ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:24.25KB ,
资源ID:21961245      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21961245.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《电子商务安全》课程标准文档格式.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《电子商务安全》课程标准文档格式.docx

1、学生学会独立思考,具有实际解决问题的能力,对困难有耐心,培养学生在设计工作中的团队合作精神,有吃苦的精神。1、了解电子商务安全现状与需求、安全防的必要性;2、掌握几种常用的安全技术:传统的加密方法,数字签名,VPN,防火墙,反病毒技术;3、掌握不同层次的网络安全,如电子安全、安全支付技术、安全电子交易技术、安全套接层协议等;4、了解电子商务系统应用层的应用系统,中国金融认证中心,网上证券系统;四、教学容与学时分配课程总课时授课周数周课时讲授实验164481课程教学学时分配具体课程教学学时分配见表1-1。表1-1 课程教学学时分配表(1)模块序号模块名称教学任务计划课时1网络安全模块1-1电子商

2、务及其系统构成 电子商务安全概况21-2电子商务安全概况 电子商务安全保障2-1电子商务安全面临的主要问题2-2电子商务安全体系概述电子商务安全解决方法安全技术模块数据密码技术概述 加密算法数字签名实现方法、算法、过程和标准1-3防火墙的设计、原则、产品介绍1-4虚拟局域网VPN技术 VPN服务器配置1-5入侵检测系统模型、功能、分类1-6反病毒技术、计算机病毒检测方法3安全认证模块PKI技术的含义、组成及功能 证书和认证系统Windows2000 PKI在电子商务中的应用安全电子技术实训安全电子系统、安装个人数字证书、在上签名、加密认证实训个人数字证书申请电子商务支付系统概述 电子现金电子信

3、用卡与电子钱包2-3电子支票的实用与安全问题2-4微支付系统的设计目标微支付系统设计技术2-5电子支付实训-中国建设银行网上支付安全协议模块第5章 安全电子交易协议 SET协议概述 SET协议的相关技术SET购物与支付处理流程安全电子交易实训申请中国长城电子借记卡SET协议的安全性分析安全电子交易实训(2)SSL协议概述 SSL协议的原理SSL协议的加密和认证算法SSL协议分析SSL 协议的应用5系统应用层模块安全电子商务应用(1)中国金融认证中心系统中国金融认证中心系统实验安全电子商务应用(2) 网上证券系统实验网上证券系统机动总课时2课程教学容分配具体课程教学容分配见表1-2。表1-2 课

4、程教学容结构分配表(1) 模块模块编号教学目标教学容备注M1-1概述了解网络安全的概念及网络安全威胁、网络安全发展网络安全定义、网络安全威胁定义,安全服务与安全机制理解网络安全策略及制定原则、网络安全服务及机制。掌握网络各层安全及防护体系主要的网络安全问题制定安全策略的原则OSI参考模型 TCP/IP参考模型黑客的攻防技术了解黑客的概念、种类理解无目标与有目标黑客的区别。黑客的目的漏洞攻击与防M1-2掌握黑客的动机、黑客常用的攻击方法掌握防黑客的技巧和技术黑客攻击的一般步骤网络监控 特洛伊木马的检测与防M2-1网络数据加密模块数据加密技术掌握数据加密的基本概念掌握加密工具PGP软件的使用数据加

5、密 对称密钥体制PGP软件的使用实例理解传统加密技术理解现代加密技术公开密钥密码体制 RSA系统M2-2数字签名与认证技术掌握数字签名与认证技术的概念 掌握数字证书的概念与应用数字签名的基本要求数字签名的实现个人数字签名证书安装及应用实例了解盲签名和群签名的基本概念理解Kerberons认证协议的工原理盲签名和群签名的过程Kerberons认证服务X509认证服务M3-1网络权限与访问控制模块访问控制技术了解访问控制的基本概念了解下一代访问控制模型访问控制模型的种类理解自主访问控制模型的工作及强制访问控制模型的工作原理自主访问控制模型阐述强制访问控制模型阐述掌握RBAC访问控制模型掌握访问控制

6、的实现机制掌握Windows系统文件中文件与文件夹权限设置基于角色的访问控制安全策略文件中文件与文件夹权限设置实例的讲解M3-2Windows server 2003安全了解Windows Server 2003系统新增加的安全功能Windows Server 2003安全概述掌握Windows Server 2003用户权限设置中使用远程连接的安全设置Windows Server 2003用户安全策略M4-1防火墙与检测系统模块防火墙技术了解计算机病毒的定义、计算机病毒的生命周期理解防火墙的基本概念计算机病毒的主要危害、传播途径及分类防火墙的三个基本特性掌握防火墙的工作原理、体系结构和应用实

7、例掌握计算机病毒的常用测试和防技术防火墙技术分类、实现技术实例瑞星防火墙的安装与简单配置M4-2入侵检测系统理解入侵检测系统(IDS)的基本概念、功能、模型入侵检测技术分类掌握IDS产品的选购、性能指标和应用掌握入侵检测系统技术和入侵检测系统的应用入侵检测技术产品选型原则与产品介绍实例Scorpio-I入侵检测系统M5-1VPN技术理解虚拟专用网(VPN)的基本概念VPN的定义、特点掌握虚拟专用网(VPN)的安全掌握基于数据链路层的VPN技术VPN安全技术PPTP协议 L2TP协议VPN综合应用五、教学资源选用1教材选用(1)教材选取原则:教材选取遵循“适用、实用、够用”的原则。(2)教材选用

8、电子商务安全 王忠诚主编 机械工业 2013年1月 2参考书目1、明信息安全概论 清华大学 2010年4月2、蔡红柳等信息安全技术及应用实验 科学出版 2008年7月3、牛少彰信息安全概论 邮电 2009年6月4、涛网络安全概论 电子工业 2010年5月5、段云所等信息安全概论(教材) 高等教育 2009年6月3参考学习1、中国计算机安全()2、中国IT实验室(.chinaItlab.) 3、Cisco网络技术(.net130.)4、网络分析专家论坛()5、4其它教学资源目录与来源1、基温信息安全实验与实践指导 清华大学 2009年11月2、宝江等信息安全实验指导 国防工业 2010年5月六、

9、课程考核标准1课程考核方式与成绩评定具体课程考核方式与成绩评定见表3-1。表3-1 课程考核方式与成绩评定比例类别考核点建议考核方式评分比例过程考核平时表现课堂纪律与考勤班长记录与老师抽查相结合10%考核个人数字证书的安装及应用实操考核文件与文件夹权限设置终结性考核期末考试采用闭卷、笔试的方式,以百分制评分,满分为100分选择题30分;判断题20分;填空题10分;简答题约为30分;综合题20分70%合计100%2课程考核评分细则具体课程考核评分细则见表3-2。表3-2 课程考核评分细则评分标准事假1节扣0.5分,迟到/早退一次扣1分,旷课一节扣5分,旷课3次及以上,取消本课程成绩评定资格。1

10、数字证书的申请 2安装个人证书 3验证证书的安装 4 文档签名 按每一步骤25分计算1设置标准访问权限 2 设置特别访问权限 每一过程50分终结考核闭卷、笔试1 选择题30题 每题1分 共30分2 判断题10题 每题2分 共20分3填空题5题 每题2分 共10分4简答题3题,每题10分 共30分5综合题1题每题10分 共10分七、课程教学组织设计课程教学组织设计见表4。表4 课程教学组织设计表模块编号:模块名称:课学时:了解网络安全的概念及网络安全威胁、网络安全发展。掌握网络各层安全及防护体系.教学载体1 常见的主要网络安全问题 2网络安全的发展趋势教学环境多媒体教学教学环节设计教学环节具体容

11、教学方法与手段建议学时实物展示通过网上展示,介绍网络安全的基本知识、现状及对策。讲授法0.5课课堂模仿了解网络安全的发展实践法课堂实战在网上查找网络安全相关问题分组讨论法师生互动学生面向全班演示、教师点评、学生提问,老师解答课后训练在机房上网查找网络安全知识课外6了解黑客的概念、种类 理解无目标与有目标黑客的区别。掌握黑客的动机、黑客常用的攻击方法 掌握防黑客的技巧和技术黑客案例的导入工作情境描述2010年2月,喜欢yahoo的人发现,上网的速度越来越慢,最后干脆进不去了。事后媒体披露,yahoo遭到黑客的袭击。案例引入介绍黑客案例背景演示案例危害简介案例所用知识点课堂讲解课堂模仿分解案例,课

12、堂讲解案例的操作,学生接受后当场进行模仿练习学生对本机进行模拟黑客扫描攻击和防。学生对自己的计算机进行木马的预防与清除练习实践操作法掌握数据加密的基本概念 掌握加密工具PGP软件的使用理解传统加密技术 理解现代加密技术数据加密案例导入在互联网上进行文件传输,电子商务往来,特别是对于一些文件,存在着很多不安全因素。介绍数据加密案例背景演示案例原理简介案例所用知识点学生对对加密技术各种原理进行熟悉。学生对加密工具PGP软件的使用掌握数字签名与认证技术的概念 掌握数字证书的概念与应用了解盲签名和群签名的基本概念 理解Kerberons认证协议的工原理数字证书案例导入在信息系统中,安全目标的实现除了技

13、术外,另外一个重要方面是认证技术。介绍数字签名案例背景演示案例原理简介案例所用知识点学生对数字签名的各种协议与认证服务进行熟悉。学生对个人数字证书的安装10了解访问控制的基本概念 了解下一代访问控制模型掌握RBAC访问控制模型 掌握访问控制的实现机制访问控制技术案例导入为了防止不需要的或未授权的入侵,就需要在系统和网络中实现访问控制。介绍访问控制案例背景演示案例原理简介案例所用知识点学生对访问控制的模型与实现进行熟悉。学生对文件与文件夹权限设置掌握Windows Server 2003用户权限设置 掌握Windows Server 2003中使用远程连接的安全设置Windows Server

14、2003安全案例导入Windows Server 2003是在Windows Server 2000的基础上,依据。NET架构进行改建,提供了更高更好的安全性、稳定性和可缩性,为服务器提供了一个高效的结构平台。介绍Windows Server 2003安全案例背景演示案例原理简介案例所用知识点学生对Windows Server 2003用户安全策略进行熟悉。Windows Server 2003的安全配置理解防火墙的基本概念 掌握防火墙的工作原理、体系结构和应用实例防火墙与计算机病毒安全案例导入在各种国家机关、企事业单位等信息网络、信息系统使用中,发生网络安全事件的比例为58%。介绍防火墙案例

15、背景演示案例原理简介案例所用知识点学生对防火墙及计算机病毒的防于检测进行熟悉。学生对瑞星防火墙的安装与简单配置入侵检测系统(IDS)案例导入为了提高安全防御的质量,除了在网络边界防外部攻击之外,还应该在网络部对各种访问进行控制与管理。介绍入侵检测系统案例背景演示案例原理简介案例所用知识点学生对入侵检测系统(IDS)产品选型原则与产品进行熟悉。学生对Scorpio-I入侵检测系统实验M5 VPN技术模块理解虚拟专用网(VPN)的基本概念 掌握虚拟专用网(VPN)的安全虚拟专用网(VPN)案例导入VPN技术通过一个公用网络建立一个临时、安全的连接。通过VPN可以帮助远程客户与单位建立部的可信安全连

16、接,保证数据的安全传输。介绍虚拟专用网(VPN)案例背景演示案例原理简介案例所用知识点学生对虚拟专用网(VPN)综合应用进行熟悉。学生对虚拟专用网(VPN)进行配置八、课程教学案例设计为了更好地将课标融入教学中,现设计三个实践教学项目融之教学中,以提高学生的学习积极性。项目名称所用模块名称实践项目(任务)要求(学生应获得的知识、技能与态度)训练目标训练容设计学时建议教学方法、手段与资源利用M2数据加密算法的应用能使用基本的加密解密算法学生能够独立进行信息的加密解密网络信息加密解密实践案例演示学生练习M3设计一个域和组织单元结构掌握windows server 2003系统的安全学生能够独立对网络操作系统进行安全配置网络操作系统的相关安全操作防火墙配置熟练掌握网络安全的各种手段能够设计系统的安全模块,熟练掌握网络安全的各种手段数据库系统安全、防火墙技术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1