ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:23.54KB ,
资源ID:16958442      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16958442.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《信息安全与技术》教学大纲Word格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《信息安全与技术》教学大纲Word格式.docx

1、一般了解的章节和延伸知识采用自学方式。习题及作业:每章均要留一定数量的作业。辅导、答疑:采取不定期辅导和答疑的方式弥补课堂教学未能解决和消化的问题。实践环节:通过对扫描监听和攻击技术的两次共6学时实验,让学生加深对攻击技术的认知与体验,同时增强学生的动手能力。考试:课程设期末考试环节,考核学生对本门课程的掌握程度。二、学时分配章节标题学时分配备注总学时讲授习题实验其它第1章 信息安全概述31.1信息安全概述1.2信息安全意义1.3信息安全评估标准简介第2章 信息安全基础知识22.1网络协议基础0.62.2操作系统基础0.82.3网络编程基础第3章 网络扫描与监听63.1安全攻击者(黑客)概述0

2、.53.2网络攻击五部曲3.3网络踩点与扫描实验1扫描监听第4章 攻击技术概述4.1社会工程学攻击4.2物理攻击4.3暴力破解攻击4.4漏洞攻击4.5拒绝服务攻击0.7实验2攻击技术第5章 网络后门与网络隐身55.1网络后门5.2木马5.3网络隐身5.4 IP隐藏实验3网络后门与隐身第6章 恶意代码6.1 恶意代码概述6.2恶意代码相关技术及实现6.3恶意代码的防范方法第7章 安全操作系统7.1安全操作系统概述0.27.2安全操作系统的基本概念与机制7.3安全模型与安全体系结构第8章 密码学8.1概述0.38.2古典密码学8.3现代对称秘钥密码学8.4现代公钥密码学8.5哈斯函数8.6密钥分配

3、问题8.7安全基础设施与PKI第9章 防火墙与入侵检测9.1防火墙1.29.2入侵检测系统第10章 安全协议及VPN10.1安全协议概述10.2网络层安全协议10.3传输层安全协议10.4应用层安全协议0.410.5虚拟专用网(VPN)第11章 系统容灾11.1 RAID技术11.2双机冗余备份技术11.3数据备份技术11.4集群技术11.5 DAS、NAS及SAN合计39309三、教学内容及教学基本要求教学目标:掌握信息安全的体系结构和意义;掌握信息安全评估标准的内容。教学基本要求:通过本章的学习,应使学生了解和掌握一些基本的信息安全概念,(1)了解各种信息安全体系结构的概念,了解信息安全的

4、意义;(2)理解信息安全评估标准的意义和基本内容;(3)掌握信息安全基本要求和信息保障。重点在于掌握信息安全基本要求和信息保障的含义。主要内容(知识点)教学要求认识层次程度特别要求1.1 信息安全概述掌握一般1.1.1 信息安全的不同定义与体系结构理解理解概念和性质1.1.2 信息安全的基本要求CIA重点能够分析运用信息安全基本核心概念1.1.3 信息保障PDRR1.2 信息安全的意义1.2.1 信息安全面临的各种威胁1.2.2 信息安全的意义1.3 安全评估标准1.3.1 安全评估标准的意义与一般内容1.3.2 国际有影响的评估标准1.3.3 国内的各种评估标准教学重点、难点的解决措施:教学

5、重点和难点采用例子和比喻方法,从几个角度讲解;教学重点反复强调、并阐明知识点与实际生产的关系以引起学生的重视。难点从案例分析入手,找出规律,并加强课堂互动讨论强化理解。安排提问、讨论、练习、作业、辅导等环节来巩固教学效果。掌握本课程相关网络协议;掌握常见操作系统特点;了解相关的C+编程知识。通过本章的学习,应使学生知晓本课程的基础知识。(1)复习计算机网络中关于协议的一些知识;复习C+编程的一些知识;(2)理解各种常见操作系统各自的特点;(3)理解SOCKET编程。2.1 网络协议基础信息安全协议基础2.1.1网络层协议2.1.2传输层协议2.1.3应用层协议2.2 操作系统基础2.2.1 U

6、NIX系列操作系统家族信息安全操作系统知识基础2.2.2 Linux操作系统家族2.2.3 Windows操作系统家族2.3 网络编程基础信息安全编程基础2.3.1 C与C+语言开发技术发展源流2.3.2 Windows编程简介2.3.3 Socket编程会实现基本编程掌握网络攻击的基本步骤;掌握踩点扫描的目的、原理、方法;理解黑客的特点和行为原则。通过本章的学习,要求学生,(1)理解攻击者的定义和特点,以及他们的发展趋势;(2)掌握攻击的基本流程;(3)掌握踩点、扫描的常用技术和协议。重点在于掌握攻击流程和踩点扫描的常用技术。3.1 攻击者(黑客)概述“攻击者”相关知识3.1.1“真正”黑客

7、的标准3.1.2 黑客的精神与守则3.1.3黑客发展趋势3.2 网络攻击五部曲网络攻击基本步骤网络攻击各步骤中的一个重要步骤。3.3.1什么是踩点扫描3.3.2扫描过程与常用协议理解协议扫描原理3.3.3常见扫描工具3.3.4网络监听与防范理解和掌握各自不同攻击技术的基本原理、防范方法。通过本章的学习,要求学生掌握各种攻击技术的基本原理:社会工程学的、物理的、暴力破解的、利用漏洞的、拒绝服务的。重点在于掌握各自攻击技术的基本原理和对抗方式。4.1 社会工程学攻击本章介绍各种不同的攻击技术。每种技术介绍其攻击原理和防范方法。对建立学生具体的安全观念较为重要。原理要掌握,更重要在于掌握防范知识。4

8、.1.1基本原理与案例4.1.2 防范方法4.2 物理攻击4.2.1基本原理与案例4.2.2 防范方法4.3 暴力破解攻击4.3.1基本原理与案例4.3.2 防范方法4.4 漏洞攻击4.4.1漏洞来源与生命周期4.4.2不同漏洞攻击原理与案例4.4.3漏洞攻击的防范4.5 拒绝服务攻击4.5.1拒绝服务攻击的基本原理与分类4.5.2各种DOS攻击的原理、样例与防范4.5.3分布式拒绝服务攻击原理与防范掌握网络攻击步骤中IP隐藏、网络后门、网络隐身的原理与方法;并介绍木马相关知识,为下一章的内容铺垫。通过本章的学习,应使学生理解IP隐藏、网络后门、网络隐身的作用、原理和常见方法。5.1 网络后门

9、网络攻击中维持攻击成果的步骤5.1.1 网络后门及好坏评价5.1.2 不同形式的网络后门及案例5.2 木马5.2.1 木马简介简单5.2.2 木马与后门的区别联系5.3 网络隐身网络攻击中让攻击者尽量不被受害者发现的技术5.3.1 网络隐身原理5.3.2 网络隐身案例网络攻击中让受害者无法确认攻击者身份的技术5.4.1 IP隐藏原理5.4.2 IP隐藏案例理解恶意代码的基本定义和基本技术;掌握恶意代码的攻击机制和防范手段。通过本章的学习,使学生建立对恶意代码的基本认识,(1)了解恶意代码的定义与由来;(2)理解恶意代码的工作流程和分类方法;理解恶意代码的相关实现技术(3)掌握恶意代码的基本防范

10、措施。6.1.1恶意代码定义和发展史及趋势了解6.1.2恶意代码分类6.2.1恶意代码基本攻击机制6.2.2恶意代码隐蔽、攻击技术等让学生理解恶意代码方法的方法和技术是本章教学最重要的目标6.3.1基于特征的扫描技术6.3.2沙箱技术6.3.3其它技术掌握安全操作系统的基本概念与机制;理解安全模型与体系结构。通过本章的学习,使学生对安全操作系统的基本概念、理论、技术有一个基本的认知,(1)了解安全操作系统的发展;(2)理解安全模型与安全体系结构;(3)掌握安全操作系统的基本概念和常见的安全机制。7.1 安全操作系统概述7.2 安全操作系统的基本概念与机制安全操作系统相关论述的基础7.2.1安全

11、操作系统基本概念7.2.2安全操作系统基本机制7.3 安全模型与安全体系结构7.3.1 安全模型7.3.2 安全体系结构了解密码学的历史沿革;掌握对称密码学、公钥密码学、哈希函数的原理、特点、用途和相关算法;理解秘钥分配面临的各种问题;掌握KMI和PKI的基本原理、作用和基本结构。通过本章的学习,使学生对密码学涉及的各个领域有一个基本的认识,(1)了解密码学的发展历史;(2)掌握三大类算法:对称秘钥、公钥算法、哈斯函数的基本概念和用途、特点,对RSA 算法能够进行基本的计算;掌握PKI在密码学应用,即身份认证等领域中的重大作用。8.1 概述8.2 古典密码学8.2.1 古典替换密码与破解8.2

12、.2古典变换密码与破解8.2.3复合型密码8.3 现代对称秘钥密码学8.3.1 DES与AES算法现代通信加密的基本技术8.3.2其它算法8.3.3对称秘钥算法的安全性与优点熟练推导和分析8.4 现代公钥密码学8.4.1 对称秘钥的缺点与公钥简介现代密码学中最重要的技术8.4.2 RSA算法掌握算法会计算8.4.3其它公钥算法8.4.4公钥与对称秘钥算法配合使用8.5 哈斯函数8.5.1 哈斯函数基本属性8.5.2 常见哈斯算法与安全性8.5.3 数字签名8.6 密钥分配问题8.7.1密钥管理基础设施(KMI)信息安全应用的保障设施8.7.2数字证书与PKI理解防火墙技术的用途、基本原理、分类

13、,掌握其主要的体系结构;理解入侵检测系统的用户、基本原理、分类,掌握其工作过程。通过本章的学习,使学生对防火墙和入侵检测系统有一个基本认知,(1)理解两类设备的用途和在网络中的使用情况;(2)掌握两类设备的基本工作原理。重点掌握防火墙的体系结构。9.1 防火墙9.1.1防火墙的作用与局限性9.1.2防火墙的分类9.1.3防火墙设备及常见指标9.1.4防火墙体系结构理解并会运用9.2 入侵检测系统9.2.1入侵检测系统概述9.2.2入侵检测系统分类9.2.3入侵检测系统工作原理与过程了解网络层、传输层、应用层上使用的主要安全协议,理解和掌握其原理和基本处理过程;掌握VPN的优点和特点、VPN的不

14、同形式以及VPN的关键技术。通过本章的学习,使学生对安全协议和VPN的知识有基本认知,(1)理解不同网络协议层上的安全协议的基本原理(2)掌握VPN技术的原理、关键技术、常见的不同形式及分类方法。10.1 安全协议概述10.2 网络层安全协议10.2.1 IPSec协议与实现方式10.2.2 安全关联与IPSec处理过程10.2.3 AH协议和ESP协议10.2.4 IKE协议10.3 传输层安全协议10.3.1 SSL协议及其会话与连接10.3.2 SSL各子协议10.4 应用层安全协议10.5 虚拟专用网(VPN)10.5.1 VPN及其优点使用广泛的常见安全技术10.5.2各种VPN形式10.5.3 VPN关键技术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1