计算机安全与保密技术课程教学大纲精编版[11页].docx

上传人:yan****nan 文档编号:49053555 上传时间:2022-10-07 格式:DOCX 页数:11 大小:172.67KB
返回 下载 相关 举报
计算机安全与保密技术课程教学大纲精编版[11页].docx_第1页
第1页 / 共11页
计算机安全与保密技术课程教学大纲精编版[11页].docx_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《计算机安全与保密技术课程教学大纲精编版[11页].docx》由会员分享,可在线阅读,更多相关《计算机安全与保密技术课程教学大纲精编版[11页].docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、最新资料推荐计算机安全与保密技术课程教学大纲(2002年制订,2005年修订)课程编号:英 文 名:Computer Security and Secrecy课程类别:跨专业选修课前 置 课:程序设计基础、面向对象程序设计、数据结构、操作系统、Computer Networks后 置 课:学 分:2学分课 时:36课时主讲教师:程国达等选定教材:步山岳,张有东.计算机信息安全技术.北京:高等教育出版社,2005年课程概述:计算机安全与保密技术可作为计算机科学与技术专业及相关专业的专业课。计算机技术和网络技术的广泛应用,使人们进入了信息社会。人们在享受现代计算资源的便利和服务时,也面临着各种安全

2、风险,例如信息泄露、被篡改、破坏等。计算机安全与保密技术是一门涉及多方面计算机知识重要课程,它既有丰富的理论知识,又有很强的实用知识。它内容新颖,可操作性强,通过该课程的学习,可以使学生了解和掌握信息安全和保密技术中的主要知识,使之具有初步的防范和抵御计算机信息安全风险的能力。教学目的:通过学习和实践,使学生掌握计算机信息安全与保密基本理论,了解用于计算机安全与保密的应用软件的工作原理,熟练掌握其使用方法,能够为计算机系统构件一个具有一定安全防护性能的保护手段,能力对计算机系统的安全进行预防、检测和维护。教学方法:理论与实际相结合的方法。在课堂上,主要是进行理论讲解,然后通过每章的思考题去巩固

3、学生所学的知识,培养学生解决实际问题的能力。为了避免抽象、烦琐的理论给学生的学习带来困难,尽量结合实际的问题来阐述理论。这样不仅可以提高学生学习的效率,而且还可以提高学生学习的积极性。为了解决有限的授课时间与丰富内容之间的矛盾,教学内容应该进行合理剪裁,突出重点、难点知识的讲解,对于其它内容则可以让同学们在课外经过自学掌握。各章教学要求及教学要点第一章 计算机信息安全概述课时分配:3课时教学要求:了解计算机信息系统面临的威胁和产生的原因;掌握计算机信息安全技术研究的内容;了解OSI信息安全服务机制;知道计算机系统的安全策略;知道提高计算机系统可靠性的方法。教学内容: 第一节 威胁计算机信息安全

4、的因素第二节 计算机信息安全研究的内容一、计算机外部安全。二、计算机内部安全。三、计算机网络安全。第三节 OSI信息安全体系一、安全服务。二、安全机制。第四节 计算机系统的安全策略一、安全策略。二、人、制度和技术之间的关系。第五节 计算机系统的可靠性一、避错和容错。二、容错设计。三、故障恢复策略。思考题:1对计算机信息系统安全构成威胁的主要因素有哪些?2什么是信息的完整性、可用性和保密性? 3什么是计算机系统的可靠性?它包含哪些内容?第二章 密码与隐藏技术课时分配:6课时教学要求:掌握密码技术基本概念;知道古典加密方法;掌握对称加密体制基本原理;掌握DES算法过程;知道AES算法数学基础;知道

5、AES算法加密与解密过程;掌握公开密钥体制基本原理;掌握RAS算法数学基础;掌握RAS算法实现的过程;教学内容:第一节 密码技术概述第二节 古典加密方法一、代替密码。二、换位密码。第三节 对称加密体制第四节 数据加密标准DES一、1DES算法描述。二、DES算法加密过程。三、DES算法解密过程。四、三重DES算法。第五节 高级加密标准AES 一、AES算法数学基础。二、AES算法概述。三、AES算法加密过程。四、AES算法解密过程。五、AES算法安全性。第六节 公开密钥体制第七节 RSA算法一、1RSA算法数学基础。二、RSA算法基础。三、RSA算法过程。四、RSA算法安全性。第八节 NTRU

6、公开密钥体制一、NTRU算法数学基础。二、NTRU算法描述。三、NTRU算法举例。第九节 对称加密体制与公开密钥体制比较第十节 信息隐藏技术第十一节 数字水印一、数字水印的通用模型。二、数字水印主要特性。三、数字水印分类。四、典型数字水印算法。五、数字水印应用。六、数字水印攻击。思考题:1请说明研究密码学的意义以及密码学研究的内容。2. 设英文字母a,b,c,.z的编号分别为0,1,2,.25,访射密码加密变换可以表示为 C=(3m+5)mod 26其中m表示明文编号,c表示密文编号。 (1)对明文security进行加密。 (2)写出该访射密码的解密函数。 (3)对密文进行解密。3DES 与

7、AES相比较有什么特点?第三章 数字签名与认证 课时分配:3课时教学要求:掌握数字签名原理;知道数字签名标准DSS;了解PGP加密软件;掌握单向散列函数概念;掌握MD5算法过程;知道SHA 安全散列算法;知道Kerberos工作原理;知道PKI概念;掌握用户ID与口令机制;掌握生物特征识别技术原理;掌握指纹识辨技术;了解虹膜识别和面像识别技术;了解智能卡技术。教学内容:第一节 数字签名概述一、数字签名原理。二、数字签名标准DSS。三、PGP电子邮件加密。第二节 单向散列函数一、单向散列函数特点。二、MD5算法。三、SHA算法。四、SHA-1与MD5的比较。第三节 Kerberos 身份验证第四

8、节 公开密钥基础设施PKI一、数字证书。二、PKI基本组成。三、对PKI的性能要求。四、PKI的标准。第五节 用户ID与口令机制一、用户认证ID。二、不安全口令。三、安全口令。四、口令攻击。五、改进方案。第六节 生物特征识别技术一、生物特征识别系统组成。二、指纹识别。三、虹膜识别。四、其他生物识别技术。第七节 智能卡思考题:1. 写出DSA算法过程。2. 安全的散列函数有哪些特征?3分析SHA安全散列算法过程。第四章 计算机病毒与黑客 课时分配:3课时教学要求:掌握计算机病毒的定义特征病毒程序的构成;知道病毒的传播途径、类型等;知道计算机病毒制作技术;知道反计算机病毒技术;了解蠕虫病毒编写过程

9、;知道特洛伊木马的启动方式;知道特洛伊木马隐藏的基本方法;知道特洛伊木马查杀方法;掌握计算机病毒与黑客的防范基本方法。教学内容:第一节 计算机病毒概述一、计算机病毒的定义。二、计算机病毒的特征。三、计算机病毒的产生原因。四、计算机病毒的传播途径。五、计算机病毒的分类。六、计算机病毒的表现现象。七、计算机病毒程序的一般构成。 第二节 计算机病毒制作技术.第三节 计算机杀毒软件制作技术第四节 蠕虫病毒分析第五节 特洛伊木马一、黑客程序与特洛伊木马。二、木马的基本原理。三、特洛伊木马的启动方式。四、特洛伊木马端口。五、特洛伊木马的隐藏。六、特洛伊木马分类。七、特洛伊木马查杀。第六节 计算机病毒与黑客

10、的防范思考题:1计算机病毒有哪些类型?2计算机病毒制作技术有哪些?3编写一个黑客演示程序,实现对浏览对方计算机中文件目录和文件名的功能。第五章 网络攻击与防范 课时分配:6课时教学要求:了解目前网络安全漏洞情况;知道目标探测的内容和方法;掌握扫描器工作原理;了解常用的端口扫描技术;知道如何防止端口扫描;掌握网络监听的原理;了解嗅探器Sniffer使用;知道检测网络监听与防范方法;掌握缓冲区溢出原理;知道缓冲区溢出攻击方法和防范;掌握分布式拒绝服务攻击概念;知道拒绝服务攻击步骤和防范;知道网络欺骗攻击与防范;知道网络安全服务协议作用;了解无线网安全。教学内容:第一节 网络安全漏洞第二节 目标探测

11、一、目标探测的内容。二、目标探测的方法。第三节 网络监听一、网络监听原理。二、网络监听检测与防范。三、嗅探器Sniffer介绍。第四节 缓冲区溢出一、缓冲区溢出原理。二、缓冲区溢出攻击方法。三、防范缓冲区溢出。第五节 拒绝服务一、拒绝服务DoS。二、分布式拒绝服务DDoS。三、DDoS攻击的步骤。四、防范DDoS攻击的策略。第六节 欺骗攻击与防范一、IP欺骗攻击与防范。二、IP地址盗用与防范。三、DNS欺骗与防范。四、Web欺骗与防范。第七节 网络安全服务协议一、安全套接层协议SSL。二、传输层安全协议TLS。三、安全通道协议SSH。四、安全电子交易SET。五、网际协议安全IPSec。第八节

12、无线网安全一、IEEE 802.11b安全协议。二、IEEE 802.11i安全协议。三、WAPI安全协议。四、扩展频谱技术。思考题: 1查阅有关资料,了解目前操作系统和通讯协议中还存在哪些漏洞?2写出FTP断口扫描步骤。3如何检测网络监听?如何防范网络监听?第六章 防火墙技术课时分配:6课时 教学要求:掌握防火墙的概念;知道防火墙的主要功能和类型;掌握防火墙的体系结构;知道防火墙的主要技术;知道分布式防火墙;知道防火墙安全策略;了解Win XP防火墙;了解防火墙的选购;了解个人防火墙程序设计方法。教学内容:第一节 防火墙概述一、防火墙的概念。二、防火墙的主要功能。三、防火墙的基本类型。第二节

13、 防火墙的体系结构一、筛选路由器结构。二、双宿主主机结构。三、屏蔽主机网关结构。四、屏蔽子网结构。第三节 防火墙技术一、包过滤技术。二、代理服务技术。三、电路层网关技术。四、状态检测技术。第四节 分布式防火墙一、传统边界式防火墙。二、分布式防火墙概述。三、分布式防火墙组成。四、分布式防火墙工作原理。第五节 防火墙安全策略一、防火墙服务访问策略。二、防火墙设计策略。第六节 Win XP防火墙第七节 防火墙的选购第八节 个人防火墙程序设计介绍思考题: 1防火墙主要有哪些功能?2什么是包过滤技术?请写出包过滤规则的制定过程。3请写出防火墙设计策略。第七章 入侵检测技术 课时分配:6课时 教学要求:掌

14、握入侵检测系统概念;了解入侵检测系统分类;知道入侵检测系统关键技术;了解入侵检测系统模型;了解入侵检测系统标准化;知道入侵检测软件Snort特点和功能;了解入侵检测产品选购。教学内容:第一节 入侵检测系统概述第二节 入侵检测一般步骤第三节 入侵检测系统分类一、根据系统所检测的对象分类。二、根据数据分析方法分类。三、根据体系结构分类。第四节 入侵检测系统关键技术第五节 入侵检测系统模型介绍一、分布式入侵检测系统。二、基于移动代理的入侵检测系统。三、智能入侵检测系统。第六节 入侵检测系统标准化一、入侵检测工作组IDWG。二、通用入侵检测框架CIDF。第七节 入侵检测系统产品介绍 第八节 入侵检测产

15、品选购思考题: 1根据数据分析方法分类,入侵检测系统有哪些类型? 2入侵检测统计模型有哪些? 3写出基于移动代理的入侵检测系统工作过程。第八章 数字取证技术课时分配:3课时 教学要求:知道数字取证、电子证据的特点;掌握数字取证原则和过程;了解网络取证技术;知道数字取证常用工具。教学内容:第一节 数字取证概述第二节 电子证据一、电子证据的概念。二、电子证据的特点。三、常见电子设备中的电子证据。第三节 数字取证原则和过程一、数字取证原则。二、数字取证过程。第四节 网络取证技术一、网络取证概述。二、网络取证模型。三、IDS取证技术。四、蜜阱取证技术。五、模糊专家系统取证技术。六、SVM取证技术。七、

16、恶意代码技术。第五节 数字取证常用工具思考题: 1数字取证原则有哪些?写出数字取证过程。 2写出IDS取证的具体步骤。 3你知道有哪些数字取证工具。附录:参考书目 1周学广等,信息安全学M.北京:机械工业出版社,20032曹天杰等.计算机系统安全M. 北京:高等教育出版社,20033Andress etc,杨涛等译,计算机安全原理M. 北京:机械工业出版社,20024. 王衍波等.应用密码学M. 北京:机械工业出版社,20035. 王柄锡等.数字水印技术M. 西安:西安电子科技大学出版社,20036柴晓光等.民用指纹识别技术M. 北京:人民邮电出版社,20047张千里等. 网络安全新技术M. 北京:人民邮电出版社,20038顾巧论等. 计算机网络安全M. 北京:科学出版社,20039张友生等. 计算机病毒与木马程序剖析M. 北京:科海电子出版社,200310陈鲁生. 现代密码学M. 北京:科学出版社,2002执笔人: 程国达 2005年9月 审定人: 曹 聪 2005年10月院(系、部)负责人:韩忠愿 2005年10月最新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理制度

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁