《网络安全技术(Network security technology)》教学大纲
制定时间:2025 年 01 月
一、课程基本信息
(一)适用专业:物联网工程专业
(二)课程代码:3DX1173A
(三)学分/课内学时:3 学分/48 学时
(四)课程类别:专业教育
(五)课程性质:必修/理论课
(六)先修课程:《计算机网络》、《C 语言程序设计》、《面向对象的程序设计方法》、
《计算机组成原理》、《数据结构》等
(七)后续课程:《物联网系统设计与工程实施》、《毕业设计》
二、课程教学目标
《网络安全技术》课程是计算机科学与技术专业的专业必修课程,内容涉及网络安全概述、物联网数据安全,网络安全协议及框架、网络接入安全、网络系统安全以及隐私保护等。学生在学习完本课程后,应达到对网络安全的基本概念、防护原理及使用有较深程度的理解和掌握;能够运用独立解决在网络安全方面遇到的一些比较基本的问题;能够结合网络安全技术,对现有网络进行安全管理。该课程有利于激发学生的学习动机和提高学习兴趣,最终达到让学生掌握该课程所传授的技能,并能将这些技能应用到未来的工作中。
按照“以能力为本位、以职业实践为主线、模块化课程体系”的总体设计要求,该门课程以满足以下要求为基本理念:一是辅助学生学习,重点帮助学生巩固所学的网络安全相关知识,诱导学生积极思考,帮助学生发现探索知识;二是用于学生的兴趣扩展,使学生掌握一定的网络安全管理技能,重点用于帮助学生发展兴趣爱好、增长见识、形成个性;三是培养学生的爱国意识和遵纪守法意识,养成吃苦耐劳、爱岗敬业、团队协作的职业精神和诚实、守信、善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。
(一)具体目标
目标 1:理解网络安全的现状,掌握网络各层级对应的安全风险,理解并掌握网数据安
全以及感应层的安全技术和框架,能将其应用于分析复杂网络中的安全问题,且能够实用合理的技术,避免数据信息在传输过程中的安全风险。
目标 2:理解网络接入的要点及其安全保护机制,能够掌握常见的网络攻击和防御技术,
了解隐私保护的概念,并能运用基本原理分析实际工程的影响因素,证实解决方案的合理性,选择和使用适当的技术手段、现代工程工具和信息技术工具,解决网络应用过程中遇到的网络工程及网络安全问题。
(二)课程目标与毕业要求的对应关系
毕业要求 |
毕业要求指标点 |
课程目标 |
教学单元 |
评价方式 |
1.掌握专业必需的数学、自然科学、工程基础和专业知 |
指标点 1.7:掌握云网络系统集成、云网络与信 |
|
网络安全技术概述,物联网 数据安全,网 |
机试 |
识,能够用于解决计算机软 |
息安全等专业知识,具 |
目标 1 |
络感应层的安 |
实验 |
|
备一定的工程实现能力 |
|
|
|
件开发中的复杂工程问题。 |
和运维能力; |
|
全 技 术 和 框 架。 |
|
7.能够理解和评价针对物联网应用系统的复杂工程问题 |
指标点 7.1:熟悉环境保护的相关法律法规,能 |
|
网 络 接 入 安全,系统安全, 隐私保护与人 |
机试 |
及物联网工程对环境、社会 |
理解物联网工程与社会 |
目标 2 |
工智能安全, |
实验 |
|
可持续发展之间的关 |
|
|
|
可持续发展的影响。 |
系; |
|
以及基于区块 链的应用。 |
|
三、教学内容与方法
(一)教学内容及要求
序 号 |
教学单元 |
教学内容 |
学习产出要求 |
推荐 学时 |
推荐教 学方式 |
支撑 课程目标 |
备注 |
1 |
网 络安 全技术概述 |
网络安全的定义、特征及重要性,网络安全的主要威胁因素,常用的网络安全防范措施,网络安全策略,网络安全体系设 计 |
掌握网络安全的定义,理解网络安全的特征及重要性,了解网络安全法;了解网络安全的威胁因素,理解常用的网络安全防范措施,了解网络安全策略及网络安全体系设计。 |
2 |
讲授 |
目标 1 |
自 主学习 |
2 |
物 联网 数据安全 |
数据加密模型、密码攻击方法 置换和替换、 |
了解密码学基础以及其发展史;了解古典密 码的分类,掌握对称加 |
10 |
讲授 |
目标 1 |
自 主学习 |
序 号 |
教学单元 |
教学内容 |
学习产出要求 |
推荐 学时 |
推荐教 学方式 |
支撑 课程目标 |
备注 |
|
|
DES 加解密算法、RSA 加解密算法 可计算加密算法、同态加密算法 |
密的原理;了解常见的对称加密算法, 例如 DES,3DES,AES 算法,以及其工作和生成模式;掌握非对称加密的原理,了解常见的非对称加密算法,例如 RSA,以及信息摘要,数字签 名数字证书 |
|
|
|
|
3 |
网 络感 应层 的安 全技 术和 框架 |
RFID 技 术 简介,安全分析,安全机制和认证协议;WSN 安全技术介绍;二位码技术及安 全介绍 |
掌握感网络感应层的技术框架,了解 RFID, WSN 以及二维码的安全技术机制及应用 |
6 |
讲授 |
目标 1 |
自 主学习 |
4 |
网 络接 入安全 |
信任管理与计算;身份认证包含移动设备的身份认证,PKI认证和访问控 制;VPN 接入 |
掌握身份认证的框架,了解信任管理以及认证的机制,以及控制介入的方式 |
2 |
讲授 |
目标 2 |
自 主学习 |
5 |
网 络系 统安全 |
网络与系统安全的概念,恶意攻击的概念、原理和方法,入侵检测的概念、原理和方法,攻击防护技术的概念与原理,防火墙原理,病毒查杀原理,网络安 全通信协议 |
理解系统安全的概念和主要方法,针对不同需求,能够合理选择系统安全保障方法;理解恶意攻击、蜜罐、蜜网、防火墙技术,能够将这些技术应用到物联网相关系统中;理解病毒和木马的概念和原理,能够针对性应用反病 毒技术保护物联网应 |
4 |
讲授 |
目标 2 |
自 主学习 |
序 号 |
教学单元 |
教学内容 |
学习产出要求 |
推荐 学时 |
推荐教 学方式 |
支撑 课程目标 |
备注 |
|
|
|
用系统。 |
|
|
|
|
6 |
隐 私保 护与 人工 智能安全 |
位置隐私保护体系结构、位置隐私保护技术,人工智能安全 |
理解隐私概念,能够在物联网系统应用中考虑隐私保护问题,并进行数据隐私分级保护;理解数据隐私保护技术和位置隐私保护技术,能够针对不同系统需要,设计不同的隐私保护模型,以及人工智能框架,使用合适的隐 私保护方法。 |
4 |
讲授 |
目标 2 |
自 主学习 |
7 |
区块链 |
区块链的原理,结构与实现 |
理解区块链的原理,能 够基于区块链的基础模拟结构。 |
4 |
讲授 |
目标 2 |
自 主学习 |
8 |
实验 1 |
加密技术 |
AES 对成加密,RSA 非堆成加密,信息摘要与数字签名 |
2 |
讲授 示范实验 |
目标 1 |
|
9 |
实验 2 |
二维码攻击 |
网络接入的二维码攻击 |
2 |
讲授 示范实验 |
目标 1 |
|
10 |
实验 3 |
身份认证密码 |
基于密码机制的身份认证 |
2 |
讲授示范实验 |
目标 2 |
|
11 |
实验 4 |
信息收集技术 |
Nmap 等扫描工具的应用, 实现各类端口扫描。Wireshark 等嗅探工 具的应用。 |
2 |
讲授实验 |
目标 2 |
|
12 |
实验 5 |
应用层欺骗攻击 |
SQL 注入攻击。 |
2 |
讲授示范 实验 |
目标 2 |
|
13 |
实验 6 |
木马攻击 |
常见木马工具的应用。 |
2 |
讲授示范 实验 |
目标 2 |
|
14 |
实验 7 |
防火墙配置 |
操作系统防火墙的配置。 |
2 |
讲授 示范实验 |
目标 2 |
|
序 号 |
教学单元 |
教学内容 |
学习产出要求 |
推荐 学时 |
推荐教 学方式 |
支撑 课程目标 |
备注 |
15 |
实验 8 |
区块链模拟 |
区块链的原理和运行 |
2 |
讲授实验 |
目标 2 |
|
(二)教学方法
1. 课堂讲授
(1) 采用启发式教学,以学生为中心,激发学生主动学习的兴趣,培养学生独立思考、分析问题和解决问题的能力,引导学生主动通过实践和自学获得自己想学到的知识。
(2) 在教学内容上,系统讲授网络安全概述、密码学基础、加密算法、网络安全协议及框架、网络安全攻击、木马及病毒等,隐私保护,区块链。
(3) 在教学过程中采用多媒体教学与传统板书、教具教学相结合,提高课堂教学信息量,增强教学的直观性。
(4) 理论教学与工程实践相结合,引导学生应用数学、自然科学和工程科学的基本原理,采用现代设计方法和手段,掌握网络安全技术,解决实际应用中面临的网络安全问题,培养学生分析问题、解决问题的思维方法和实践技能。
2. 实验教学
实验教学是网络安全技术课程中教学过程中重要的环节,目的是培养学生运用实验方法研究解决网络应用领域面临的威胁的能力。课程必做实验 8 个,各实验按照实验指导书要求学生独立完成,并提交实验报告,并鼓励学生结合自己的兴趣进行自主实验。
四、考核及成绩评定
(一)考核内容及成绩构成
课程目标 |
考核内容 |
成绩评定方式 |
成绩占总评分比例 |
目标成绩占当次考核比例 |
学生当次考核平均得分 |
目标达成情况计算公式 |
|
网络安全的基本 |
|
|
|
|
( ��1 × 15% + 50% ��1 50 × 20%) % 50 |
目标 1:理解网络 |
概念, 网络安全 |
|
|
|
|
安全的现状,理解 |
法,网络安全的主 |
机试 |
45% |
50% |
T1 |
网络安全法,了解 |
要威胁因素,常用 |
|
|
|
|
常用网络安全技 |
加密算法,网络安 |
|
|
|
|
|
|
|
|
术以及加密算法 |
全协议框架及防 |
|
|
|
|
和网络安全协议, |
范措施,网络安全 |
|
|
|
|
能将其应用于分 |
策略,网络安全体 |
实验 |
10% |
50% |
A1 |
析复杂网络中的 |
系设计,远程攻击 |
|
|
|
|
安全问题 |
的步骤,信息收集 |
|
|
|
|
|
及防御技术 |
|
|
|
|
课程目标 |
考核内容 |
成绩评定方式 |
成绩占总评分比例 |
目标成绩占当次考核比例 |
学生当次考核平均得分 |
目标达成情况计算公式 |
目标 2:能够完成 |
|
|
|
|
|
( ��2 × 15% + 50% ��2 50 × 20%) % 50 |
常见的网络攻击 |
|
机试 |
15% |
50% |
T2 |
和防御。能运用基 |
|
|
|
|
|
本原理分析实际 |
|
|
|
|
|
|
|
|
|
工程的影响因素, |
|
|
|
|
|
|
系统扫描与渗透, |
|
|
|
|
证实解决方案的 |
|
|
|
|
|
合理性,选择和使 |
木马与病毒,SQL |
|
|
|
|
|
注入等攻击及防 |
|
|
|
|
用适当的技术手 |
|
|
|
|
|
|
御,隐私保护,区 |
|
|
|
|
段、现代工程工具 和信息技术工具, |
块链。 |
实验 |
30% |
50% |
A2 |
解决计算机网络 |
|
|
|
|
|
应用过程中遇到 |
|
|
|
|
|
的网络工程及网 |
|
|
|
|
|
络安全问题 |
|
|
|
|
|
总评成绩(100%)=实验(40%)+机试(60%) |
100% |
—— |
—— |
|
(二)平时考核成绩评定
1. 实验
实验 8 次,支持目标 1 和目标 2,共占总评分 40%。对应目标评分标准如下:
对应目标 |
目标 1:理解网络安全的现状,理解网络安全法,了解常用网络安全技术以及 |
目标 2:能够完成常见的网络攻击和防御。能运用基本原理分析实际工程的影响因素,证实解决方案的合理性,选择和 使用适当的技术手段、现代工程工具和 |
|
加密算法和网络安全协议,能将其应用 |
|
|
|
信息技术工具,解决计算机网络应用过 |
|
于分析复杂网络中的安全问题。 |
程中遇到的网络工程及网络安全问题。 |
考查点 |
实验内容 |
实验报告 |
总评分占比 |
67% |
33% |
评分 标 |
100% 至 90% |
安全管理策略制定科学、严谨;熟练使用各类网络安全工具,能够准确分析网 |
有很强的总结实验和撰写报告的能力,实验报告内容完整、正确,有很好的分析 |
对应目标 |
目标 1:理解网络安全的现状,理解网络安全法,了解常用网络安全技术以及 |
目标 2:能够完成常见的网络攻击和防御。能运用基本原理分析实际工程的影响因素,证实解决方案的合理性,选择和 使用适当的技术手段、现代工程工具和 |
|
加密算法和网络安全协议,能将其应用 |
|
|
|
信息技术工具,解决计算机网络应用过 |
|
于分析复杂网络中的安全问题。 |
程中遇到的网络工程及网络安全问题。 |
考查点 |
实验内容 |
实验报告 |
总评分占比 |
67% |
33% |
准 |
|
络安全中的相关漏洞及缺陷;能够提出 |
与见解。文本表述清晰,书写工整,格式 |
|
可行的网络安全解决方案,效果良好。 |
规范,专业术语用语准确。 |
|
89. |
安全管理策略制定科学;熟练使用各类 |
有较强的总结实验和撰写报告的能力, |
|
9% |
网络安全工具,能够准确分析网络安全 |
实验报告内容完整、正确,有较好的分析 |
|
至 |
中的相关漏洞及缺陷;能够提出可行的 |
与见解。文本表述较为清晰,书写比较工 |
|
80% |
网络安全解决方案。 |
整,格式规范。 |
|
|
安全管理策略制定较为完备;熟练使用 |
有良好的总结实验和撰写报告的能力, |
|
79.9 至 |
主流网络安全工具,能够准确分析网络 |
实验报告内容较完整、正确,有自己的分 |
|
70% |
安全中的相关漏洞及缺陷;能够提出可 |
析与见解。文本表述较为清晰,书写较为 |
|
|
行的网络安全解决方案。 |
工整,格式较为规范。 |
|
69. |
安全管理策略制定合理;能够使用主流 |
有一定的总结实验和撰写报告的能力, |
|
9% |
的网络安全工具,能够分析网络安全中 |
实验报告内容基本完整、正确,没有分析 |
|
至 |
的相关漏洞及缺陷;能够提出适当的网 |
或见解。文本表述基本清晰,书写基本工 |
|
60% |
络安全解决方案。 |
整,格式基本规范。 |
|
59. 9%至 |
安全管理策略制定有待完善;能够使用一些网络安全工具,对网络安全中的相 |
总结实验和撰写报告的能力差,实验报告内容不完整、错误多。文本表述不清 |
|
0 |
关漏洞及缺陷有所了解;对网络安全解 决方案的制定缺乏完整性和可行性。 |
晰,书写潦草、格式不规范。 |
五、参考学习资料
(一)推荐教材:桂小林. 物联网信息安全 第 2 版 :机械工业出版社 2021
(二)参考资料:
张玉清. 网络攻击与防御技术. 北京:清华大学出版社,2015.
贾铁军. 网络安全技术及应用实践教程. 北京:机械工业出版社,2016.创客成品. 黑客攻防从入门到精通. 北京:北京希望电子出版社, 2017.
(三)在线资源:《网络安全——应用技术与工程实践》https://www.icourse163.org/learn
/BIT-1449611164?tid=1450076442
360 网络安全大学:https://university.360.cn/index.html