注入攻击与防护 任务3拒绝服务攻击与防护 任务4 Linux服务的攻击与防护 | 18 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 (1)网络安全技术教程网络安全教程(国家信息化安全内部资料) (2)Cisco 网络安全 人民邮电出版 |
4 | 被动的检测与主动的防御 | 1.使用Sniffer Pro对网络性能分析与优化 2.掌握天眼入侵检测设备的配置与管理 3.能够在中、小型网络中设计入侵检测系统 4.了解Cisco防火墙产品系列 5.能够对ASA防火墙设备进行基本配置 6.能够配置ASA防火墙设备的高级应用 | 教学载体: 软件及硬件防护手段 学习与训练内容: 任务1入侵检测技术的应用 任务2 Cisco防火墙的架设与管理 | 12 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 (1)网络安全技术教程网络安全教程(国家信息化安全内部资料) (2)Cisco 网络安全 人民邮电出版 |
5 | 网络安全管理综合实训 | 1.掌握信息搜集的方法 2.能够使用多种漏洞扫描工具进行漏洞检测。 3.掌握WEB攻击和防护的方法。 4.掌握操作系统漏洞的攻击和防护。 5.掌握病毒和木马的攻击与防护方法。 6.掌握防火墙的配置和管理。 | 教学载体: 软件及硬件防护手段 学习与训练内容: 任务1信息搜集与扫描 任务2 Web服务器的攻击与防护 任务3 操作系统漏洞的攻击与防护 任务4 病毒和木马的防范 任务5 防火墙的配置与管理 | 28 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 蓝盾安全实训指导书 |
学时合计 | 92学时 |
课程考核以培养“针对中低端黑客攻击和网络病毒破坏与防护” 的人才目标为准绳,以调动学生学习积极性、监督学习过程、检测学生职业能力与职业素养为根本目的,实行学习过程考核和拓展技能考核两个阶段相结合的全程化、个性化的课程考核。鼓励学生自我评价,体现考核的公平、公正、客观、实际。其中学习过程考核占考核比例的60%,期末考试考核占考核比例的40%。
学生获得本课程的最终成绩为:总成绩=60% X学习过程考核成绩+40% X期末考试考核。
学习过程考核是在教学过程中,以学习情境的每个工作任务为单位,将学生分成若干小组,以任务规划、学生探究、师生析疑、完成任务、检查评价、综合创新六步教学过程为顺序进行的考核。注重考核学生的学习能力、专业能力和社会能力。目的在于有效监督学生的学习行为、学习过程和学习成就,培养学生良好的学习习惯,保证学习质量。其中,任务规划占学习过程考核的20%,学生探究占20%,师生析疑占10%,完成任务占40%,检查评价占10%。
4. 教师队伍
(1) 5名专任教师中现有4名安达通网络安全认证工程师(ACNE),2名HCSE认证讲师,比例分别达到了80%和40%。5名专任教师都具有企业兼职经历;
(2)本课程组的教师队伍中,专任教师和兼职教师各5人。对四个学习情境中与现场结合紧密的“基于认证的入侵与防护”、“主机的远程控制与防护”、“ 病毒的入侵与防护”、“ Web服务器的入侵与防护”、“ 数据库服务器的SQl注入攻击与防护”、“ 入侵检测技术的应用”等六个任务的课程教学尤其是实践教学全部由来自企业的兼职教师承担。
5. 教材选用
教材编写应以坚持“做中学、做中教”,突出职业教育特色,高度重视实践和实训教学环节,突出学生的实践能力和职业技能培养。考虑不同地区学校和学生的实际情况,合理安排教学项目及任务。
本课程建议选用2022年出版的《网络安全技术与实训》(微课版)(第5版)。
四、实施建议
1. 本课程适合于在实训室和现场开展以项目小组(4-6人)为单位的“教学做”一体化教学,实训室应包括多媒体教学系统、网络硬件环境、主机,能同时开展讲授、训练和项目教学。
2. 根据课程操作性和工程性的特点,在教学中多采用现场教学、案例教学、示范教学和实物教学等方式。经常选择一些成功与失败的工程案例让学生参与分析,激发学生的创新思维,培养学生分析问题的能力;建议在教学方法上突出启发式、讨论式、师生互动式等形式,在课堂上注重处理好难点与重点、概念与应用、标准与灵活的关系,做到精讲多练、边讲边练、讲练结合。
3. 在课下,教师使用丰富的辅助教学方法,引导学生不断提高自己的知识广度与深度,这些辅助教学方法包括:分组讨论法、角色扮演法、视频演示法、企业工作环境参观、特长生辅导。
4. 公司模式运作工程项目教学。在综合的工程项目教学中完全按网络工程公司模式运作,构建职业化的学习情境,黑客、网络用户、网络安全工程师等职位由学生竞聘产生,充分调动学生的积极性。
5. 教学多与行业企业融合。一是请进来,可以请企业兼职教师完成部分教学任务,二是走出去,到网络工程现场教学,最好是去本专业毕业生承担的网络工程现场,师兄师姐是活教材。
6. 项目课程在培养职业能力和和传授相应知识的同时,必须重视职业道德和职业意识教育的渗透,帮助学生养成良好的个人品格和行为习惯,培养爱岗敬业精神、团队协作精神和创业精神,帮助学生树立质量意识、节约意识、安全意识、环保意识、文明施工等职业意识。
1.能力目标
(6)能够进行安全网络的设计、规划、实施;
(7)能够进行网站建设中网络安全解决方案和安全服务的实施;
(8)能够进行 网络安全产品使用、维护、设计、生产;
(9)能够进行对存在安全隐患网络的改造;
(10)能够进行网络安全技术的咨询服务、培训服务。
2.知识目标
(10)掌握假冒技术支持战术;
(11)掌握对主机的远程控制防护能力;
(12)掌握大多数计算机病毒的特点及其危害性;
(13)掌握一般病毒感染后的症状;
(14)掌握什么是计算机木马;
(15)掌握大多数计算机木马的特点及其危害性;
(16)掌握一般木马感染后的症状;
(17)掌握什么信息隐藏技术;
(18)掌握数据库注入攻击的原理;
(10) 掌握入侵检测设备的配置;
(11) 掌握Linux服务的攻击与防护;
(12) 掌握Web的入侵与防范;
(13) 掌握防火墙的基本配置。
3.素质目标
(8)养成正确规范的职业行为习惯;
(9)制定方案和解决问题的能力进一步提升;
(10)口头与书面表达能力、人际沟通能力进一步提升;
(11)责任感、团队协作意识进一步加强;
(12)自主学习能力、创新能力进一步提升;
(13)知法懂法,具备网络安全意识;
(14)具备精益求精的工匠精神。
三、课程设计
1. 教学设计
在本课程的教学设计中,采用了多样化的教学手段和教学方法。学生除了在课上通过系统化的工作过程教学,掌握网络安全与防护的知识外,可以利用丰富的立体化教学资源进行能力的加强与提升。同时,学生可以通过顶岗实习与企业实现零距离的接触,通过校园网的维护使得所学知识“学以致用”。很多同学在教师的帮助下,参与了大量企业网络建设和安全问题的解决项目,并参加各种网络技能大赛,提高自己的职业能力。课程设计以网络安全管理的职业岗位需求为导向,以职业能力的培养为目标,以先进的职业资格培训体系为指导。将理论融合在网络安全的攻防实战中,以期实现理论与实践相结合,学习与实操相结合,最终使学生掌握职业资格能力,获得职业资格证书,取得网络安全管理的职业资格,踏上网络安全管理的职业岗位。
通过与思科、华为、神州数码、蓝盾等国际知名IT企业的合作,讨论研究信息安全专业课程体系的建设。通过企业的帮助,教师获得了最新的知识和不断更新的技术,并结合企业的培训体系和课程资源,结合著名的CISP认证体系,以“网络安全管理”为核心能力,形成了以国际化为标准,满足工作岗位职业能力需求,适合高职高专学生学习特点的课程体系。
本课程的体系建设步骤如下:
1. 学校教师与企业专家、行业专家进行研讨,总结出课程对应的典型工作岗位和工作任务。
2. 根据典型工作岗位和典型工作任务,分析出学生通过本课程应该掌握的核心职业能力。
3. 根据实际的职业能力,设计教学内容和实验内容,并利用企业提供的相关实验环境和软件,建立丰富的实验环境和实验内容。
4. 对学生的学习情况和职业能力的获得情况进行评审,形成经验总结,为进一步课程体系建设提供有利保障。
5. 通过对用人企业和毕业生的反馈,实现对课程建设的有利监督,为进一步加强知识更新,贴近企业岗位需求提供有利的补充。
为了实现教学效果,使学生真正以掌握职业能力为目标,我们与企业一起共同建设实验实训环境,其中与思科、华为等知名厂商合作开发了网络培训基地、网络大学,神州数码、蓝盾信息安全技术有限公司联合建设了网络安全实训室。多家IT企业为学校投入大量实验设备,并派遣骨干培训讲师作为学校的外聘教师,为学生的技术更新提供了最直接的保障。
同时,学校积极与企业合作,成立校外实训基地,让学生能够零距离的接触企业,获得直接的岗位职业能力
2. 教学内容及学时分配
表1 《网络安全管理与防护》教学内容及学时分配表
序号 | 项目名称 | 培养目标 | 教学内容 | 学时建议 | 教学方法建议 | 教学资源/仪器设备、教具 |
1 | 网络攻击信息的搜集 | 10.掌握假冒技术支持战术 11.能够根据需求运用第三方假冒技术 12.熟练掌握邮件假冒的方法及技术要求 13.了解末端用户假冒、客户假冒、反向社会工程的含义 14.使用DOS下的基本命令进行网络侦查 15.能够利用信息搜索网站进行信息搜集 16.获取网络的结构信息 17.使用端口扫描工具进行侦查攻击与防护 18.网络侦查攻击的防护 | 教学载体: 网络黑客攻击案例 教学内容: 任务1社会工程学的应用与防护 任务2网络侦查攻击与防护 | 12 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 (1)网络安全技术教程网络安全教程(国家信息化安全内部资料) (2)Cisco 网络安全 人民邮电出版 |
2 | 主机入侵技术的应用与防护 | 24.能够使用Windows无密码登陆的方法登陆远程主机 25.能够利用DOS命令进行IPC$入侵 26.掌握IPC$入侵留后门的方法 27.学会IPC$入侵的防护知识 28.能够使用远程管理计算机 29.能够通过Telnet入侵以及可以去掉NTLM验证 30.掌握服务的注入方法 31.远程命令的执行 32.掌握对主机的远程控制防护能力 33.使用注册表编辑器维护系统安全 34.掌握注册表攻击方法 35.防护远程注册表攻击的能力 36.能够进行本地主机密码破解 37.能够在远程进行主机密码的破解 38.主机密码安全性的防护 39.掌握什么是计算机病毒及病毒的来源 40.掌握大多数计算机病毒的特点及其危害性 41.掌握一般病毒感染后的症状 42.掌握什么是计算机木马 43.掌握大多数计算机木马的特点及其危害性 44.掌握一般木马感染后的症状 45.掌握什么信息隐藏技术 46.掌握什么是留后门 | 教学载体: 基本的入侵和后面手段 学习与训练内容: 任务1基于认证的入侵与防护 任务2主机的远程控制与防护 任务3注册表的入侵与防护 任务4主机密码的破解 任务5病毒的入侵与防护 任务6木马的入侵与防护 任务7留后门与信息的隐藏 | 22 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 (1)网络安全技术教程网络安全教程(国家信息化安全内部资料) (2)Cisco 网络安全 人民邮电出版 |
3 | 服务器入侵技术的应用与防护 | 12.掌握主要的IIS漏洞 13.熟练掌握.ida&.idq漏洞技术的攻防技巧 14.掌握Printer漏洞、Unicode漏洞的入侵方式防护策略 15.掌握asp映射分块编码漏洞、Webdav漏洞的入侵方式防护策略 16.掌握数据库注入攻击的原理 17.能够使用SQL注入技术对主流数据库进行攻击 18.对主流数据库SQL攻击的防范 19.掌握什么是DOS攻击 20.掌握DOS攻击的原理 21.掌握DOS攻击工具的基本使用 22.掌握Linux服务的攻击与防护 | 教学载体: 服务器攻击与防护 学习与训练内容: 任务1 WEB服务器的入侵与防护 任务2数据库服务器的SQl注入攻击与防护 任务3拒绝服务攻击与防护 任务4 Linux服务的攻击与防护 | 18 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 (1)网络安全技术教程网络安全教程(国家信息化安全内部资料) (2)Cisco 网络安全 人民邮电出版 |
4 | 被动的检测与主动的防御 | 7.使用Sniffer Pro对网络性能分析与优化 8.掌握天眼入侵检测设备的配置与管理 9.能够在中、小型网络中设计入侵检测系统 10.了解Cisco防火墙产品系列 11.能够对ASA防火墙设备进行基本配置 12.能够配置ASA防火墙设备的高级应用 | 教学载体: 软件及硬件防护手段 学习与训练内容: 任务1入侵检测技术的应用 任务2 Cisco防火墙的架设与管理 | 12 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 (1)网络安全技术教程网络安全教程(国家信息化安全内部资料) (2)Cisco 网络安全 人民邮电出版 |
5 | 网络安全管理综合实训 | 7.掌握信息搜集的方法 8.能够使用多种漏洞扫描工具进行漏洞检测。 9.掌握WEB攻击和防护的方法。 10.掌握操作系统漏洞的攻击和防护。 11.掌握病毒和木马的攻击与防护方法。 12.掌握防火墙的配置和管理。 | 教学载体: 软件及硬件防护手段 学习与训练内容: 任务1信息搜集与扫描 任务2 Web服务器的攻击与防护 任务3 操作系统漏洞的攻击与防护 任务4 病毒和木马的防范 任务5 防火墙的配置与管理 | 28 | 教学方法: 演示法、 视频观摩法、 大脑风暴法、 案例教学法 教学手段: 多媒体教学、现场教学、视频教学 | 教学资源/媒体资料: 1.《网络安全技术与实训》第5版。 2.网络教学资源:课程标准、实训指导书、课程标准等教学文件,课件、习题、案例库、网络方案、布线标准、工具软件。 3.《网络安全技术与实训》第5版配套资源中微课视频。 4.参考教程 蓝盾安全实训指导书 |
学时合计 | 92学时 |
课程考核以培养“针对中低端黑客攻击和网络病毒破坏与防护” 的人才目标为准绳,以调动学生学习积极性、监督学习过程、检测学生职业能力与职业素养为根本目的,实行学习过程考核和拓展技能考核两个阶段相结合的全程化、个性化的课程考核。鼓励学生自我评价,体现考核的公平、公正、客观、实际。其中学习过程考核占考核比例的60%,期末考试考核占考核比例的40%。
学生获得本课程的最终成绩为:总成绩=60% X学习过程考核成绩+40% X期末考试考核。
学习过程考核是在教学过程中,以学习情境的每个工作任务为单位,将学生分成若干小组,以任务规划、学生探究、师生析疑、完成任务、检查评价、综合创新六步教学过程为顺序进行的考核。注重考核学生的学习能力、专业能力和社会能力。目的在于有效监督学生的学习行为、学习过程和学习成就,培养学生良好的学习习惯,保证学习质量。其中,任务规划占学习过程考核的20%,学生探究占20%,师生析疑占10%,完成任务占40%,检查评价占10%。
4. 教师队伍
(1) 5名专任教师中现有4名安达通网络安全认证工程师(ACNE),2名HCSE认证讲师,比例分别达到了80%和40%。5名专任教师都具有企业兼职经历;
(2)本课程组的教师队伍中,专任教师和兼职教师各5人。对四个学习情境中与现场结合紧密的“基于认证的入侵与防护”、“主机的远程控制与防护”、“ 病毒的入侵与防护”、“ Web服务器的入侵与防护”、“ 数据库服务器的SQl注入攻击与防护”、“ 入侵检测技术的应用”等六个任务的课程教学尤其是实践教学全部由来自企业的兼职教师承担。
5. 教材选用
教材编写应以坚持“做中学、做中教”,突出职业教育特色,高度重视实践和实训教学环节,突出学生的实践能力和职业技能培养。考虑不同地区学校和学生的实际情况,合理安排教学项目及任务。
本课程建议选用2022年出版的《网络安全技术与实训》(微课版)(第5版)。
四、实施建议
1. 本课程适合于在实训室和现场开展以项目小组(4-6人)为单位的“教学做”一体化教学,实训室应包括多媒体教学系统、网络硬件环境、主机,能同时开展讲授、训练和项目教学。
2. 根据课程操作性和工程性的特点,在教学中多采用现场教学、案例教学、示范教学和实物教学等方式。经常选择一些成功与失败的工程案例让学生参与分析,激发学生的创新思维,培养学生分析问题的能力;建议在教学方法上突出启发式、讨论式、师生互动式等形式,在课堂上注重处理好难点与重点、概念与应用、标准与灵活的关系,做到精讲多练、边讲边练、讲练结合。
3. 在课下,教师使用丰富的辅助教学方法,引导学生不断提高自己的知识广度与深度,这些辅助教学方法包括:分组讨论法、角色扮演法、视频演示法、企业工作环境参观、特长生辅导。
4. 公司模式运作工程项目教学。在综合的工程项目教学中完全按网络工程公司模式运作,构建职业化的学习情境,黑客、网络用户、网络安全工程师等职位由学生竞聘产生,充分调动学生的积极性。
5. 教学多与行业企业融合。一是请进来,可以请企业兼职教师完成部分教学任务,二是走出去,到网络工程现场教学,最好是去本专业毕业生承担的网络工程现场,师兄师姐是活教材。
6. 项目课程在培养职业能力和和传授相应知识的同时,必须重视职业道德和职业意识教育的渗透,帮助学生养成良好的个人品格和行为习惯,培养爱岗敬业精神、团队协作精神和创业精神,帮助学生树立质量意识、节约意识、安全意识、环保意识、文明施工等职业意识。
数据库系统
Database System
课程代码:15015190
学 时 数:总学时56(讲课32、研讨0、实验24、实习实践0) 学 分 数:3.5
课程类别:专业核心课 开课学期: 5
主讲教师:专业核心课
编写日期:
一、课程性质和目的
1.课程性质:数据库系统是计算机科学与技术、计算机科学与技术(创新实践班)、数据科学与大数据技术、网络工程专业的专业核心课。
2.主要目的:
讲解关系数据库的基本概念和基础理论,使学生掌握扎实的关系数据库理论基础。讲授关系的基本概念、关系数据模型、关系代数、关系演算、函数依赖、Armstrong公理、关系模式的分解、关系模式的规范化等内容。
讲解关系数据库操作语言SQL,使学生掌握通过SQL语句操纵和查询关系型数据库的方法。全面讲授SQL语言创建数据库、修改数据库、删除数据库、创建数据表、插入数据表、修改数据表、删除数据表、数据查询、视图、索引等方面的语言知识和应用方法。
围绕Microsoft SQL Server,讲解关系数据安全管理相关知识,提升学生关系数据安全和运维方法。讲授数据库系统数据安全机制、完整性控制机制、并发控制技术和数据库的恢复技术。
讲解关系数据设计方法,使学生掌握关系数据库的设计方法以及实现方法讲授关系数据库设计的步骤、方法。重点讲解使用E-R图进行数据库概念设计的方法以及数据库概念设计到物理设计的方法。
讲解数据库技术的前沿技术,拓展学生视野,为后续相关学习奠定基础。讲解有关分布式数据库、数据挖掘、大数据技术等内容,为学生后续开展大数据分析、数据挖掘、机器学习等内容的学习和研究奠定基础。
通过实验环节,综合提高学生的数据库实际操作能力,为学生的后续发展打下坚实基础。
二、课程教学内容、学时分配和课程教学基本要求
数据库系统课程的重点内容是数据库系统的基本概念和原理、关系数据模型、关系数据理论和关系数据库系统、SQL语言、数据库安全保护、数据库设计等内容。课程教学的基本要求是通过教学活动,使每一个学生较好地掌握课程的主要内容,能够运用数据库的理论、方法与技术解决一般的实际问题。课程的教学内容主要包括如下知识点:
1.数据库系统概述 (理论4学时)
教学内容:
(1)数据库系统概论(数据和信息;数据库;数据库管理系统;数据库系统;数据管理技术的产生和发展;数据库系统的特点)。
(2)数据库系统结构(数据库系统的体系结构;数据库系统的内部体系结构;数据库系统模式的概念;数据库系统的三级模式结构;数据库的二级映像功能与数据性;数据库系统的外部体系结构)。
(3)数据模型(数据模型的组成要素;概念模型;层次模型;网状模型;关系模型;对象模型)。
(4)数据库技术的研究领域。(数据挖掘、大数据、我国应用大数据提升政务治理能力、提升公众服务水平方面的案例等)
基本要求:
了解:信息、数据与数据处理的正确含义;数据管理技术发展的3个阶段的特点;数据库系统的组成、结构;现实世界二级抽象和实体模型的基本概念和术语;层次、网状、关系和面向对象的模型的含义、特点和主要区别;大数据技术的特点。
理解:数据库模式的概念;关系数据库的概念;数据库管理系统的三级模式结构的概念、原理和优势;数据逻辑性和性的含义。
混合式教学方法:线上讲课教学2学时,线下讲课教学2学时。
2.关系模型 (理论6学时)
教学内容:
(1)关系模式及关系数据结构的形式化定义(关系的形式化定义;关系的性质;关系模式;关系数据库模式)。
(2)关系的完整性(候选码和主码;关系的实体完整性;关系参照完整性;关系的用户自定义完整性)。
(3)关系代数(关系代数的分类及运算符;传统的集合运算;专门的关系运算)。
(4)关系演算(元组关系演算;域关系演算)。
基本要求:
了解:域、笛卡尔积;关系的性质;关系模式定义;关系数据库模式定义;关系数据库定义;关系数据库语言的分类;域关系演算。
理解:候选码、主码、外码的概念;实体完整性、参照完整性和用户定义完整性;元组关系演算。
掌握:关系代数的传统集合运算;专门的关系运算(选择,投影,连接和除法)。
混合式教学方法:线上讲课教学4学时,线下讲课教学2学时。
3.关系数据库标准语言-SQL语言 (实验12学时)
教学内容:
(1)SQL基本概念和特点(SQL标准化过程;SQL基本概念;SQL特点)。
(2)SQL Server介绍(SQL发展与版本;SQL Server主要组件)。
(3)创建和使用数据库(数据库的结构;SQL Server数据库;数据库的创建
;数据库的修改;数据库的删除;查看数据库信息)。
(4)创建和使用数据表(数据类型;创建数据表;定义数据表约束;修改数据表;删除数据表;查看数据表)。
(5)创建和使用索引(索引概述;索引类型;索引设计;索引使用和优化)。
(6)数据查询(SELECT命令格式;条件查询;常用库函数;分组查询;查询排序;数据库连接查询;子查询;合并查询;存储查询结果到表中)。
(7)数据操纵(修改数据;添加数据;删除数据)。
(8)视图(创建视图;修改视图;删除视图;查询视图;更新视图)。
(9)数据控制(权限与角色;系统和数据库的授权;系统和数据库回收权限)。
基本要求:
了解:SQL基本概念和特点;SQL Server介绍;SQL发展与版本;索引使用和优化;SQL Server主要组件。
理解:权限与角色;系统和数据库的授权;系统和数据库回收权限;索引概述;索引类型;SELECT命令格式;存储查询结果到表中;常用库函数;数据类型;视图的概念;使用Management Studio进行数据库、数据表的常用操作。
掌握:使用SQL语句进行数据表的创建、修改、删除和查询;使用SELECT语言进行数据库的条件查询、分组查询、查询排序、数据库连接;子查询;使用SQL语句创建视图、删除视图;使用SQL语句修改数据;添加数据和删除数据。
混合式教学方法:线上实验教学4学时,线下实验教学8学时。
实验一:
建立数据库、表和数据完整性、查询操作(4学时):了解SQL Server的安装方法和使用环境,掌握SQL语句进行数据库和数据表操作方法,了解Management Studio的工作环境,掌握SQL语言进行数据条件查询、分组查询、查询排序、连接查询、子查询的方法。
实验二:
数据更新、索引和视图操作(2学时):掌握使用SQL语言进行数据更新的方法,掌握定义和使用视图的方法,掌握索引的使用方法
实验三:
使用程序设计语言连接数据库和数据库持久层构建方法(2学时):理解通过程序设计语言连接及操纵数据库的方法,理解使用程序设计语言构建关系数据库简单持久层的方法。
4.关系数据库理论 (理论8学时)
教学内容:
(1)规范化问题的提出。
(2)函数依赖(定义;逻辑蕴含;函数依赖的推理规则;完全函数依赖;部分函数依赖;传递函数依赖;属性集闭包算法;候选码求解算法;函数依赖集的等价性;最小函数依赖)。
(3)关系模式的分解(问题概述;无损连接分解;无损分解测试算法;保持函数依赖的分解)。
(4)关系模式的范式(第一范式;第二范式;第三范式;BC范式)。
(5)关系模式的规范化(关系模式规范化的步骤;关系模式规范化的要求)。
基本要求:
了解:规范化问题的提出;BC范式;函数依赖的形式化定义;函数依赖推理规则。
理解:完全函数依赖;部分函数依赖;传递桉树依赖;函数依赖集的等价性;无损连接分解;保持函数依赖的分解;关系模式规范化的步骤;关系模式规范化的要求。
掌握:属性集闭包算法;候选码求解算法;最小函数依赖集;无损分解测试算法;第一范式;第二范式;第三范式。
混合式教学方法:线上讲课教学4学时,线下讲课4学时。
5.数据库安全保护 (理论4学时,实验4学时)
教学内容:
(1)数据库安全性控制(数据库安全性含义;安全性控制一般方法;SQL Server安全性机制;SQL Server身份验证模式;SQL Server登录账号;SQL Server数据库账号)。
(2)数据库完整性控制(数据完整性含义;完整性规则的组成;完整性约束条件的分类;数据库完整性的实施;规则;默认)。
(3)数据库并发控制(数据库并发性含义;事务性质;并发操作与数据不一致性;封锁)。
(4)数据库的恢复(数据库恢复的含义;数据库恢复及其实现技术;数据库的故障和恢复的策略)。
基本要求:
了解:数据库安全性含义;安全性控制一般方法;SQL Server安全性机制;数据完整性含义;完整性约束条件的分类;数据库并发性含义;。
理解:SQL Server身份验证模式;SQL Server登录账号;SQL Server数据库账号;完整性规则的组成;默认;事务性质;并发操作与数据不一致性;封锁;数据库恢复的含义;数据库的故障和恢复的策略。
掌握:规则;数据库恢复及其实现技术。
混合式教学:线上教学2学时,线下理论2学时,实验4学时。
实验一:
数据库的安全性管理(2学时):理解SQL Server登录账号建立、授权和删除方法;理解SQL Server数据库账号的关联、授权和删除方法。
实验二:
数据库完整性控制(2学时):理解数据库完整性控制实施中规则和默认的创建、绑定、解除绑定、删除方法。
6.关系数据库的设计 (理论6学时,实验4学时)
教学内容:
(1)数据库设计的概述(数据库设计任务;数据库设计方法;数据库设计步骤;华人科学家在数据库设计领域中的贡献)。
(2)系统需求分析(需求分析的任务;需求分析的方法)。
(3)概念结构设计(概念结构设计的必要性;概念模型的特点;概念模型的E-R表示方法;概念结构设计的方法和步骤)。
(4)逻辑结构设计(逻辑结构设计的任务和步骤;关系模式的规范化;模式的评价和改进;)。
(5)物理结构设计(物理结构设计的内容;评价物理结构)。
(6)数据库实施与维护(数据库实施的重点;数据库运行维护的重点)。
基本要求:
了解:数据库设计任务;数据库设计方法;需求分析的任务;概念结构设计的必要性;概念模型的特点;关系模式的规范化;物理结构设计的内容;数据库实施的重点;数据库运行维护的重点。
理解:数据库设计步骤;需求分析的方法;概念模型的E-R表示方法;逻辑结构设计的任务和步骤;模式的评价和改进;评价物理结构。
掌握:概念结构设计的方法和步骤;概念结构设计到逻辑结构设计的转换方法;逻辑结构设计到物理结构设计的转化方法。
混合式教学:线上教学4学时,线下理论2学时,实验4学时。
实验:
业务应用系统的数据库设计以及数据库设计工具的使用(实验:4学时):掌握使用E-R图进行业务应用系统概念结构设计的步骤、方法和注意事项;掌握概念结构设计向逻辑结构设计的转换方法;掌握逻辑结构设计向物理结构设计的转化方法;理解使用数据库建模工具进行概念结构设计、逻辑结构设计和物理结构设计的自动化转化过程。
7.SQL Server 高级应用 (理论4学时,实验4学时)
教学内容:
(1)Transact-SQL程序设计(变量、批处理、流程控制命令、常用命令和常用函数)。
(2)存储过程和触发器(存储过程的概念;创建存储过程;查看存储过程;执行存储过程;修改存储过程;触发器概述;触发器工作原理;创建触发器;查看触发器;修改触发器;)。
(3)备份和还原(数据库备份和还原概述;备份数据库的方法;还原数据库的方法)。
基本要求:
了解:T-SQL的常用命令和常用函数;存储过程的概念;触发器概述;数据库备份和还原概述。
理解:T-SQL的变量和批处理;流程控制语句;查看和修改存储过程;触发器工作原理;查看和修改触发器。
掌握:创建和执行存储过程;创建触发器;备份和还原数据库的方法。
混合式教学:线上讲课教学2学时,线下讲课教学2学时、线下实验教学4学时。
实验一:
存储过程和触发器(2学时):掌握存储过程的创建和执行方法;掌握触发器的创建方法。
实验二:
数据库的备份和还原(2学时):掌握数据库的备份和还原方法。
三、本课程与其它课程的联系和分工
先导课程:离散数学(笛卡尔积和关系的相关概念);数据结构(线性数据结构和树状数据结构);操作系统(操作系统的作用)。
后续课程:软件工程;No SQL数据库原理;机器学习;Java Web技术。
四、本课程的考核方式
期末考试形式为笔试。总评成绩由平时成绩和期末成绩组成。
平时成绩占30%--40%,期末考试占70%--60%。
平时成绩由实验成绩、出勤成绩、随堂作业和课堂表现组成。