第1章计算机信息安全概述教案

上传人:cjc****537 文档编号:46144532 上传时间:2018-06-22 格式:DOC 页数:16 大小:101KB
返回 下载 相关 举报
第1章计算机信息安全概述教案_第1页
第1页 / 共16页
第1章计算机信息安全概述教案_第2页
第2页 / 共16页
第1章计算机信息安全概述教案_第3页
第3页 / 共16页
第1章计算机信息安全概述教案_第4页
第4页 / 共16页
第1章计算机信息安全概述教案_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《第1章计算机信息安全概述教案》由会员分享,可在线阅读,更多相关《第1章计算机信息安全概述教案(16页珍藏版)》请在金锄头文库上搜索。

1、第 周 星期 节教材章节及名称:第 1 章 计算机信息安全概述教学目的和要求:1知道计算机信息安全技术研究的内容;2知道计算机系统的安全策略等;3提高学生信息安全的意识。教学重点与难点: 1计算机信息安全技术研究的内容;2计算机系统的安全策略3向学生全面介绍计算机信息安全体系,强化学生安全意识。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1对计算机信息系统的主要威胁;2计算机外部和内部安全;3计算机网络安全;4OSI 信息安全体系;5计算机系统的安全策略。课外作业:习题 1: 3,8参考书目: 步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。- 1

2、 -曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.1-2.3 节教学目的和要求:1掌握古典的换位和替换加密体制;2掌握 DES 算法过程。教学重点与难点: 1古典的换位和替换加密体制;2DES 算法思想;3DES 算法中的 S 盒变换。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1密码技术概述2代替密码体制介绍和举例;3换位密码体制介绍和举例;4对称加密体制概念;5数据加密标准 DES 算法分析;6演示 DES 算法加密、解密过程。课外作业:习题 2: 5,8。- 2 -参考书目:步山岳等编. 计算机

3、系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.4.1-2.4.3 节教学目的和要求: 1了解 AES 算法的数学基础;2知道 AES 加密算法过程。教学重点与难点:1AES 算法的数学基础;2AES 算法初始化方法;3扩展密钥与圈密钥。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1有限域 GF (28)加法、乘法;2有限域 GF (28)逆元素;3系数在 GF(28 )上的多项式;4AES 算法概述;5AES 算法初始化方法,AES 变换轮数 Nr 等;6AES

4、 加密算法过程。课外作业:习题 2: 16,17。- 3 -参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.4.1-2.4.3 节教学目的和要求: 1知道 AES 解密算法过程;2掌握公开密钥体制基本原理;3掌握 RSA 算法的数学基础。教学重点与难点: 1AES 解密算法过程;2公开密钥体制基本原理;3RSA 算法的数学基础教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1AES 的解密过程的伪语言代码描述;2逆行移位变换 InvShi

5、ftRows() 、逆 S-盒变换 InvSubBytes() ;3逆列混合变换 InvMixColumns() ;4公开密钥体制基本原理;5RSA 算法的数学基础。- 4 -课外作业:参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.4.4-2.6 节教学目的和要求:1掌握 RSA 算法全过程。教学重点与难点: 1RSA 算法基础;2RSA 算法过程;3求乘逆算法。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1产生素数和求最大公约数算

6、法;2求乘逆算法;3RSA 算法步骤;4RSA 算法举例;5平方-乘算法。- 5 -课外作业:习题 2:25,27,30参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.9.4-2.10 节教学目的和要求: 1掌握信息隐藏技术原理;2掌握数字水印的通用模型3了解数字水印主要特性和常用算法。教学重点与难点: 1信息隐藏技术原理 。2数字水印的通用模型3数字水印主要特性和常用算法教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1信息隐藏技术原理

7、2数字水印的通用模型;3数字水印主要特性;4数字水印常用算法- 6 -5演示数字水印软件,提高了学生对信息隐藏技术的认识。课外作业:习题 2:39,40。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 3 章 数字签名与认证, 3.1 节教学目的和要求: 1掌握数字签名原理;2知道数字签名标准 DSS 过程。教学重点与难点: 1数字签名原理;2数字签名标准 DSS 过程;3数字签名应用。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1数字签名作用;2基于公开密钥的

8、数字签名方案;3数字签名标准 DSS 过程;- 7 -4参数选择过程、对消息 m 的签名过程和签名验证过程;5PGP 加密技术介绍。课外作业:习题 3:1,2。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 3 章 数字签名与认证, 3.2 节教学目的和要求: 1掌握单向散列函数的特点;2掌握 MD5 算法过程;3知道 SHA 算法。教学重点与难点: 1单向散列函数的特点;2MD5 算法;3MD5 算法中的数据填充和每轮运算的函数表示。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使

9、用以及教学程序等)1单向散列函数的特点及应用;2MD5 算法数据填充与分组;- 8 -3MD5 算法散列值的初始化与计算;4MD5 算法的循环与输出;5SHA 算法 安全散列算法介绍。课外作业:习题 3: 7,8,9。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 3 章 数字签名与认证, 3.5,3.6 节教学目的和要求: 1掌握用户 ID 与口令机制;2知道生物识别技术的基本原理;3了解指纹识别、虹膜识别,面像识别等技术。教学重点与难点: 1用户 ID 与口令机制;2生物识别技术的基本原理3

10、指纹识别、虹膜识别,面像识别等技术教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1用户认证机制- 9 -2不安全口令与安全口令3改进安全口令方案4生物识别系统组成;5指纹的总体特征和局部特征;6指纹采集技术等。课外作业:习题 3: 22,23参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 4 章 计算机病毒与黑客 4.1-4.4 节教学目的和要求: 1掌握计算机病毒的特征;2掌握计算机病毒程序一般构成;3知道计算机杀毒软件制作技术。教学重点与难点: 1计算机病毒的

11、特征;2计算机杀毒软件制作技术;3蠕虫病毒分析。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)- 10 -1计算机病毒的定义与特征;2计算机病毒程序一般构成;3计算机病毒制作技术;4计算机杀毒软件制作技术;5蠕虫病毒介绍。课外作业:习题 4: 2,6,8。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 4 章 计算机病毒与黑客 4.5-4.7 节教学目的和要求: 1知道黑客程序与特洛伊木马特点;2知道特洛伊木马一般查杀方法。教学重点与难点: 1木马的基本原理;2特

12、洛伊木马查杀;3计算机病毒与黑客的防范。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)- 11 -1木马的基本原理;2特洛伊木马的启动方式;3特洛伊木马端口;4特洛伊木马的隐藏;5特洛伊木马查杀;6计算机病毒与黑客的防范。课外作业:习题 4: 10,19参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 5 章 网络攻击与防范,5.1-5.4 节教学目的和要求: 1掌握扫描概念和原理;2知道网络监听的原理。教学重点与难点:1网络扫描与监听- 12 -教学过程(包括教学

13、手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1目标探测的内容与方法;2扫描概念和原理;3常用端口扫描技术;4防止端口扫描;5网络监听原理;6网络监听检测与防范。课外作业:习题 5: 1,3。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 5 章 网络攻击与防范,5.5,5.6,5.8 节教学目的和要求: 1掌握缓冲区溢出原理;2知道拒绝服务原理;3了解网络安全服务协议。教学重点与难点: 1缓冲区溢出原理;2拒绝服务原理;3网络安全服务协议。- 13 -教学过程(包括教学手段、方法

14、、电教设备、教具、CAI 课件使用以及教学程序等)1缓冲区溢出原理及实例介绍;2防范缓冲区溢出方法;3拒绝服务 DoS 原理;4分布式拒绝服务 DDoS 原理;5防范 DDoS 攻击的策略;6网络安全服务协议介绍。课外作业:习题 5: 11,17。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 6 章 防火墙技术教学目的和要求: 1掌握防火墙的体系结构;2知道典型防火墙技术。教学重点与难点: 1防火墙的体系结构;2典型防火墙技术。- 14 -教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1防火墙的概念、类型;2筛选路由器结构,双宿主主机结构;3屏蔽主机网关结构,屏蔽子网结构;4防火墙包过滤技术、代理服务技术介绍;5防火墙电路层网关技

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 经济/贸易/财会 > 经济学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号