信息安全技术教学大纲

上传人:ni****g 文档编号:557578129 上传时间:2023-04-18 格式:DOC 页数:10 大小:73.50KB
返回 下载 相关 举报
信息安全技术教学大纲_第1页
第1页 / 共10页
信息安全技术教学大纲_第2页
第2页 / 共10页
信息安全技术教学大纲_第3页
第3页 / 共10页
信息安全技术教学大纲_第4页
第4页 / 共10页
信息安全技术教学大纲_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息安全技术教学大纲》由会员分享,可在线阅读,更多相关《信息安全技术教学大纲(10页珍藏版)》请在金锄头文库上搜索。

1、如果您需要使用本文档,请点击下载按钮下载!信息安全技术教学大纲课程名称: 信息安全技术 课程号:1090142 编写日期:2014.2一、开设院(部):管理科学与工程学院二、教学对象:信息管理与信息系统专业系统方向本科生三、教学目的:信息安全技术是解决信息安全问题的主要技术手段。通过本课程学习,使学生系统地了解信息安全技术体系,掌握各项信息安全技术的基本原理、方法以及各项技术之间的关系,能够选取适当的安全技术解决应用中的安全问题。四、教学要求:1了解信息安全概念和安全技术体系。2掌握常用的密码技术,包括对称密码技术、公钥密码技术、数字签名技术、密钥管理技术等。3掌握常用的认证技术、授权与访问控

2、制技术。4掌握常用的网络安全技术,包括防火墙技术、入侵检测技术、安全协议等。5了解恶意代码检测与防范等技术。6了解安全审计、安全测评、安全管理等技术。五、教学课时及其分配:总学时:36学时课程内容学时第1章信息安全概述11 / 10第1页共10页如果您需要使用本文档,请点击下载按钮下载!第2章密码学基础1第3章对称密码体制4第4章公钥密码体制4第5章消息认证4第6章身份认证与数字签名4第7章密钥管理2第8章访问控制2第9章网络攻击技术2第10章恶意代码分析2第11章网络安全防御系统6第12章安全协议2第13章安全评价标准2总学时36六、考核:考核形式:期末考查与平时考核相结合,考查占70%,平

3、时占30%。平时考核包括考勤、作业、主题报告。期末考查以随堂试卷(开卷)形式进行。七、教材:熊平. 信息安全原理及应用(第2版). 北京: 清华大学出版社, 2012.八、主要参考书目:1、张世永. 网络安全原理与应用. 科学出版社, 2005.2、翟健宏. 信息安全导论. 科学出版社, 2011.3、王昭. 信息安全原理与应用. 电子工业出版社, 2010.4、李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.5、谷利泽, 郑世慧, 杨义先. 现代密码学教程.北京邮电大学出版社, 2009.6、熊平、朱天清. 信息安全原理及应用. 清华大学出版社, 2009.7

4、、刘建伟 等.网络安全实验教程(第2版). 清华大学出版社, 2012.2 / 10第2页共10页如果您需要使用本文档,请点击下载按钮下载!九、讲授提纲: 第1章信息安全概述(1学时)教学目的和要求掌握信息安全概念,了解信息安全发展历程,明确信息安全的目标,了解信息安全的研究内容。教学内容1.1信息安全的概念1.2信息安全的发展历史1.3信息安全的目标1.3.1安全性攻击1.3.2信息安全的目标1.4信息安全的研究内容1.4.1信息安全基础研究1.4.2信息安全应用研究1.4.3信息安全管理研究第2章密码学基础(1学时)教学目的和要求了解密码学的发展历史,掌握密码学的基本概念,熟悉密码系统的分

5、类、密码分析的方法以及经典密码学采用的主要技术。教学内容2.1 密码学的发展历史2.2 密码学的基本概念2.3 密码系统的分类2.4 密码分析2.4.1 密码分析学2.4.2 穷举攻击2.5 经典密码学2.5.1 代换密码2.5.2 置换技术2.5.3 转轮机2.5.4 隐蔽通道和隐写术第3章对称密码体制(4学时)教学目的和要求3 / 10第3页共10页如果您需要使用本文档,请点击下载按钮下载!掌握分组密码基本概念,掌握数据加密标准DES和高级加密标准AES的工作原理,了解序列密码和其他对称加密算法的工作原理。教学内容3.1 分组密码3.2 数据加密标准3.2.1 数据加密标准简介3.2.2

6、DES加密解密原理3.2.3 DES的安全性3.2.4 多重DES3.3 高级加密标准AES3.3.1 AES概述3.3.2 AES加密数学基础3.3.3 AES加密原理3.3.4 AES的解密变换3.3.5 AES加密算法性能分析3.4 序列密码3.4.1 序列密码的原理3.4.2 RC43.5 其他对称加密算法第4章公钥密码体制(4学时)教学目的和要求掌握公钥密码体制的概念和基本工作原理,掌握基本的数论知识,深刻理解RSA公钥密码算法,了解其它常用的公钥密码算法。教学内容4.1 公钥密码体制的产生4.2 数论基础4.2.1 基本概念4.2.2 欧几里得算法4.2.3 乘法逆元4.2.4 费

7、尔马小定理4.2.5 欧拉函数和欧拉定理4.2.6 离散对数4.3 公钥密码体制的基本原理4 / 10第4页共10页如果您需要使用本文档,请点击下载按钮下载!4.3.1 公钥密码体制的基本构成4.3.2 加密解密协议4.3.3 公钥密码应满足的要求4.4 RSA公钥密码体制4.4.1 RSA算法4.4.2 RSA算法在计算上的可行性分析4.4.3 RSA的安全性4.5 其他公钥密码算法4.5.1 ElGamal密码4.5.2 椭圆曲线密码体制第5章消息认证(4学时)教学目的和要求掌握消息认证基本概念,理解消息加密认证方法,掌握消息认证码的工作原理与使用方法,理解Hash函数的功能与特点。教学内

8、容5.1 消息认证基本概念5.2 消息加密认证5.3 消息认证码5.3.1 消息认证码的基本用法5.3.2 消息认证码的安全性5.3.3 基于DES的消息认证码5.4 Hash函数5.4.1 基本概念5.4.2 认证方法5.4.3 常用Hash算法5.4.4 对Hash函数的攻击第6章身份认证与数字签名(4学时)教学目的和要求掌握身份认证的作用与基本方法,掌握数字签名的原理以及常用的数字签名算法。教学内容6.1 身份认证6.1.1 身份认证的物理基础5 / 10第5页共10页如果您需要使用本文档,请点击下载按钮下载!6.1.2 身份认证方式6.1.3 Kerberos协议6.1.4 零知识证明

9、6.2 数字签名6.2.1 数字签名原理6.2.2 数字签名算法第7章密钥管理(2学时)教学目的和要求了解密钥管理涉及的各种操作,掌握对称密码体制和公钥密码体制密钥管理的技术与方法。教学内容7.1 对称密码体制的密钥管理7.1.1 密钥分级7.1.2 密钥生成7.1.3 密钥的存储与备份7.1.4 密钥分配7.1.5 密钥的更新7.1.6 密钥的终止和销毁7.2 公钥密码体制的密钥管理7.2.1 公钥的分配7.2.2 数字证书7.2.3 X.509证书7.2.4 公钥基础设施第8章访问控制(2学时)教学目的和要求理解访问控制的作用,了解访问控制策略的主要种类,掌握访问控制的应用方法。教学内容8

10、.1 访问控制概述8.2 访问控制策略8.2.1 自主访问控制8.2.2 强制访问控制8.2.3 基于角色的访问控制6 / 10第6页共10页如果您需要使用本文档,请点击下载按钮下载!8.2.4 基于任务的访问控制8.2.5 基于对象的访问控制8.3 网络访问控制的应用8.3.1 MAC地址过滤8.3.2 VLAN隔离8.3.3 ACL访问控制列表8.3.4 防火墙访问控制第9章网络攻击技术(2学时)教学目的和要求了解常用的网络攻击技术,了解常用的网络攻击软件的使用方法。教学内容9.1 侦查9.2 扫描9.2.1 端口扫描9.2.2 漏洞扫描9.2.3 实用扫描器简介9.3 获取访问权限9.3

11、.1 缓冲区溢出9.3.2 SQL注入攻击9.4 保持访问权限9.5 消除入侵痕迹9.6 拒绝服务攻击第10章恶意代码分析(2学时)教学目的和要求了解各种恶意代码的特点与破坏性,掌握恶意代码的机理和恶意代码分析与检测的方法,掌握恶意代码清除技术和预防方法。教学内容10.1 病毒10.1.1 感染10.1.2 传播机制10.1.3 防御病毒10.2 蠕虫7 / 10第7页共10页如果您需要使用本文档,请点击下载按钮下载!10.3 恶意移动代码10.4 后门10.5 特洛伊木马10.6 RootKit第11章网络安全防御系统(6学时)教学目的和要求掌握防火墙及入侵检测系统的基本知识,理解防火墙系统

12、与入侵检测系统的工作原理,掌握防火墙系统和入侵检测系统的部署与使用,了解入侵防御系统和统一威胁管理的基本原理。 教学内容11.1 防火墙系统11.1.1 防火墙的定义11.1.2 防火墙的分类11.1.3 包过滤防火墙11.1.4 状态防火墙11.1.5 应用网关防火墙11.1.6 混合防火墙与防火墙系统11.1.7 防火墙的体系结构11.2 入侵检测系统11.2.1 入侵检测系统概述11.2.2 入侵检测系统分类11.2.3 入侵检测方法11.2.4 网络入侵检测系统Snort简介11.2.5 入侵检测的局限性与发展方向11.3 入侵防御系统11.3.1 入侵防御系统概述11.3.2 入侵防

13、御系统的原理11.3.3 IPS的分类11.3.4 IPS的局限性11.4 统一威胁管理UTM11.4.1 UTM概述11.4.2 UTM技术原理11.4.3 UTM的优势与局限性8 / 10第8页共10页如果您需要使用本文档,请点击下载按钮下载!第12章安全协议(2学时)教学目的和要求了解安全协议的基本概念与作用,理解IPSec协议、SSL协议、安全电子交易协议等常用的安全协议的原理和使用的场景,掌握这些协议的使用方法。教学内容12.1 安全协议概述12.1.1 安全协议基本概念12.1.2 TCP/IP安全分析12.1.3 TCP/IP安全架构12.2 IPSec协议12.2.1 基本概念和术语12.2.2 IPSec组成12.2.3 IPSec的工作模式12.2.4 IPSec的应用12.3 SSL协议12.3.1 SSL协议概述12.3.2 SSL协议的分层结构12.3.3 SSL握手协议12.3.4 SSL记录协议12.3.5 SSL协议安全性分析12.4 安全电子交易协议12.4.1 SET协议概述12.4.2 SET交易的参与者12.4.3 双重签名12.4.4 SET的交易流程12.4.5 SET协议的安全性分析第13章安全评价标准(2学时)教学目的和要求了解信息安全测评的发展过程,掌握信息安全验证与

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号