信息安全系统技术教学大纲设计.docx

上传人:b****4 文档编号:5477039 上传时间:2022-12-16 格式:DOCX 页数:12 大小:21.59KB
下载 相关 举报
信息安全系统技术教学大纲设计.docx_第1页
第1页 / 共12页
信息安全系统技术教学大纲设计.docx_第2页
第2页 / 共12页
信息安全系统技术教学大纲设计.docx_第3页
第3页 / 共12页
信息安全系统技术教学大纲设计.docx_第4页
第4页 / 共12页
信息安全系统技术教学大纲设计.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

信息安全系统技术教学大纲设计.docx

《信息安全系统技术教学大纲设计.docx》由会员分享,可在线阅读,更多相关《信息安全系统技术教学大纲设计.docx(12页珍藏版)》请在冰豆网上搜索。

信息安全系统技术教学大纲设计.docx

信息安全系统技术教学大纲设计

《信息安全技术》教学大纲

课程名称:

信息安全技术课程号:

1090142编写日期:

2014.2

一、开设院(部):

管理科学与工程学院

二、教学对象:

信息管理与信息系统专业系统方向本科生

三、教学目的:

信息安全技术是解决信息安全问题的主要技术手段。

通过本课程学习,使学生系统地了解信息安全技术体系,掌握各项信息安全技术的基本原理、方法以及各项技术之间的关系,能够选取适当的安全技术解决应用中的安全问题。

四、教学要求:

1.了解信息安全概念和安全技术体系。

2.掌握常用的密码技术,包括对称密码技术、公钥密码技术、数字签名技术、密钥管理技术等。

3.掌握常用的认证技术、授权与访问控制技术。

4.掌握常用的网络安全技术,包括防火墙技术、入侵检测技术、安全协议等。

5.了解恶意代码检测与防等技术。

6.了解安全审计、安全测评、安全管理等技术。

五、教学课时及其分配:

总学时:

36学时

课程容

学时

第1章 信息安全概述

1

第2章 密码学基础

1

第3章 对称密码体制

4

第4章 公钥密码体制

4

第5章 消息认证

4

第6章 身份认证与数字签名

4

第7章 密钥管理

2

第8章 访问控制

2

第9章 网络攻击技术

2

第10章 恶意代码分析

2

第11章 网络安全防御系统

6

第12章 安全协议

2

第13章 安全评价标准

2

总学时

六、考核:

考核形式:

期末考查与平时考核相结合,考查占70%,平时占30%。

平时考核包括考勤、作业、主题报告。

期末考查以随堂试卷(开卷)形式进行。

七、教材:

熊平.信息安全原理及应用(第2版).:

清华大学,2012.

八、主要参考书目:

1、世永.网络安全原理与应用.科学,2005.

2、翟健宏.信息安全导论.科学,2011.

3、王昭.信息安全原理与应用.电子工业,2010.

4、建华、恭亮、陆松年、薛质.信息安全综合实践.清华大学,2010.

5、谷利泽,世慧,义先.现代密码学教程.邮电大学,2009.

6、熊平、朱天清.信息安全原理及应用.清华大学,2009.

7、建伟等.网络安全实验教程(第2版).清华大学,2012.

九、讲授提纲:

第1章 信息安全概述(1学时)

[教学目的和要求]

掌握信息安全概念,了解信息安全发展历程,明确信息安全的目标,了解信息安全的研究容。

[教学容]

1.1信息安全的概念

1.2信息安全的发展历史

1.3信息安全的目标

1.3.1安全性攻击

1.3.2信息安全的目标

1.4信息安全的研究容

1.4.1信息安全基础研究

1.4.2信息安全应用研究

1.4.3信息安全管理研究

第2章 密码学基础(1学时)

[教学目的和要求]

了解密码学的发展历史,掌握密码学的基本概念,熟悉密码系统的分类、密码分析的方法以及经典密码学采用的主要技术。

[教学容]

2.1密码学的发展历史

2.2密码学的基本概念

2.3密码系统的分类

2.4密码分析

2.4.1密码分析学

2.4.2穷举攻击

2.5经典密码学

2.5.1代换密码

2.5.2置换技术

2.5.3转轮机

2.5.4隐蔽通道和隐写术

第3章 对称密码体制(4学时)

[教学目的和要求]

掌握分组密码基本概念,掌握数据加密标准DES和高级加密标准AES的工作原理,了解序列密码和其他对称加密算法的工作原理。

[教学容]

3.1分组密码

3.2数据加密标准

3.2.1数据加密标准简介

3.2.2DES加密解密原理

3.2.3DES的安全性

3.2.4多重DES

3.3高级加密标准AES

3.3.1AES概述

3.3.2AES加密数学基础

3.3.3AES加密原理

3.3.4AES的解密变换

3.3.5AES加密算法性能分析

3.4序列密码

3.4.1序列密码的原理

3.4.2RC4

3.5其他对称加密算法

第4章 公钥密码体制(4学时)

[教学目的和要求]

掌握公钥密码体制的概念和基本工作原理,掌握基本的数论知识,深刻理解RSA公钥密码算法,了解其它常用的公钥密码算法。

[教学容]

4.1公钥密码体制的产生

4.2数论基础

4.2.1基本概念

4.2.2欧几里得算法

4.2.3乘法逆元

4.2.4费尔马小定理

4.2.5欧拉函数和欧拉定理

4.2.6离散对数

4.3公钥密码体制的基本原理

4.3.1公钥密码体制的基本构成

4.3.2加密解密协议

4.3.3公钥密码应满足的要求

4.4RSA公钥密码体制

4.4.1RSA算法

4.4.2RSA算法在计算上的可行性分析

4.4.3RSA的安全性

4.5其他公钥密码算法

4.5.1ElGamal密码

4.5.2椭圆曲线密码体制

第5章 消息认证(4学时)

[教学目的和要求]

掌握消息认证基本概念,理解消息加密认证方法,掌握消息认证码的工作原理与使用方法,理解Hash函数的功能与特点。

[教学容]

5.1消息认证基本概念

5.2消息加密认证

5.3消息认证码

5.3.1消息认证码的基本用法

5.3.2消息认证码的安全性

5.3.3基于DES的消息认证码

5.4Hash函数

5.4.1基本概念

5.4.2认证方法

5.4.3常用Hash算法

5.4.4对Hash函数的攻击

第6章 身份认证与数字签名(4学时)

[教学目的和要求]

掌握身份认证的作用与基本方法,掌握数字签名的原理以及常用的数字签名算法。

[教学容]

6.1身份认证

6.1.1身份认证的物理基础

6.1.2身份认证方式

6.1.3Kerberos协议

6.1.4零知识证明

6.2数字签名

6.2.1数字签名原理

6.2.2数字签名算法

第7章 密钥管理(2学时)

[教学目的和要求]

了解密钥管理涉及的各种操作,掌握对称密码体制和公钥密码体制密钥管理的技术与方法。

[教学容]

7.1对称密码体制的密钥管理

7.1.1密钥分级

7.1.2密钥生成

7.1.3密钥的存储与备份

7.1.4密钥分配

7.1.5密钥的更新

7.1.6密钥的终止和销毁

7.2公钥密码体制的密钥管理

7.2.1公钥的分配

7.2.2数字证书

7.2.3X.509证书

7.2.4公钥基础设施

第8章 访问控制(2学时)

[教学目的和要求]

理解访问控制的作用,了解访问控制策略的主要种类,掌握访问控制的应用方法。

[教学容]

8.1访问控制概述

8.2访问控制策略

8.2.1自主访问控制

8.2.2强制访问控制

8.2.3基于角色的访问控制

8.2.4基于任务的访问控制

8.2.5基于对象的访问控制

8.3网络访问控制的应用

8.3.1MAC地址过滤

8.3.2VLAN隔离

8.3.3ACL访问控制列表

8.3.4防火墙访问控制

第9章 网络攻击技术(2学时)

[教学目的和要求]

了解常用的网络攻击技术,了解常用的网络攻击软件的使用方法。

[教学容]

9.1侦查

9.2扫描

9.2.1端口扫描

9.2.2漏洞扫描

9.2.3实用扫描器简介

9.3获取访问权限

9.3.1缓冲区溢出

9.3.2SQL注入攻击

9.4保持访问权限

9.5消除入侵痕迹

9.6拒绝服务攻击

第10章 恶意代码分析(2学时)

[教学目的和要求]

了解各种恶意代码的特点与破坏性,掌握恶意代码的机理和恶意代码分析与检测的方法,掌握恶意代码清除技术和预防方法。

[教学容]

10.1病毒

10.1.1感染

10.1.2传播机制

10.1.3防御病毒

10.2蠕虫

10.3恶意移动代码

10.4后门

10.5特洛伊木马

10.6RootKit

第11章 网络安全防御系统(6学时)

[教学目的和要求]

掌握防火墙及入侵检测系统的基本知识,理解防火墙系统与入侵检测系统的工作原理,掌握防火墙系统和入侵检测系统的部署与使用,了解入侵防御系统和统一威胁管理的基本原理。

[教学容]

11.1防火墙系统

11.1.1防火墙的定义

11.1.2防火墙的分类

11.1.3包过滤防火墙

11.1.4状态防火墙

11.1.5应用网关防火墙

11.1.6混合防火墙与防火墙系统

11.1.7防火墙的体系结构

11.2入侵检测系统

11.2.1入侵检测系统概述

11.2.2入侵检测系统分类

11.2.3入侵检测方法

11.2.4网络入侵检测系统Snort简介

11.2.5入侵检测的局限性与发展方向

11.3入侵防御系统

11.3.1入侵防御系统概述

11.3.2入侵防御系统的原理

11.3.3IPS的分类

11.3.4IPS的局限性

11.4统一威胁管理UTM

11.4.1UTM概述

11.4.2UTM技术原理

11.4.3UTM的优势与局限性

第12章 安全协议(2学时)

[教学目的和要求]

了解安全协议的基本概念与作用,理解IPSec协议、SSL协议、安全电子交易协议等常用的安全协议的原理和使用的场景,掌握这些协议的使用方法。

[教学容]

12.1安全协议概述

12.1.1安全协议基本概念

12.1.2TCP/IP安全分析

12.1.3TCP/IP安全架构

12.2IPSec协议

12.2.1基本概念和术语

12.2.2IPSec组成

12.2.3IPSec的工作模式

12.2.4IPSec的应用

12.3SSL协议

12.3.1SSL协议概述

12.3.2SSL协议的分层结构

12.3.3SSL握手协议

12.3.4SSL记录协议

12.3.5SSL协议安全性分析

12.4安全电子交易协议

12.4.1SET协议概述

12.4.2SET交易的参与者

12.4.3双重签名

12.4.4SET的交易流程

12.4.5SET协议的安全性分析

第13章 安全评价标准(2学时)

[教学目的和要求]

了解信息安全测评的发展过程,掌握信息安全验证与测试技术,熟悉信息安全评估准则及主要的模型与方法。

[教学容]

13.1可信计算机系统评价标准

13.1.1TCSEC的主要概念

13.1.2计算机系统的安全等级

13.2通用评估准则

13.2.1CC的主要用户

13.2.2CC的组成

13.2.3评估保证级别EAL

13.2.4CC的特点

13.3我国信息系统安全评价标准

13.3.1所涉及的术语

13.3.2等级的划分及各等级的要求

13.3.3对标准的分析

信息安全实验

1.三重DES加密软件的开发

2.PGP软件的使用

3.配置访问控制列表

4.网络侦听及协议分析

5.VRRP协议及其配置

6.WindowsXP防火墙的配置

7.入侵检测系统Snort的使用

8.信息系统安全保护等级定级

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1