《电子商务安全》课程标准文档格式.docx

上传人:b****7 文档编号:21961245 上传时间:2023-02-02 格式:DOCX 页数:27 大小:24.25KB
下载 相关 举报
《电子商务安全》课程标准文档格式.docx_第1页
第1页 / 共27页
《电子商务安全》课程标准文档格式.docx_第2页
第2页 / 共27页
《电子商务安全》课程标准文档格式.docx_第3页
第3页 / 共27页
《电子商务安全》课程标准文档格式.docx_第4页
第4页 / 共27页
《电子商务安全》课程标准文档格式.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

《电子商务安全》课程标准文档格式.docx

《《电子商务安全》课程标准文档格式.docx》由会员分享,可在线阅读,更多相关《《电子商务安全》课程标准文档格式.docx(27页珍藏版)》请在冰豆网上搜索。

《电子商务安全》课程标准文档格式.docx

学生学会独立思考,具有实际解决问题的能力,对困难有耐心,培养学生在设计工作中的团队合作精神,有吃苦的精神。

1、了解电子商务安全现状与需求、安全防的必要性;

2、掌握几种常用的安全技术:

传统的加密方法,数字签名,VPN,防火墙,反病毒技术;

3、掌握不同层次的网络安全,如电子安全、安全支付技术、安全电子交易技术、安全套接层协议等;

4、了解电子商务系统应用层的应用系统,中国金融认证中心,网上证券系统;

四、教学容与学时分配

课程总课时

授课周数

周课时

讲授

实验

16

4

48

1.课程教学学时分配

具体课程教学学时分配见表1-1。

表1-1课程教学学时分配表

(1)模块

序号

模块名称

教学任务

计划课时

1

网络安全模块

1-1

电子商务及其系统构成

电子商务安全概况

2

1-2

电子商务安全概况

电子商务安全保障

2-1

电子商务安全面临的主要问题

2-2

电子商务安全体系概述

电子商务安全解决方法

安全技术模块

数据密码技术概述加密算法

数字签名实现方法、算法、过程和标准

1-3

防火墙的设计、原则、产品介绍

1-4

虚拟局域网VPN技术VPN服务器配置

1-5

入侵检测系统模型、功能、分类

1-6

反病毒技术、计算机病毒检测方法

3

安全认证模块

PKI技术的含义、组成及功能

证书和认证系统

Windows2000PKI在电子商务中的应用

安全电子技术实训—安全电子系统、安装个人数字证书、在上签名、加密

认证实训—个人数字证书申请

电子商务支付系统概述

电子现金

电子信用卡与电子钱包

2-3

电子支票的实用与安全问题

2-4

微支付系统的设计目标

微支付系统设计技术

2-5

电子支付实训----中国建设银行网上支付

安全协议模块

第5章安全电子交易协议

SET协议概述SET协议的相关技术

SET购物与支付处理流程

安全电子交易实训—申请中国长城电子借记卡

SET协议的安全性分析

安全电子交易实训

(2)

SSL协议概述SSL协议的原理

SSL协议的加密和认证算法

SSL协议分析

SSL协议的应用

5

系统应用层模块

安全电子商务应用

(1)

中国金融认证中心系统

中国金融认证中心系统实验

安全电子商务应用

(2)

网上证券系统实验

网上证券系统

机动

总课时

2.课程教学容分配

具体课程教学容分配见表1-2。

表1-2课程教学容结构分配表

(1)模块

模块

编号

教学目标

教学容

备注

M1-1

概述

了解网络安全的概念及网络安全威胁、网络安全发展

网络安全定义、网络安全威胁定义,安全服务与安全机制

理解网络安全策略及制定原则、网络安全服务及机制。

掌握网络各层安全及防护体系

主要的网络安全问题制定安全策略的原则OSI参考模型TCP/IP参考模型

黑客的攻防技术

了解黑客的概念、种类

理解无目标与有目标黑客的区别。

黑客的目的

漏洞攻击与防

M1-2

掌握黑客的动机、黑客常用的攻击方法

掌握防黑客的技巧和技术

黑客攻击的一般步骤

网络监控特洛伊木马的检测与防

M2-1

网络数据加密模块

数据加密技术

掌握数据加密的基本概念

掌握加密工具PGP软件的使用

数据加密对称密钥体制

PGP软件的使用实例

理解传统加密技术

理解现代加密技术

公开密钥密码体制RSA系统

M2-2

数字签名与认证技术

掌握数字签名与认证技术的概念

掌握数字证书的概念与应用

数字签名的基本要求

数字签名的实现

个人数字签名证书安装及应用实例

了解盲签名和群签名的基本概念

理解Kerberons认证协议的工原理

盲签名和群签名的过程

Kerberons认证服务

X.509认证服务

M3-1

网络权限与访问控制模块

访问控制技术

了解访问控制的基本概念

了解下一代访问控制模型

访问控制模型的种类

理解自主访问控制模型的工作及强制访问控制模型的工作原理

自主访问控制模型阐述强制访问控制模型阐述

掌握RBAC访问控制模型

掌握访问控制的实现机制

掌握Windows系统文件中文件与文件夹权限设置

基于角色的访问控制

安全策略

文件中文件与文件夹权限设置实例的讲解

M3-2

Windowsserver2003安全

了解WindowsServer2003系统新增加的安全功能

WindowsServer2003安全概述

掌握WindowsServer2003

用户权限设置

中使用远程连接的安全设置

WindowsServer2003用户安全策略

M4-1

防火墙与检测系统模块

防火墙技术

了解计算机病毒的定义、计算机病毒的生命周期

理解防火墙的基本概念

计算机病毒的主要危害、传播途径及分类

防火墙的三个基本特性

掌握防火墙的工作原理、体系结构和应用实例

掌握计算机病毒的常用测试和防技术

防火墙技术分类、实现技术

实例瑞星防火墙的安装与简单配置

M4-2

入侵检测系统

理解入侵检测系统(IDS)的基本概念、功能、模型

入侵检测技术分类

掌握IDS产品的选购、性能指标和应用

掌握入侵检测系统技术和入侵检测系统的应用

入侵检测技术产品选型原则与产品介绍

实例—Scorpio-I入侵检测系统

M5-1

VPN

技术

理解虚拟专用网(VPN)的基本概念

VPN的定义、特点

掌握虚拟专用网(VPN)的安全

掌握基于数据链路层的VPN技术

VPN安全技术

PPTP协议L2TP协议

VPN综合应用

五、教学资源选用

1.教材选用

(1)教材选取原则:

教材选取遵循“适用、实用、够用”的原则。

(2)教材选用

《电子商务安全》王忠诚主编机械工业2013年1月

2.参考书目

1、明《信息安全概论》清华大学2010年4月

2、蔡红柳等《信息安全技术及应用实验》科学出版2008年7月

3、牛少彰《信息安全概论》     邮电2009年6月

4、涛《网络安全概论》  电子工业2010年5月

5、段云所等《信息安全概论》(教材)高等教育2009年6月

3.参考学习

1、中国计算机安全()

2、中国IT实验室(.chinaItlab.)

3、Cisco网络技术(.net130.)

4、网络分析专家论坛()

5、

4.其它教学资源目录与来源

1、基温《信息安全实验与实践指导》清华大学2009年11月

2、宝江等《信息安全实验指导》国防工业2010年5月

六、课程考核标准

1.课程考核方式与成绩评定

具体课程考核方式与成绩评定见表3-1。

表3-1课程考核方式与成绩评定比例

类别

考核点

建议考核方式

评分比例

过程考核

平时

表现

课堂纪律与考勤

班长记录与老师抽查相结合

10%

考核

个人数字证书的安装及应用

实操考核

文件与文件夹权限设置

终结性考核

期末考试采用闭卷、笔试的方式,以百分制评分,满分为100分

选择题30分;

判断题20分;

填空题10分;

简答题约为30分;

综合题20分

70%

合计

100%

2.课程考核评分细则

具体课程考核评分细则见表3-2。

表3-2课程考核评分细则

评分标准

事假1节扣0.5分,迟到/早退一次扣1分,旷课一节扣5分,旷课3次及以上,取消本课程成绩评定资格。

1数字证书的申请2安装个人证书3验证证书的安装4文档签名按每一步骤25分计算

1设置标准访问权限2设置特别访问权限

每一过程50分

终结考核

闭卷、笔试

1选择题30题每题1分共30分

2判断题10题每题2分共20分

3填空题5题每题2分共10分

4简答题3题,每题10分共30分

5综合题1题每题10分共10分

七、课程教学组织设计

课程教学组织设计见表4。

表4课程教学组织设计表

模块编号:

模块名称:

课学时:

了解网络安全的概念及网络安全威胁、网络安全发展。

掌握网络各层安全及防护体系.

教学载体

1常见的主要网络安全问题2网络安全的发展趋势

教学环境

多媒体教学

教学环节设计

教学环节

具体容

教学方法与手段建议

学时

实物展示

通过网上展示,介绍网络安全的基本知识、现状及对策。

讲授法

0.5

课堂模仿

了解网络安全的发展

实践法

课堂实战

在网上查找网络安全相关问题

分组讨论法

师生互动

学生面向全班演示、教师点评、学生提问,老师解答

课后训练

在机房上网查找网络安全知识

课外

6

了解黑客的概念、种类理解无目标与有目标黑客的区别。

掌握黑客的动机、黑客常用的攻击方法掌握防黑客的技巧和技术

黑客案例的导入

工作情境描述

2010年2月,喜欢yahoo的人发现,上网的速度越来越慢,最后干脆进不去了。

事后媒体披露,yahoo遭到黑客的袭击。

案例引入

介绍黑客案例背景→演示案例危害→简介案例所用知识点

课堂讲解↔课堂模仿

分解案例,课堂讲解案例的操作,学生接受后当场进行模仿练习

学生对本机进行模拟黑客扫描攻击和防。

学生对自己的计算机进行木马的预防与清除练习

实践操作法

掌握数据加密的基本概念掌握加密工具PGP软件的使用

理解传统加密技术理解现代加密技术

数据加密案例导入

在互联网上进行文件传输,电子商务往来,特别是对于一些文件,存在着很多不安全因素。

介绍数据加密案例背景→演示案例原理→简介案例所用知识点

学生对对加密技术各种原理进行熟悉。

学生对加密工具PGP软件的使用

掌握数字签名与认证技术的概念掌握数字证书的概念与应用

了解盲签名和群签名的基本概念理解Kerberons认证协议的工原理

数字证书案例导入

在信息系统中,安全目标的实现除了技术外,另外一个重要方面是认证技术。

介绍数字签名案例背景→演示案例原理→简介案例所用知识点

学生对数字签名的各种协议与认证服务进行熟悉。

学生对个人数字证书的安装

10

了解访问控制的基本概念了解下一代访问控制模型

掌握RBAC访问控制模型掌握访问控制的实现机制

访问控制技术案例导入

为了防止不需要的或未授权的入侵,就需要在系统和网络中实现访问控制。

介绍访问控制案例背景→演示案例原理→简介案例所用知识点

学生对访问控制的模型与实现进行熟悉。

学生对文件与文件夹权限设置

掌握WindowsServer2003用户权限设置掌握WindowsServer2003中使用远程连接的安全设置

WindowsServer2003安全案例导入

WindowsServer2003是在WindowsServer2000的基础上,依据。

NET架构进行改建,提供了更高更好的安全性、稳定性和可缩性,为服务器提供了一个高效的结构平台。

介绍WindowsServer2003安全案例背景→演示案例原理→简介案例所用知识点

学生对WindowsServer2003用户安全策略进行熟悉。

WindowsServer2003的安全配置

理解防火墙的基本概念掌握防火墙的工作原理、体系结构和应用实例

防火墙与计算机病毒安全案例导入

在各种国家机关、企事业单位等信息网络、信息系统使用中,发生网络安全事件的比例为58%。

介绍防火墙案例背景→演示案例原理→简介案例所用知识点

学生对防火墙及计算机病毒的防于检测进行熟悉。

学生对瑞星防火墙的安装与简单配置

入侵检测系统(IDS)案例导入

为了提高安全防御的质量,除了在网络边界防外部攻击之外,还应该在网络部对各种访问进行控制与管理。

介绍入侵检测系统案例背景→演示案例原理→简介案例所用知识点

学生对入侵检测系统(IDS)产品选型原则与产品进行熟悉。

学生对Scorpio-I入侵检测系统实验

M5

VPN技术模块

理解虚拟专用网(VPN)的基本概念掌握虚拟专用网(VPN)的安全

虚拟专用网(VPN)案例导入

VPN技术通过一个公用网络建立一个临时、安全的连接。

通过VPN可以帮助远程客户与单位建立部的可信安全连接,保证数据的安全传输。

介绍虚拟专用网(VPN)案例背景→演示案例原理→简介案例所用知识点

学生对虚拟专用网(VPN)综合应用进行熟悉。

学生对虚拟专用网(VPN)进行配置

八、课程教学案例设计

为了更好地将课标融入教学中,现设计三个实践教学项目融之教学中,以提高学生的学习积极性。

项目名称

所用模块名称

实践项目(任务)

要求(学生应获得的知识、技能与态度)

训练目标

训练容设计

学时建议

教学方法、手段与资源利用

M2

数据加密算法的应用

能使用基本的加密解密算法

学生能够独立进行信息的加密解密

网络信息加密解密实践

案例演示学生练习

M3

设计一个域和组织单元结构

掌握windowsserver2003系统的安全

学生能够独立对网络操作系统进行安全配置

网络操作系统的相关安全操作

防火墙配置

熟练掌握网络安全的各种手段

能够设计系统的安全模块,熟练掌握网络安全的各种手段

数据库系统安全、防火墙技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1