已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
遵义师范学院课程教学大纲网络信息安全技术教学大纲课程编号 090175 适用专业 网络工程、计算机科学 学时数 64 学分数 3 执笔人及编写日期 蒲晓川 2017年3月 审核人及审核日期 院别 信息工程学院 教研室 网络工程教研室 编印日期 2017年6月一、课程性质和教学目标1.课程授课对象:大学本科计算机科学与技术、网络工程等高年级学生2.课程性质:(专业基础课、专业选修课、公共选修课等)专业必修课、专业选修课3.在人才培养过程中的地位及作用:4.课程教学目标:本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。 通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计和部署计算机安全组件,增强计算机系统与网络的安全防范能力。通过计算机安全技术课程的开设,使学生对信息安全领域有一个较为全面的了解,初步了解和掌握计算机安全学、系统与网络安全的基本理论、体系、方法与技能。二、课程教学内容学时分配表讲次内容学时教学形式第一讲网络信息安全技术概述4课堂讲授、实验、训练第二讲密码学概论4课堂讲授、实验、训练第三讲对称密码体制 4课堂讲授、实验、训练第四讲公钥密码体制4课堂讲授、实验、训练第五讲消息认证与数字签名4课堂讲授、实验、训练第六讲密码应用与密钥管理4课堂讲授、实验、训练第七讲身份认证4课堂讲授、实验、训练第八讲访问控制4课堂讲授、实验、训练第九讲黑客攻击和防范技术4课堂讲授、实验、训练第十讲网络漏洞扫描技术4课堂讲授、实验、训练第十一讲网络入侵检测原理与技术4课堂讲授、实验、训练第十二讲Internet基础设施的安全性4课堂讲授、实验、训练第十三讲电子商务的安全技术及应用4课堂讲授、实验、训练第十四讲包过滤技术原理及应用4课堂讲授、实验、训练第十五讲防火墙技术4课堂讲授、实验、训练第十六讲信息隐藏技术4课堂讲授、实验、训练合计64第一讲(或实验) 网络信息安全技术概述1. 学时:4学时2. 重难点:信息安全的目标、研究内容和发展。3. 教学目标:本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全的目标、研究内容以及网络信息安全发展等问题进行介绍4. 教学内容:一、网络信息安全的目标二、网络信息安全的研究内容1. 网络信息安全基础研究2. 网络信息安全应用研究3. 网络信息安全管理研究三、网络信息安全的发展1. 经典网络信息安全2. 现代网络信息安全3. 计算机软件系统4. 计算机系统的主要性能指标第二讲(或实验) 密码学概论1. 学时:4学时2. 重难点:密码的设计原理和使用。3. 教学目标:通过本章教学,要求学生了解网络中使用的密码技术,古典密码学基本内容,现在典型密码的设计原理;掌握基本密码的设计原理和使用方法,了解密码分析的基础知识。4. 教学内容:一、密码学的基本概念、密码历史、密码学趣闻。二、经典密码体制1. 单表代换密码2. 多表代换密码3. 多字母代换密码4. 转轮密码三、密码分析第三讲(或实验) 对称密码体制1. 学时:4学时2. 重难点:重点:分组密码原理、数据加密标准(DES)、高级加密标准AES。难点:数据加密标准(DES)、高级加密标准AES。3. 教学目标:了解分组密码原理、数据加密标准(DES)、高级加密标准AES、分组密码的工作模式和流密码。4. 教学内容:一、分组密码原理1. 分组密码设计原理2. 分组密码的一般结构二、数据加密标准(DES) 1. DES描述2. DES问题讨论3. DES的变形三、高级加密标准AES 四、分组密码的工作模式1. 电码本模式(ECB) 2. 密码分组链接模式(CBC) 3. 密码反馈模式(CFB)4. 输出反馈模式(OFB)五、流密码简介1. 同步流密码2. 密钥流生成器第四讲(或实验) 公钥密码体制1. 学时:4学时2. 重难点:掌握公钥密码体制的基本原理。3. 教学目标:掌握公钥密码体制的基本原理,了解4.2 RSA算法、E1Gamal密码体制、椭圆曲线密码(ECC)体制、。4. 教学内容:一、公钥密码体制的基本原理二、4.2 RSA算法1. RSA算法描述2. RSA算法中的计算技巧3. RSA算法的安全性三、E1Gamal密码体制四、椭圆曲线密码(ECC)体制1. 一般椭圆曲线2. 有限域上的椭圆曲线3. 椭圆曲线密码算法4. 椭圆曲线密码体制的安全性第五讲(或实验) 消息认证与数字签名1. 学时:4学时2. 重难点:信息认证、数字签名体制3. 教学目标:了解信息认证、散列(Hash)函数、数字签名体制4. 教学内容:一、信息认证1. 加密认证2. 消息认证码二、散列(Hash)函数1. 散列函数的性质2. 散列函数的结构3. 安全散列算法(SHA) 三、数字签名体制1. 数字签名原理2. RSA数字签名体制3. E1Gamal数字签名体制4. 数字签名标准DSS第六讲(或实验) 密码应用与密钥管理1. 学时:4学时2. 重难点:密钥管理3. 教学目标:了解密码应用、密钥管理、密钥管理公钥基础设施4. 教学内容:一、密码应用1. 信息加密、认证和签名流程2. 加密位置二、密钥管理1. 概述2. 密钥的分类3. 密钥长度的选择原则4. 密钥的产生和装入5. 对称密码体制的密钥分配6. 公钥密码体制的密钥分配7. 密钥托管三、公钥基础设施PKI 1. PKI概述2. 公钥证书3. 公钥证书的发放和管理4. PKI的信任模型第七讲(或实验) 身份认证1. 学时:4学时2. 重难点:身份认证3. 教学目标:了解身份认证基础、协议、身份认证的实现4. 教学内容:一、身份认证基础1. 物理基础2. 数学基础3. 协议基础4. 计算机局域网的组成二、身份认证协议1. 双向认证协议2. 单向认证协议三、身份认证的实现1. 拨号认证协议2. Kerberos认证协议3. X.5 09认证协议第八讲(或实验) 访问控制1. 学时:4学时2. 重难点:访问控制3. 教学目标:了解访问控制原理、自主访问控制、强制访问控制、四、基于角色的访问控制、常用操作系统中的访问控制4. 教学内容:一、访问控制原理二、自主访问控制1. 访问控制表2. 访问能力表三、强制访问控制四、基于角色的访问控制1. 角色的概念2. 基于角色的访问控制五、常用操作系统中的访问控制第九讲(或实验)黑客攻击和防范技术1. 学时:4学时2. 重难点:是利用各种工具进行网络攻击3. 教学目标:了解黑客文化,黑客攻击手法;掌握网络扫描、网络监听工具的使用;学会利用木马、网络后门进行简单的网络攻击4. 教学内容:(1) 黑客概述主要知识点:黑客;攻击分类。(2) 攻击的技术、方法与一般流程主要知识点:密码破解;缓冲区溢出;欺骗攻击;DOS攻击;SQL注入攻击;网络蠕虫;社会工程学;攻击流程。(3)网络踩点主要知识点:踩点的方法。(4) 网络扫描主要知识点:安全漏洞;网络扫描;端口扫描;扫描工具。(5) 网络监听主要知识点:工作原理;预防和检测;监听工具。(6) 木马攻击主要知识点:木马概念;防范措施。(7) 网络后门主要知识点:后门。(8) 清除攻击痕迹主要知识点:Windows下清除攻击痕迹;UNIX下清除攻击痕迹。(9)防范黑客攻击主要知识点:字典攻击;暴力破解;网络监听;弱口令扫描;缓冲区溢出;拒绝服务;端口扫描。第十讲(或实验) 网络漏洞扫描技术1. 学时:4学时2. 重难点:漏洞扫描技术3. 教学目标:了解安全威胁分析与安全扫描技术4. 教学内容:一、安全威胁分析1. 入侵行为分析2. 安全威胁分析二、安全扫描技术1. 安全扫描技术概论2. 安全扫描的内容3. 安全扫描系统的选择4. 安全扫描技术分析第十一讲(或实验) 网络入侵检测原理与技术1. 学时:4学时2. 重难点:入侵检测原理与技术3. 教学目标:了解入侵检测原理与技术、掌握入侵检测的数学模型、入侵检测的特征分析和协议分析、入侵检测响应机制、绕过入侵检测的若干技术、入侵检测标准化工作。4. 教学内容:一、入侵检测原理与技术1. 入侵检测的起源2. 入侵检测系统的需求特性3. 入侵检测原理4. 入侵检测分类5. 入侵检测现状二、入侵检测的数学模型1. 实验模型2. 平均值和标准差模型3. 多变量模型4. 马尔可夫过程模型5. 时序模型三、入侵检测的特征分析和协议分析1. 特征分析2. 协议分析四、入侵检测响应机制1. 对响应的需求2. 自动响应3. 蜜罐4. 主动攻击模型五、绕过入侵检测的若干技术1. 对入侵检测系统的攻击2. 对入侵检测系统的逃避3. 其他方法六、入侵检测标准化工作1. CIDF体系结构2 .CIDF规范语言3 .CIDF的通信机制4.CIDF程序接口第十二讲(或实验) Internet基础设施的安全性1. 学时:4学时2. 重难点:在计算机网络各种应用中的安全3. 教学目标:了解Web安全、Email安全、VPN技术、安全基于角色的访问控制4. 教学内容:一、Web安全第十五章 1. Web安全目标2. Web安全措施二、Email安全1. Email系统组成2. Email安全目标3. Email安全措施4. PGP5. SMIME三、虚拟专用网及其安全性1. VPN简介、协议、方案设计2. VPN安全性、发展前景第十三讲(或实验) 电子商务的安全技术及应用1. 学时:4学时2. 重难点:电子商务安全问题、电子商务安全策略设计与分析3. 教学目标:通过本章的学习,能够掌握电子商务安全的概念,了解电子商务安面临的问题,并进行问题分析,从而对电子商务交易活动得到保障。4. 教学内容:电子商务安全技术的介绍,电子商务的概念与概述。 电子商务面临的主要问题、电子商务安全要求、电子商务系统的安全服务、SET电子支付流程、SET电子交易安全技术、智能卡实体应用电子商务安全技术面临的问题进行分析。 电子商务安全技术的未来工作第十四讲(或实验) 包过滤技术原理及应用1. 学时:4学时2. 重难点:包过滤技术工作原理3. 教学目标: 掌握包过滤技术工作原理,并学会配置包过滤路由器及编写过滤规则4. 教学内容:1、包过滤技术工作原理2、包过滤路由器配置3、包过滤规则第十五讲(或实验) 防火墙技术1. 学时:4学时2. 重难点:防火墙的安全设计,功能,类型,配置和防火墙系统。3. 教学目标:通过本章教学,要求学生了解防火墙的基本概念,类型,配置等4. 教学内容:一、防火墙概述1. 什么是防火墙2. 防火墙的功能3. 防火墙的基本规则二、防火墙技术1. 数据包过滤技术2. 代理服务三、过滤型防火墙1. 静态包过滤防火墙2. 状态监测防火墙四、代理型防火墙1. 应用级网关防火墙2. 电路级网关防火墙五、防火墙连接模式1. 双宿多宿主机模式2. 屏蔽主机模式3. 屏蔽子网模式六、 防火墙产品的发展七、 防火墙的局限性第十六讲(或实验) 信息隐藏技术1. 学时:4学时2. 重难点:信息隐藏技术与数字水印3. 教学目标:了解信息隐藏的概念及相关原理;了解现阶段数据隐写术和数字水印的主要实现方法4. 教学内容:信息隐藏技术 一、 信息隐藏原理 二、 数据隐写技术三、教学基本要求1.备课:2.教学方法、教学手段: 教学方法:讲授法、举例法和练习法相结合的方式。教学手段:多媒体教学与板书相结合。结合网络攻防实验室大幅提升学生实践能力3.教学辅助资料:图解密码学4.课后研修:6.考核: 对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年体育赛事直播平台开发可行性研究报告及总结分析
- 园林景观工程总承包合同(3篇)
- 园林防腐木工程承包合同(3篇)
- 2025年水上乐园建设与运营项目可行性研究报告及总结分析
- 2025年中医方剂剂型与用法实战模拟试题卷
- 2025年太阳能建筑集成项目可行性研究报告及总结分析
- 2025年新兴绿色出行解决方案项目可行性研究报告及总结分析
- 2025年塑料降解新材料研发可行性研究报告及总结分析
- 2025年数字健康管理服务项目可行性研究报告及总结分析
- 2025年无人零售便利店可行性研究报告及总结分析
- 驾驶员劳务派遣投标方案
- 办公家具采购投标方案(技术标)
- 阀门压力试验作业指导书
- 新版氨水安全技术说明书
- 食品营养学(暨南大学)智慧树知到答案章节测试2023年
- 于金明-肿瘤精准治疗华西
- 传感器原理与应用智慧树知到答案章节测试2023年山东大学(威海)
- 经营部管理制度
- 钢结构加工安装合同 钢结构构件加工合同(3篇)
- GB/T 9124.1-2019钢制管法兰第1部分:PN系列
- 建水景点介绍
评论
0/150
提交评论