ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:21.59KB ,
资源ID:5477039      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5477039.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全系统技术教学大纲设计.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全系统技术教学大纲设计.docx

1、信息安全系统技术教学大纲设计信息安全技术教学大纲课程名称: 信息安全技术 课程号:1090142 编写日期:2014.2一、开设院(部):管理科学与工程学院二、教学对象:信息管理与信息系统专业系统方向本科生三、教学目的:信息安全技术是解决信息安全问题的主要技术手段。通过本课程学习,使学生系统地了解信息安全技术体系,掌握各项信息安全技术的基本原理、方法以及各项技术之间的关系,能够选取适当的安全技术解决应用中的安全问题。四、教学要求:1了解信息安全概念和安全技术体系。2掌握常用的密码技术,包括对称密码技术、公钥密码技术、数字签名技术、密钥管理技术等。3掌握常用的认证技术、授权与访问控制技术。4掌握

2、常用的网络安全技术,包括防火墙技术、入侵检测技术、安全协议等。5了解恶意代码检测与防等技术。6了解安全审计、安全测评、安全管理等技术。五、教学课时及其分配:总学时:36学时课程容学时第1章信息安全概述1第2章密码学基础1第3章对称密码体制4第4章公钥密码体制4第5章消息认证4第6章身份认证与数字签名4第7章密钥管理2第8章访问控制2第9章网络攻击技术2第10章恶意代码分析2第11章网络安全防御系统6第12章安全协议2第13章安全评价标准2总学时六、考核:考核形式:期末考查与平时考核相结合,考查占70%,平时占30%。平时考核包括考勤、作业、主题报告。期末考查以随堂试卷(开卷)形式进行。七、教材

3、:熊平. 信息安全原理及应用(第2版). : 清华大学, 2012.八、主要参考书目:1、世永. 网络安全原理与应用. 科学, 2005.2、翟健宏. 信息安全导论. 科学, 2011.3、王昭. 信息安全原理与应用. 电子工业, 2010.4、建华、恭亮、陆松年、薛质. 信息安全综合实践. 清华大学, 2010.5、谷利泽, 世慧, 义先. 现代密码学教程.邮电大学, 2009.6、熊平、朱天清. 信息安全原理及应用. 清华大学, 2009.7、建伟 等.网络安全实验教程(第2版). 清华大学, 2012.九、讲授提纲: 第1章信息安全概述(1学时)教学目的和要求掌握信息安全概念,了解信息安

4、全发展历程,明确信息安全的目标,了解信息安全的研究容。教学容1.1信息安全的概念1.2信息安全的发展历史1.3信息安全的目标1.3.1安全性攻击1.3.2信息安全的目标1.4信息安全的研究容1.4.1信息安全基础研究1.4.2信息安全应用研究1.4.3信息安全管理研究第2章密码学基础(1学时)教学目的和要求了解密码学的发展历史,掌握密码学的基本概念,熟悉密码系统的分类、密码分析的方法以及经典密码学采用的主要技术。教学容2.1 密码学的发展历史2.2 密码学的基本概念2.3 密码系统的分类2.4 密码分析2.4.1 密码分析学2.4.2 穷举攻击2.5 经典密码学2.5.1 代换密码2.5.2

5、置换技术2.5.3 转轮机2.5.4 隐蔽通道和隐写术第3章对称密码体制(4学时)教学目的和要求掌握分组密码基本概念,掌握数据加密标准DES和高级加密标准AES的工作原理,了解序列密码和其他对称加密算法的工作原理。教学容3.1 分组密码3.2 数据加密标准3.2.1 数据加密标准简介3.2.2 DES加密解密原理3.2.3 DES的安全性3.2.4 多重DES3.3 高级加密标准AES3.3.1 AES概述3.3.2 AES加密数学基础3.3.3 AES加密原理3.3.4 AES的解密变换3.3.5 AES加密算法性能分析3.4 序列密码3.4.1 序列密码的原理3.4.2 RC43.5 其他

6、对称加密算法第4章公钥密码体制(4学时)教学目的和要求掌握公钥密码体制的概念和基本工作原理,掌握基本的数论知识,深刻理解RSA公钥密码算法,了解其它常用的公钥密码算法。教学容4.1 公钥密码体制的产生4.2 数论基础4.2.1 基本概念4.2.2 欧几里得算法4.2.3 乘法逆元4.2.4 费尔马小定理4.2.5 欧拉函数和欧拉定理4.2.6 离散对数4.3 公钥密码体制的基本原理4.3.1 公钥密码体制的基本构成4.3.2 加密解密协议4.3.3 公钥密码应满足的要求4.4 RSA公钥密码体制4.4.1 RSA算法4.4.2 RSA算法在计算上的可行性分析4.4.3 RSA的安全性4.5 其

7、他公钥密码算法4.5.1 ElGamal密码4.5.2 椭圆曲线密码体制第5章消息认证(4学时)教学目的和要求掌握消息认证基本概念,理解消息加密认证方法,掌握消息认证码的工作原理与使用方法,理解Hash函数的功能与特点。教学容5.1 消息认证基本概念5.2 消息加密认证5.3 消息认证码5.3.1 消息认证码的基本用法5.3.2 消息认证码的安全性5.3.3 基于DES的消息认证码5.4 Hash函数5.4.1 基本概念5.4.2 认证方法5.4.3 常用Hash算法5.4.4 对Hash函数的攻击第6章身份认证与数字签名(4学时)教学目的和要求掌握身份认证的作用与基本方法,掌握数字签名的原理

8、以及常用的数字签名算法。教学容6.1 身份认证6.1.1 身份认证的物理基础6.1.2 身份认证方式6.1.3 Kerberos协议6.1.4 零知识证明6.2 数字签名6.2.1 数字签名原理6.2.2 数字签名算法第7章密钥管理(2学时)教学目的和要求了解密钥管理涉及的各种操作,掌握对称密码体制和公钥密码体制密钥管理的技术与方法。教学容7.1 对称密码体制的密钥管理7.1.1 密钥分级7.1.2 密钥生成7.1.3 密钥的存储与备份7.1.4 密钥分配7.1.5 密钥的更新7.1.6 密钥的终止和销毁7.2 公钥密码体制的密钥管理7.2.1 公钥的分配7.2.2 数字证书7.2.3 X.5

9、09证书7.2.4 公钥基础设施第8章访问控制(2学时)教学目的和要求理解访问控制的作用,了解访问控制策略的主要种类,掌握访问控制的应用方法。教学容8.1 访问控制概述8.2 访问控制策略8.2.1 自主访问控制8.2.2 强制访问控制8.2.3 基于角色的访问控制8.2.4 基于任务的访问控制8.2.5 基于对象的访问控制8.3 网络访问控制的应用8.3.1 MAC地址过滤8.3.2 VLAN隔离8.3.3 ACL访问控制列表8.3.4 防火墙访问控制第9章网络攻击技术(2学时)教学目的和要求了解常用的网络攻击技术,了解常用的网络攻击软件的使用方法。教学容9.1 侦查9.2 扫描9.2.1

10、端口扫描9.2.2 漏洞扫描9.2.3 实用扫描器简介9.3 获取访问权限9.3.1 缓冲区溢出9.3.2 SQL注入攻击9.4 保持访问权限9.5 消除入侵痕迹9.6 拒绝服务攻击第10章恶意代码分析(2学时)教学目的和要求了解各种恶意代码的特点与破坏性,掌握恶意代码的机理和恶意代码分析与检测的方法,掌握恶意代码清除技术和预防方法。教学容10.1 病毒10.1.1 感染10.1.2 传播机制10.1.3 防御病毒10.2 蠕虫10.3 恶意移动代码10.4 后门10.5 特洛伊木马10.6 RootKit第11章网络安全防御系统(6学时)教学目的和要求掌握防火墙及入侵检测系统的基本知识,理解

11、防火墙系统与入侵检测系统的工作原理,掌握防火墙系统和入侵检测系统的部署与使用,了解入侵防御系统和统一威胁管理的基本原理。 教学容11.1 防火墙系统11.1.1 防火墙的定义11.1.2 防火墙的分类11.1.3 包过滤防火墙11.1.4 状态防火墙11.1.5 应用网关防火墙11.1.6 混合防火墙与防火墙系统11.1.7 防火墙的体系结构11.2 入侵检测系统11.2.1 入侵检测系统概述11.2.2 入侵检测系统分类11.2.3 入侵检测方法11.2.4 网络入侵检测系统Snort简介11.2.5 入侵检测的局限性与发展方向11.3 入侵防御系统11.3.1 入侵防御系统概述11.3.2

12、 入侵防御系统的原理11.3.3 IPS的分类11.3.4 IPS的局限性11.4 统一威胁管理UTM11.4.1 UTM概述11.4.2 UTM技术原理11.4.3 UTM的优势与局限性第12章安全协议(2学时)教学目的和要求了解安全协议的基本概念与作用,理解IPSec协议、SSL协议、安全电子交易协议等常用的安全协议的原理和使用的场景,掌握这些协议的使用方法。教学容12.1 安全协议概述12.1.1 安全协议基本概念12.1.2 TCP/IP安全分析12.1.3 TCP/IP安全架构12.2 IPSec协议12.2.1 基本概念和术语12.2.2 IPSec组成12.2.3 IPSec的工

13、作模式12.2.4 IPSec的应用12.3 SSL协议12.3.1 SSL协议概述12.3.2 SSL协议的分层结构12.3.3 SSL握手协议12.3.4 SSL记录协议12.3.5 SSL协议安全性分析12.4 安全电子交易协议12.4.1 SET协议概述12.4.2 SET交易的参与者12.4.3 双重签名12.4.4 SET的交易流程12.4.5 SET协议的安全性分析第13章安全评价标准(2学时)教学目的和要求了解信息安全测评的发展过程,掌握信息安全验证与测试技术,熟悉信息安全评估准则及主要的模型与方法。教学容13.1 可信计算机系统评价标准13.1.1 TCSEC的主要概念13.1.2 计算机系统的安全等级13.2 通用评估准则13.2.1 CC的主要用户13.2.2 CC的组成13.2.3 评估保证级别EAL13.2.4 CC的特点13.3 我国信息系统安全评价标准13.3.1 所涉及的术语13.3.2 等级的划分及各等级的要求13.3.3 对标准的分析信息安全实验1. 三重DES加密软件的开发2. PGP软件的使用3. 配置访问控制列表4. 网络侦听及协议分析5. VRRP协议及其配置6. Windows XP防火墙的配置7. 入侵检测系统Snort的使用8. 信息系统安全保护等级定级

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1