电子商务与网络安全教学大纲

上传人:平*** 文档编号:9280892 上传时间:2017-10-01 格式:DOC 页数:6 大小:66.26KB
返回 下载 相关 举报
电子商务与网络安全教学大纲_第1页
第1页 / 共6页
电子商务与网络安全教学大纲_第2页
第2页 / 共6页
电子商务与网络安全教学大纲_第3页
第3页 / 共6页
电子商务与网络安全教学大纲_第4页
第4页 / 共6页
电子商务与网络安全教学大纲_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《电子商务与网络安全教学大纲》由会员分享,可在线阅读,更多相关《电子商务与网络安全教学大纲(6页珍藏版)》请在金锄头文库上搜索。

1、电子商务与网络安全 课程教学大纲一、课程基本情况课程名称电子商务与网络安全学分2 主讲教师熊朝辉 职称 讲师课程类别专业课 实验时数(小时)上机时数(小时)先修课程名称及要求 计算机网络教材名称、主编、出版社及版次网络安全 胡道元 闵京华 编著 清华大学出版社教学参考书书名、主编及出版社计算机网络安全教程 石志国 等 编著要求站点学校配备辅导教师 是 要求站点辅导教师批改作业 是要求站点辅导教师指导上机 否 要求站点辅导教师指导实验 否二、课程的地位、作用及任务电子商务与网络安全是电子商务专业的一门必修综合性应用课程,目的是使学生掌握电子商务网络安全的基本概念,了解当前电子商务网络安全应用中常

2、见的网络安全技术。通过系统地学习电子商务网络安全知识,使学生掌握电子商务网络安全的基础理论和实际应用,并能根据电子商务应用的实际需要为系统确立实际可行的网络安全解决方案。本课程要求学生了解电子商务网络安全的基本概念,了解网络安全基础知识和网络安全体系结构;掌握电子商务网络信息安全技术,包括密码技术、数据签名、身份认证、密钥管理持;掌握常见的网络安全技术,包括防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒防治、系统平台安全以及应用安全等技术。三、教学内容和基本要求 1、各章节主要内容、重点难点及学生所需掌握的程度(一般了解 A、一般理解B 和重点掌握 C)2第一章

3、 电子商务网络安全概述一、网络安全概述 B1、网络安全的概念2、网络安全的属性3、网络安全层次结构4、网络安全模型二、网络安全的历史回顾 A1、通信安全2、计算机安全3、网络安全三、网络安全处理 A1、网络安全综合处理2、网络安全处理过程四、密码学 C1、密码学的基本原理2、对称密钥密码技术3、公钥密码技术第二章 风险分析一、资产保护 A1、资产的类型2、潜在的攻击源3、资产的有效保护二、攻击 C1、攻击的类型2、主动攻击和被动攻击3、访问攻击4、篡改攻击5、拒绝服务攻击6、否认攻击三、风险管理 B1、风险的概念2、风险识别3、风险测量第三章 安全策略一、安全策略的功能 A二、安全策略的类型

4、C1、信息策略2、系统和网络安全策略3、计算机用户策略4、Internet 使用策略5、邮件策略6、用户管理程序7、系统管理程序8、事故响应程序9、设计方法10、灾难恢复计划三、安全策略的生成、部署和有效使用 B1、安全策略的生成2、安全策略的部署3、安全策略的有效使用第四章 网络信息安全服务一、机密服务 B1、文件机密性2、信息传输机密性3、通信流机密性二、完整服务 B1、文件完整性2、信息传输完整性三、可用服务 B1、后备2、在线恢复3、灾难恢复四、可审服务 B1、身份标识与身份鉴别2、网络环境下的身份鉴别3、审计功能五、数字签名 C六、Kerberos 鉴别7、公钥基础设施8、访问控制第

5、五、网络安全处理一、评估 A1、网络评估2、物理安全评估3、策略和过程评估34、预防措施评估5、员工和管理员评估6、评估结果二、策略制定 B三、实施 B1、安全报告系统2、各种安全机制的实施四、安全培训 B五、审计 B六、网络安全实施流程 B第六章 开放系统互连安全体系结构一、网络体系结构及协议 C1、分层和协议2、开放系统互连参考模型二、OSI 安全体系结构的 5 类安全服务 B三、OSI 安全体系结构的安全机制 B四、OSI 安全服务与安全机制的关系 A五、在 OSI 层中的安全服务配置A六、OSI 安全体系的安全管理 B第七章 Internet 安全体系结构一、Internet 安全结构

6、布局 C1、Internet 提供的服务2、Internet 不应提供的服务3、通信结构4、非军事区5、网络地址转换6、合作伙伴网络二、网络安全层次模型 B1、第二层保护的网络2、第三层保护的网络3、传输层保护的网络4、应用层安全性5、WWW 应用安全技术三、OSI 安全体系的 TCP/IP 安全体系的映射 A第八章 防火墙一、防火墙的原理 B1、防火墙的概念2、防火墙的功能3、边界保护机制4、潜在的攻击和可能的对象5、互操作性要求6、防火墙的局限性7、防火墙的分类8、防火墙的访问效率和安全需求二、防火墙技术 C1、包过滤技术2、应用网关技术3、状态检测防火墙4、电路级网关5、代理服务器技术三

7、、防火墙体系结构 C1、双重宿主主机体系结构2、被屏蔽主机体系结构3、被屏蔽子网体系结构四、堡垒主机 C五、数据包过滤 C1、数据包过滤的特点2、数据包过滤的应用3、过滤规则制定的策略4、数据包过滤规则六、状态检测的数据包过滤七、防火墙的发展趋势第九章 VPN一、VPN 概述 B1、VPN 的概念2、VPN 的类型3、VPN 的优点二、VPN 技术 C1、密码技术2、身份认证技术43、隧道技术4、密钥管理技术三、第二层隧道技术 B1、隧道协议的基本概念2、L2F3、PPTP3、L2TP4、PPTP 和 L2TP 的比较四、第三层隧道协议 B第十章 IPSec一、IPSec 安全体系结构 B1、

8、IPSec 的概念2、IPSec 的功能3、IPSec 的体系结构4、安全联盟和安全联盟数据库5、安全策略和安全策略数据库6、IPSec 运行模式二、IPSec 安全协议(AH)C1、AH 概述2、AH 头部格式3、AH 运行模式4、数据完整性检查三、IPSec 安全协议(ESP )C1、ESP 概述2、ESP 头部格式3、ESP 运行模式四、ISAKMP 协议 B1、ISAKMP 概述2、ISAKMP 包头部格式3、ISAKMP 载荷头部4、ISAKMP 载荷5、ISAKMP 协商阶段6、交换类型五、IKE 协议 B1、IKE 概述2、IKE 交换模式第十一章 黑客技术一、黑客的动机 A二、

9、黑客的攻击流程 C1、踩点2、扫描3、查点4、获取访问权5、权限提升6、窃取7、掩盖踪迹8、创建后门9、拒绝服务攻击三、黑客技术概述 C1、协议漏洞渗透2、密码分析还原3、应用漏洞分析与渗透4、社会工程学5、恶意拒绝服务攻击6、病毒或后门攻击四、针对网络的攻击 C1、拨号和 VPN 攻击2、针对防火墙的攻击3、网络拒绝服务攻击第十二章 漏洞扫描一、计算机漏洞 A1、计算机漏洞的概念2、存在漏洞的原因3、公开的计算机漏洞信息二、实施网络扫描 B1、发现目标2、攫取信息3、漏洞检测三、常用的网络扫描工具 B四、不同的扫描策略 B第十三章 入侵检测一、入侵检测概述 A1、入侵检测的概念2、入侵检测系

10、统的基本结构二、入侵检测系统分类 B1、基于主机的入侵检测系统52、基于网络的入侵检测系统3、基于内核的入侵检测系统4、两种入侵检测系统的结合运用5、分布式的入侵检测系统三、入侵检测系统的分析方式 C1、异常检测技术2、误用检测技术3、异常检测技术和误用检测技术的比较4、其他入侵检测技术的研究四、入侵检测系统的设置 B五、入侵检测系统的部署 B1、基于网络入侵检测系统的部署2、基于主机入侵检测系统的部署五、入侵检测系统的优点和局限性 B1、入侵检测系统的优点2、入侵检测系统的局限性第十四章 恶意代码与计算机病毒的防治一、恶意代码 A1、恶意代码的概念2、恶意代码的分类二、计算机病毒 B1、计算

11、机病毒的概念2、计算机病毒的结构三、防治措施 C1、病毒防治的技术2、病毒防治的部署3、病毒防治的管理4、病毒防治软件第十五章 系统平台安全一、系统平台概念 A1、系统平台的概念2、系统平台的种类3、系统平台的安全风险二、系统平台的安全加固 C1、系统平台的加固方案2、系统平台的加固指南3、系统平台的加固工具三、UNIX 系统安全 B1、系统设置2、用户管理3、系统管理四、Windows NT 安全 C第十六章 电子商务安全一、电子商务安全概述 B1、电子商务安全概况2、电子商务安全基础3、电子商务安全与其他领域的交融二、电子商务加密技术 C1、加密技术概述2、分组密码体制3、公开钥密码体制4

12、、非数学的加密理论与技术三、数字签名技术 C1、数字签名概述2、常规数字签名方法3、特殊数字签名方法4、数字签名法律四、身份认证技术 C1、消息认证2、身份认证的方法3、身份认证的协议五、安全协议与安全标准 C1、商务安全协议概述2、安全套接层协议3、安全电子商务规范4、电子支付专用协议5、安全超文传输协议6、安全电子邮件协议7、Internet 电子数据交换协议8、IPSec 安全协议9、安全技术评估标准2、作业6教材每章后的习题7四、课程考核办法(开卷、闭卷、半开卷、论文等,总评成绩构成)考核方式开卷总评成绩构成: 期末考试 80%;平时作业( 或实验)20% 。五、课程自学时间指导分配表周 数 自 学 章 节 内 容 自学(小时) 实验 (小时)上机 (小时)作业 (小时)第 1 周 电子商务网络安全概述 2第 2 周 风险分析 2第 3 周 安全策略 2 2第 4 周 网络信息安全服务 2第 5 周 网络安全处理 2第 6 周 开放系统互连安全体系结构2 2第 7 周 Internet 安全体系结构 2第 8 周 防火墙 2第 9 周 VPN 2 2第 10周IPSec 2第 11周黑客技术 2第 12周漏洞扫描 2 2第 13周入侵检测 2第 14周恶意代码与计算机病毒 2第 15周系统平台安全 2 2第 16周复习 2合 计 32 10

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号