信息工程学院遵义师范学院Word文档格式.docx

上传人:b****6 文档编号:16933666 上传时间:2022-11-27 格式:DOCX 页数:14 大小:20.04KB
下载 相关 举报
信息工程学院遵义师范学院Word文档格式.docx_第1页
第1页 / 共14页
信息工程学院遵义师范学院Word文档格式.docx_第2页
第2页 / 共14页
信息工程学院遵义师范学院Word文档格式.docx_第3页
第3页 / 共14页
信息工程学院遵义师范学院Word文档格式.docx_第4页
第4页 / 共14页
信息工程学院遵义师范学院Word文档格式.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

信息工程学院遵义师范学院Word文档格式.docx

《信息工程学院遵义师范学院Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息工程学院遵义师范学院Word文档格式.docx(14页珍藏版)》请在冰豆网上搜索。

信息工程学院遵义师范学院Word文档格式.docx

第一讲

网络信息安全技术概述

4

课堂讲授、实验、训练

第二讲

密码学概论

第三讲

对称密码体制

第四讲

公钥密码体制

第五讲

消息认证与数字签名

第六讲

密码应用与密钥管理

第七讲

身份认证

第八讲

访问控制

第九讲

黑客攻击和防范技术

第十讲

网络漏洞扫描技术

第十一讲

网络入侵检测原理与技术

第十二讲

Internet基础设施的安全性

第十三讲

电子商务的安全技术及应用

第十四讲

包过滤技术原理及应用

第十五讲

防火墙技术

第十六讲

信息隐藏技术

合计

64

第一讲(或实验)网络信息安全技术概述

1.学时:

4学时

2.重难点:

信息安全的目标、研究内容和发展。

3.教学目标:

本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全的目标、研究内容以及网络信息安全发展等问题进行介绍

4.教学内容:

一、网络信息安全的目标

二、网络信息安全的研究内容

1.网络信息安全基础研究

2.网络信息安全应用研究

3.网络信息安全管理研究

三、网络信息安全的发展

1.经典网络信息安全

2.现代网络信息安全

3.计算机软件系统

4.计算机系统的主要性能指标

第二讲(或实验)密码学概论

密码的设计原理和使用。

通过本章教学,要求学生了解网络中使用的密码技术,古典密码学基本内容,现在典型密码的设计原理;

掌握基本密码的设计原理和使用方法,了解密码分析的基础知识。

一、密码学的基本概念、密码历史、密码学趣闻。

二、经典密码体制

1.单表代换密码

2.多表代换密码

3.多字母代换密码

4.转轮密码

三、密码分析

第三讲(或实验)对称密码体制

重点:

分组密码原理、数据加密标准(DES)、高级加密标准AES。

难点:

数据加密标准(DES)、高级加密标准AES。

了解分组密码原理、数据加密标准(DES)、高级加密标准AES、分组密码的工作模式和流密码。

一、分组密码原理

1.分组密码设计原理

2.分组密码的一般结构

二、数据加密标准(DES)

1.DES描述

2.DES问题讨论

3.DES的变形

三、高级加密标准AES

四、分组密码的工作模式

1.电码本模式(ECB)

2.密码分组链接模式(CBC)

3.密码反馈模式(CFB)

4.输出反馈模式(OFB)

五、流密码简介

1.同步流密码

2.密钥流生成器

第四讲(或实验)公钥密码体制

掌握公钥密码体制的基本原理。

掌握公钥密码体制的基本原理,了解4.2RSA算法、E1Gamal密码体制、椭圆曲线密码(ECC)体制、。

一、公钥密码体制的基本原理

二、4.2RSA算法

1.RSA算法描述

2.RSA算法中的计算技巧

3.RSA算法的安全性

三、E1Gamal密码体制

四、椭圆曲线密码(ECC)体制

1.一般椭圆曲线

2.有限域上的椭圆曲线

3.椭圆曲线密码算法

4.椭圆曲线密码体制的安全性

第五讲(或实验)消息认证与数字签名

信息认证、数字签名体制

了解信息认证、散列(Hash)函数、数字签名体制

一、信息认证

1.加密认证

2.消息认证码

二、散列(Hash)函数

1.散列函数的性质

2.散列函数的结构

3.安全散列算法(SHA)

三、数字签名体制

1.数字签名原理

2.RSA数字签名体制

3.E1Gamal数字签名体制

4.数字签名标准DSS

第六讲(或实验)密码应用与密钥管理

密钥管理

了解密码应用、密钥管理、密钥管理公钥基础设施

一、密码应用

1.信息加密、认证和签名流程

2.加密位置

二、密钥管理

1.概述

2.密钥的分类

3.密钥长度的选择原则

4.密钥的产生和装入

5.对称密码体制的密钥分配

6.公钥密码体制的密钥分配

7.密钥托管

三、公钥基础设施PKI

1.PKI概述

2.公钥证书

3.公钥证书的发放和管理

4.PKI的信任模型

第七讲(或实验)身份认证

了解身份认证基础、协议、身份认证的实现

一、身份认证基础

1.物理基础

2.数学基础

3.协议基础

4.计算机局域网的组成

二、身份认证协议

1.双向认证协议

2.单向认证协议

三、身份认证的实现

1.拨号认证协议

2.Kerberos认证协议

3.X.509认证协议

第八讲(或实验)访问控制

了解访问控制原理、自主访问控制、强制访问控制、四、基于角色的访问控制、常用操作系统中的访问控制

一、访问控制原理

二、自主访问控制

1.访问控制表

2.访问能力表

三、强制访问控制

四、基于角色的访问控制

1.角色的概念

2.基于角色的访问控制

五、常用操作系统中的访问控制

第九讲(或实验)黑客攻击和防范技术

是利用各种工具进行网络攻击

了解黑客文化,黑客攻击手法;

掌握网络扫描、网络监听工具的使用;

学会利用木马、网络后门进行简单的网络攻击

(1)黑客概述

主要知识点:

黑客;

攻击分类。

(2)攻击的技术、方法与一般流程

密码破解;

缓冲区溢出;

欺骗攻击;

DOS攻击;

SQL注入攻击;

网络蠕虫;

社会工程学;

攻击流程。

(3)网络踩点

踩点的方法。

(4)网络扫描

安全漏洞;

网络扫描;

端口扫描;

扫描工具。

(5)网络监听

工作原理;

预防和检测;

监听工具。

(6)木马攻击

木马概念;

防范措施。

(7)网络后门

后门。

(8)清除攻击痕迹

Windows下清除攻击痕迹;

UNIX下清除攻击痕迹。

(9)防范黑客攻击

字典攻击;

暴力破解;

网络监听;

弱口令扫描;

拒绝服务;

端口扫描。

第十讲(或实验)网络漏洞扫描技术

漏洞扫描技术

了解安全威胁分析与安全扫描技术

一、安全威胁分析

1.入侵行为分析

2.安全威胁分析

二、安全扫描技术

1.安全扫描技术概论

2.安全扫描的内容

3.安全扫描系统的选择

4.安全扫描技术分析

第十一讲(或实验)网络入侵检测原理与技术

入侵检测原理与技术

了解入侵检测原理与技术、掌握入侵检测的数学模型、入侵检测的特征分析和协议分析、入侵检测响应机制、绕过入侵检测的若干技术、入侵检测标准化工作。

一、入侵检测原理与技术

1.入侵检测的起源

2.入侵检测系统的需求特性

3.入侵检测原理

4.入侵检测分类

5.入侵检测现状

二、入侵检测的数学模型

1.实验模型

2.平均值和标准差模型

3.多变量模型

4.马尔可夫过程模型

5.时序模型

三、入侵检测的特征分析和协议分析

1.特征分析

2.协议分析

四、入侵检测响应机制

1.对响应的需求

2.自动响应

3.蜜罐

4.主动攻击模型

五、绕过入侵检测的若干技术

1.对入侵检测系统的攻击

2.对入侵检测系统的逃避

3.其他方法

六、入侵检测标准化工作

1.CIDF体系结构

2.CIDF规范语言

3.CIDF的通信机制

4..CIDF程序接口

第十二讲(或实验)Internet基础设施的安全性

在计算机网络各种应用中的安全

了解Web安全、Email安全、VPN技术、安全基于角色的访问控制

一、Web安全

第十五章

1.Web安全目标

2.Web安全措施

二、Email安全

1.Email系统组成

2.Email安全目标

3.Email安全措施

4.PGP

5.S/MIME

三、虚拟专用网及其安全性

1.VPN简介、协议、方案设计

2.VPN安全性、发展前景

第十三讲(或实验)电子商务的安全技术及应用

电子商务安全问题、电子商务安全策略设计与分析

通过本章的学习,能够掌握电子商务安全的概念,了解电子商务安面临的问题,并进行问题分析,从而对电子商务交易活动得到保障。

电子商务安全技术的介绍,电子商务的概念与概述。

电子商务面临的主要问题、电子商务安全要求、电子商务系统的安全服务、SET电子支付流程、SET电子交易安全技术、智能卡实体应用

电子商务安全技术面临的问题进行分析。

电子商务安全技术的未来工作

第十四讲(或实验)包过滤技术原理及应用

包过滤技术工作原理

掌握包过滤技术工作原理,并学会配置包过滤路由器及编写过滤规则

1、包过滤技术工作原理

2、包过滤路由器配置

3、包过滤规则

第十五讲(或实验)防火墙技术

防火墙的安全设计,功能,类型,配置和防火墙系统。

通过本章教学,要求学生了解防火墙的基本概念,类型,配置等

一、防火墙概述

1.什么是防火墙

2.防火墙的功能

3.防火墙的基本规则

二、防火墙技术

1.数据包过滤技术

2.代理服务

三、过滤型防火墙

1.静态包过滤防火墙

2.状态监测防火墙

四、代理型防火墙

1.应用级网关防火墙

2.电路级网关防火墙

五、防火墙连接模式

1.双宿/多宿主机模式

2.屏蔽主机模式

3.屏蔽子网模式

六、防火墙产品的发展

七、防火墙的局限性

第十六讲(或实验)信息隐藏技术

信息隐藏技术与数字水印

了解信息隐藏的概念及相关原理;

了解现阶段数据隐写术和数字水印的主要实现方法

信息隐藏技术

一、信息隐藏原理

二、数据隐写技术

三、教学基本要求

1.备课:

2.教学方法、教学手段:

教学方法:

讲授法、举例法和练习法相结合的方式。

教学手段:

多媒体教学与板书相结合。

结合网络攻防实验室大幅提升学生实践能力

3.教学辅助资料:

图解密码学

4.课后研修:

6.考核:

对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。

多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。

综合定量评价:

平时成绩占30%,期末成绩占40%,实践成绩占30%。

四、与其它课程的联系与分工

先修《高级语言程序设计》、《数据库原理》、《网络操作系统》、《计算机网络》、《数据结构》

五、建议教材及参考教材

建议教材:

《网络网络信息安全技术第2版》周明全,西安电子科技大学国家十一五规划教材,2014年

参考教材:

《计算机安全技术》孟宗浩编,哈尔滨工业大学出版社,2013年

《计算机安全技术》刘荫铭编,清华大学出版社,2000年

《网络入侵检测原理与技术》主编:

胡昌振出版社:

北京理工大学出版社出版时间:

2010年

六、学生自主学习资源

(网址和网络课程名称;

书籍、文献、参考资料等)

1.

2.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1