2022年信息安全技术教案 2

上传人:鲁** 文档编号:567401468 上传时间:2024-07-20 格式:PDF 页数:14 大小:82.60KB
返回 下载 相关 举报
2022年信息安全技术教案 2_第1页
第1页 / 共14页
2022年信息安全技术教案 2_第2页
第2页 / 共14页
2022年信息安全技术教案 2_第3页
第3页 / 共14页
2022年信息安全技术教案 2_第4页
第4页 / 共14页
2022年信息安全技术教案 2_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《2022年信息安全技术教案 2》由会员分享,可在线阅读,更多相关《2022年信息安全技术教案 2(14页珍藏版)》请在金锄头文库上搜索。

1、名师精编优秀教案信息安全技术教案安徽财经大学管理科学与工程学院精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 14 页名师精编优秀教案教材:熊平 . 信息安全原理及应用(第2 版) . 北京 : 清华大学出版社 , 2012.参考书:1、张世永 . 网络安全原理与应用 . 科学出版社 , 2005. 2、翟健宏 . 信息安全导论 . 科学出版社 , 2011. 3、王昭 . 信息安全原理与应用 . 电子工业出版社 , 2010. 4、李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010. 5、谷利泽 , 郑

2、世慧 , 杨义先 . 现代密码学教程 . 北京邮电大学出版社 , 2009. 6、熊平、朱天清 . 信息安全原理及应用 . 清华大学出版社 , 2009. 课时安排:(36 课时)课程内容学时第 1 章信息安全概述1 第 2 章密码学基础1 第 3 章对称密码体制4 第 4 章公钥密码体制4 第 5 章消息认证4 第 6 章身份认证与数字签名4 第 7 章密钥管理2 第 8 章访问控制2 第 9 章网络攻击技术2 第 10 章恶意代码分析2 第 11 章网络安全防御系统6 第 12 章安全协议2 第 13 章安全评价标准2 总学时36 精选学习资料 - - - - - - - - - 名师归纳

3、总结 - - - - - - -第 2 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 1 章信息安全概述第 2 章密码学基础课时2 1教学目的及要求1掌握信息安全概念,了解信息安全发展历程,明确信息安全的目标,了解信息安全的研究内容。了解密码学的发展历史,掌握密码学的基本概念,熟悉密码系统的分类、密码分析的方法以及经典密码学采用的主要技术。1重点难点及其处理1重点 :信息安全技术体系。处理方法 :讲解及演示。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质.

4、 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 3 章对称密码体制课时4 1教学目的及要求1掌握分组密码基本概念,掌握数据加密标准DES 和高级加密标准AES 的工作原理,了解序列密码和其他对称加密算法的工作原理。1重点难点及其处理1重点与难点:密码技术中的数学方法。重难点处理方法:实例演示与讲解。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与

5、应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 4 章公钥密码体制课时4 1教学目的及要求1掌握公钥密码体制的概念和基本工作原理,掌握基本的数论知识,深刻理解 RSA公钥密码算法,了解其它常用的公钥密码算法。1重点难点及其处理1重难点:公钥密码体制工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1 讲解、阅

6、读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 5 章消息认证课时4 1教学目的及要求1掌握消息认证基本概念,理解消息加密认证方法,掌握消息认证码的工作原理与使用方法,理解Hash函数的功能与特点。1重点难点及其处理1重点与难点:消息认证码工作原理重

7、难点处理方法:讲解、举例、程序演示。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 6 章身份认证与数字签名课时4 1教学目的及要求1掌握身份认证的作用与基本方法,掌握数字签名的原理以及常用的数字签名算法。1重点难点及其处理1重

8、点与难点:数字签名的原理重难点处理方法:讲解、举例、程序演示。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 7 章密钥管理课时2 1教学目的及要求1了解密钥管理涉及的各种操作,掌握对称密码体制和公钥密码体制密钥管理的技术与方法

9、。1重点难点及其处理1重点与难点:密钥管理的主要技术。重难点处理方法:讲解、举例、程序演示。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 8 章访问控制课时2 1教学目的及要求1理解访问控制的作用,了解访问控制策略的主要种类,

10、掌握访问控制的应用方法。1重点难点及其处理1重点与难点:访问控制策略与规则的制定重难点处理方法:讲解、举例、程序演示。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 9 章网络攻击技术课时2 1教学目的及要求1了解常用的网络攻击

11、技术, 了解常用的网络攻击软件的使用方法。1重点难点及其处理1重点与难点:网络攻击的技术手段。重难点处理方法:讲解、举例、程序演示。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 10 章恶意代码分析课时2 1教学目的及要求1

12、了解各种恶意代码的特点与破坏性,掌握恶意代码的机理和恶意代码分析与检测的方法,掌握恶意代码清除技术和预防方法。1重点难点及其处理1重点与难点:恶意代码的分析与检测。重难点处理方法:案例演示与讲解。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 11 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内

13、容(标题 ) 第 11 章网络安全防御系统课时6 1教学目的及要求1掌握防火墙及入侵检测系统的基本知识,理解防火墙系统与入侵检测系统的工作原理,掌握防火墙系统和入侵检测系统的部署与使用,了解入侵防御系统和统一威胁管理的基本原理。1重点难点及其处理1重点与难点:防火墙的工作原理,入侵检测系统的工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料

14、- - - - - - - - - 名师归纳总结 - - - - - - -第 12 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 12 章安全协议课时2 1教学目的及要求1了解安全协议的基本概念与作用,理解 IPSec 协议、SSL协议、安全电子交易协议 等常用的安全协议的原理和使用的场景,掌握这些协议的使用方法。1重点难点及其处理1重点与难点: IPSec 协议、SSL协议、 SET协议的工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010.

15、李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 13 页,共 14 页名师精编优秀教案安徽财经大学教案专用页内容(标题 ) 第 13 章安全评价标准课时2 1教学目的及要求1了解信息安全测评的发展过程,掌握信息安全验证与测试技术,熟悉信息安全评估准则及主要的模型与方法。1重点难点及其处理1重点与难点:信息安全验证与测试技术。重难点处理方法:实例演示与讲解。1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用 . 电子工业出版社 , 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践 . 清华大学出版社 , 2010.课外作业及要求教材论述与思考题后记精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 14 页,共 14 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号