《信息安全工程综合应用设计》课程教学大纲_第1页
《信息安全工程综合应用设计》课程教学大纲_第2页
《信息安全工程综合应用设计》课程教学大纲_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 PAGE PAGE 3 信息安全工程综合应用课程设计教学大纲一、说明(一)课程性质 专业必修课(二)教学目的通过该课程设计,培养学生在掌握基础信息安全理论知识基础上,能对密码学技术、网络攻防技术进行学习和研究,加强自身的信息安全素养和应用水平。主要包括:掌握信息安全管理体系、信息安全测评体系和信息安全认证体系的BS7799和ISO27001国际标准、我国商用密码标准和电子政务安全类标准,同时,掌握信息安全系统分析和设计中需要的密码学、信息隐藏和网络安全等技术,增强信息系统开发中应用信息安全防护技术的意识,培养学生综合利用信息安全技术解决信息应用系统安全问题的能力。(三)教学内容理解和掌握传统

2、密码算法的加解密过程;理解和掌握身份基、无证书基和属性基密码算法的加密和解密过程;理解和掌握CA证书的生成、撤销等过程;理解和掌握身份基、无证书基和属性基数字签名算法的签名和验证过程;理解和掌握PKI、身份基、无证书基和属性基密码环境下的用户认证过程;理解和掌握密钥交换协议过程和实现过程;理解和掌握部分网络安全技术的配置和使用过程;理解信息系统的安全性设计和实现过程;理解我国商用密码算法SM1、SM2和SM3等理论知识并尝试并实现;理解Pairing对密码技术理论知识,设计基于Pairing对的加密、签名、密钥管理和认证等方案。该课程设计从实验类型上分为验证性和综合性实验,验证性实验主要是对经

3、典密码算法的验证过程,综合性实验主要对新的密码方案、签名方案、密钥交换方案、用户认证方案的代码实现和二次开发应用、对网络安全中常用技术的综合应用等综合实验。(四)教学时数 36学时(五)教学方式打破传统课堂教学模式,以工程组和项目组的方式进行授课和管理。根据学生的自身特点和课程设计的题目特点,将学生划分为不同的工程组,例如密码防护组、身份认证组、电子签名组、密钥管理分发组和系统安全组。不同的工程组完成不同类型的设计题目,同一工程组又划分为多个小组,不同的小组完成同一主题下不同的课题。考核过程:整个过程分为咨询调研阶段、开发设计阶段和考核验收阶段,每个过程设置不同的考核权重,最后对各个过程的考核

4、结果及分值进行归纳,得出最后的评定结果。提交材料:课程设计报告(设计框架和思路等);课题演示系统;代码。二、本文(一)基本要求1每位教师只负责一个课题,由信息安全方向的老师进行授课指导。2在规定的时间,教师对课题中的重要概念、方案和难点问题进行讲解答疑。3每位教师提前公布各个工程组的设计主题,并由学生根据自身特点进行小组的选择。4学生在课程设计前对相关课题需要的已有知识进行再学习和准备。2要求每个学生至少完成2个课题。(二)实验项目总表序号实验课题名称学时数项目类别项目类型1传统密码算法的实现36综合多选22身份基加解密、签名方案的实现3无证书基加解密、签名方案的实现4属性基加解密、签名方案的

5、实现5单位CA证书的管理6Pairing对密码加密、签名方案的实现7密钥管理和认证方案的实现8特殊应用签名方案设计与实现9内容安全技术的应用10系统安全技术的应用11网络安全技术的应用(三)目内容及要求 序号项目名称内容提要学时实验类别实验类型每组人数实验要求主要设备1传统密码算法的实现典型密码算法的编程实现18+18综合多选242个必做计算机2身份基加解密、签名方案的实现经典、高效的身份基加解密、签名方案的实现综合4计算机3无证书基加解密、签名方案的实现经典、高效的无证书基加解密、签名方案的实现综合4计算机4属性基加解密、签名方案的实现经典、高效的属性基加解密、签名方案的实现综合4计算机5单

6、位CA证书的管理PKI证书的管理综合4计算机6Pairing对密码加密、签名方案的实现Pairing对密码加密、签名方案的实现综合4计算机7密钥管理和认证方案的实现密钥交换协议、密钥协商协议和身份认证协议综合4计算机8特殊应用签名方案设计与实现聚合签名、代理签名、环签名、截取签名等综合4计算机9内容安全技术的应用信息隐藏、邮件安全等综合4计算机10系统安全技术的应用安全策略与审计、操作系统安全与评估等综合4计算机11网络安全技术的应用VPN、垃圾邮件的防范、防火墙、网络嗅探欺骗综合4计算机 注:该表中的题目仅供参考,授课教师也可自己拟定题目。三、参考书目 1、信息安全综合实验指导,北京西普阳光科技有限公司。 2、冯登国等,信息安全技术概论,电子工业出版社,2010年第2版。3、杨波,现代密码学,清华大学出版社,2005年第1版。4、刘建伟等,网络安全,清华大学出版社,2010年第2版。5、国家密码管理局,SM1、SM2、SM3密码算法。6、EuroCrypt欧密会、Crypt美密会、AsiaCrypt亚密会、PKC、FSE、CCS等会议论文。本课程使用教

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论