1。课程介绍
本课程是大学管理的选修课程,信用评分为2,每周学习小时,总计32小时学习。网络犯罪是一种现象,它随着计算机网络的广泛应用而出现。它一直在全球范围内增长,其手段和类型变得越来越多样化。如何检测和防止无尽的网络犯罪是计算机安全的首要任务。 “网络攻击和国防技术”分析了一些主要的网络犯罪手段和网络攻击模式,并特别描述了网络犯罪的常见方法和犯罪动机。通过对某些特定情况的分析和研究,我们介绍了如何通过计算机相关的技术和工具来查找,收集和处理计算机网络犯罪,以确保系统的安全性。
2。教学目标和基本要求
随着技术的发展和普及,全球信息化已成为人类发展的主要趋势。但是,由于计算机网络具有各种连接形式,不平衡的终端分布,网络的开放性和互连,因此该网络容易受到黑客,恶意软件和其他不加选择的人员的攻击,因此计算机网络安全问题越来越突出。如何有效地检测网络犯罪已成为信息化结构中的核心问题。通过介绍当今一些主要的网络犯罪侦察技术,本课程希望学生能够理解计算机网络犯罪的主要形式,并通过与计算机相关的技术和工具来了解,收集和处理网络犯罪。同时,我们希望学生能够通过研究本课程来提高他们对数字证据的认识,并在自己的网络中收集证据,以应对计算机网络犯罪,例如计算机入侵,欺诈,知识产权盗窃。
3。主要教学方法
教学是以多媒体课程的形式进行的,并安排了相应的实验课程。
4。全面的成就评估方法
1。每日成绩(作业,出勤,实验):10%;
2。中期分数(封闭式考试):20%;
3。最终分数:(封闭纸检查)70%;
总评分:正常等级(10%) +中期等级(20%) +最终等级(70%)
5。学习时间安排
第1章:网络犯罪概述(教学时间:2)
本章主要介绍网络犯罪的基本概念和主要形式,并分析网络犯罪中使用的主要手段,特征和犯罪动机。
评论问题:
1。简要描述网络犯罪与计算机犯罪之间的关系。
2。网络犯罪的主要形式和特征。
第2章:网络攻击模型(教学时间:2)
本章提供了描述性的网络攻击模型,该模型将攻击过程汇总为多个阶段,并分析网络攻击在不同阶段使用的攻击技术。通过对该模型的分析,我们了解到,网络安全预防不仅应从前线进行防御,而且还应从反向进行防御,并从攻击者的角度设计更坚固的安全保护系统。
评论问题:
1。详细说明哪些阶段分为几个阶段,每个阶段中使用的方法以及如何预防它们。
第3章:对常用网络攻击关键技术原理的分析(教学时间:6)
通过分析一些通用的网络攻击的关键技术原则,我们可以理解攻击技术的含义,设计有效的安全策略,建立有效的安全机制并构建可靠的安全防御系统。
评论问题:
1。解释密码破解的技术原理以及如何检测网络密码攻击。
2。解释网络嗅探技术的原理以及如何防止网络嗅探。
3。解释网络端口扫描技术的原理,并解释监护人如何通过检测端口发现攻击的先驱。
4。解释缓冲区溢出攻击技术的原理。
5。解释拒绝服务攻击的技术原则以及如何防御拒绝服务攻击。
第4章:系统下的现场数据收集和调查(教学时间:2)
本章详细介绍了在系统受到外部攻击攻击时如何收集和分析数据。
评论问题:
1。事件日志中的源地址进行调查和分析有什么问题?
2。为什么在研究与IIS相关事件时需要时间相关性?
3。在什么情况下,SID对司法评估调查很重要?
第5章:收集互联网证据(教学时间:2)
本章将展示如何以简单明了的方式获取网络信息,例如用法和软件。将讨论如何安装坚固,安全的网络监视系统并执行网络通信的完整内容监视。
评论问题:
1。确定是否可以无授权访问系统。
2。如何收集在线证据以及如何分析收集到的在线证据。
3.有哪些设备可以存储网络证据?
4。为什么要关闭网络安全监视监视接口的ARP协议?
5。列出4种不同情况,您应该在其中监视内部人员(例如员工,同事或学生)的全部内容。
第6章:网络通信分析(教学时间:2)
本章概述了用于解释网络活动的一般研究方法。说明如何检查大型二进制文件并快速识别相关数据。
评论问题:
1。贵公司认为,IP地址为172.16.4.31的系统正受到IP地址172.16.3.61的计算机的威胁。您不确定系统是什么可能的威胁或哪些服务具有漏洞。但是,已经确定了172.16.4.31系统上的系统日志文件已删除,并且在删除日志文件时没有在本地登录。那么,您将采取什么样的过滤来最大程度地减少拦截的通信?
第7章:有关黑客工具的研究(教学时间:2)
本章介绍了一种正确和科学地执行工具分析的方法,您将学习如何处理具有未知功能的可执行文件并采取某些措施来识别其目的。
评论问题:
1。如果文件系统中的黑客没有可执行文件,则如何找到黑客工具?
第8章:计算机病毒的原理和预防(教学时间:2)
本章详细介绍了计算机病毒的相关知识。通过分析计算机病毒作用的原理,我们可以通过采取技术和管理措施来了解如何检测病毒并保护计算机免受病毒的侵害。
评论问题:
1。解释计算机病毒作用的某些分类和机理。
第9章:防火墙的技术原理和应用(教学时间:2)
本章详细介绍了防火墙的技术原理和应用。
评论问题:
1。防火墙的架构是什么?
第10章:弱点检测技术的原理和应用(教学时间:2)
本章详细介绍了弱点检测和典型弱点检测产品的技术原理。
评论问题:
1。给出一个工具来检测其弱点并分析其工作原理。
第11章:入侵检测的技术原理和应用(教学时间:2)
本章详细介绍了入侵检测和典型入侵检测产品的技术原理。
评论问题:
1。分析入侵检测的基本功能模块。
第12章:互联网欺骗系统的技术原理和应用(教学时间:2)
本章详细介绍了互联网欺骗系统和典型的互联网欺骗产品的技术原理。
评论问题:
1。分析主机技术的工作原理。
第13章:网络犯罪的紧急响应和证据收集(教学时间:4)
随着计算机犯罪方法的持续变化和进展,加上安全漏洞和安全管理遗漏的不断出现,对网络系统构成的威胁只有在增加而没有减少。为了确保网络的安全操作和信息安全,有必要建立相应的紧急组织并制定紧急计划和紧急措施,以及时响应并处理网络中可能的安全事件。
这本书主要来自三个方面。首先,通过引入一些主要的网络攻击方法,人们可以理解常见网络攻击的原则和常见方法,并实现了解自己和敌人的目的;其次,通过引入一些典型的网络安全预防技术,即保护网络安全的目的;最后,通过介绍如何使用与计算机相关的技术和工具来查找,收集和分析计算机数字证据以实现网络安全调查的目的。这本书具有清晰的概念和清晰的层次,重点是将理论与实践结合在一起,并通过在每章中提供相应的技术实践示例,很容易理解本书中的理论知识。
版权声明:本文为 “博览广文网” 原创文章,转载请附上原文出处链接及本声明;
工作时间:8:00-18:00
客服电话
0755-88186625
电子邮件
admin@lanyu.com
扫码二维码
获取最新动态