《计算机安全导论》课程教学大纲_第1页
《计算机安全导论》课程教学大纲_第2页
《计算机安全导论》课程教学大纲_第3页
《计算机安全导论》课程教学大纲_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机安全导论Introduction to Computer Security一、课程基本情况课程类别:专业方向课课程学分:3学分课程总学时:48学时,其中讲课:36 学时,实验(含上机): 12 学时,课外 0 学时课程性质:选修开课学期:第5学期先修课程:操作系统,计算机网络,编程基础适用专业:计算机科学与技术教 材: HYPERLINK /s/ref=dp_byline_sr_book_1?ie=UTF8&field-author=%E5%8F%A4%E5%BE%B7%E9%87%8C%E5%A5%87+%28Goodrich.M.T.%29&search-alias=books 古德

2、里奇 (Goodrich.M.T.) (作者), HYPERLINK /s/ref=dp_byline_sr_book_2?ie=UTF8&field-author=%E5%A1%94%E7%8E%9B%E8%90%A8+%28Tamassia.R.%29&search-alias=books 塔玛萨 (Tamassia.R.) (作者), HYPERLINK /s/ref=dp_byline_sr_book_3?ie=UTF8&field-author=%E8%91%9B%E7%A7%80%E6%85%A7&search-alias=books 葛秀慧 (译者), HYPERLINK /s/

3、ref=dp_byline_sr_book_4?ie=UTF8&field-author=%E7%94%B0%E6%B5%A9&search-alias=books 田浩 (译者), HYPERLINK /s/ref=dp_byline_sr_book_5?ie=UTF8&field-author=%E7%AD%89&search-alias=books 等 (译者),世界著名计算机教材精选:计算机安全导论 第1版,清华大学出版社;,2012年。开课单位: 计算机与软件 学院 计算机与科学 系二、课程性质、教学目标和任务1. 课程性质本门课程面向计算机专业的学生开设,作为一门专业选修课,讲述计

4、算机信息安全相关的基础理论知识,技术、以及常见的计算机安全设备与系统等。2. 教学目标本门课程的教学目标是通过教学使得学生能掌握基础的计算机信息安全理论,一些常用的算法,安全保护与防范的技术,及常见信息安全设备等;3. 任务本门课程的教学任务主要包括以下方面:通过教学使学生掌握基础的信息安全理论,包括信息安全的概念,安全的内涵,加解密种类与方法,操作系统安全的主要内容等;通过教学使用学生掌握常见的信息安全技术,包括用户角色管理,身份认证,数字签名,网络安全基本知识等通过教学使用学生了解恶意软件的原理,网络安全常见设备及其工作原理等。三、教学内容和要求第一章 简介(四个学时)1.1 计算机安全的

5、基本概念(1学时数)(1)了解计算机安全的内涵; (2)理解和掌握计算机安全的基本原则;重点:计算机安全的基本原则1.2 访问控制模型(1学时数)(1)为什么需要访问控制; (2)访问控制有哪些组成部分;(3)访问控制实现原理与技术重点:访问控制有哪些组成部分,访问控制实现原理与技术1.3 加密的概念(1.5学时数)(1)有哪些加密技术,加密技术的基础性原理有哪些; (2)对称加密技术与非对称加密技术的概念,用法等;重点:对称加密技术与非对称加密技术的概念,用法1.4实现和可用性问题(0.5学时数)(1)实现和可用性概念;第二章 物理安全(三个学时)2.1-2.2 物理安全的概念(1学时数)(

6、1)了解物理安全的内涵,概念以及常用的方法2.3 身份验证技术(1学时数)(1)了解常用的身份验证技术,包括生物特证认证,以及口令认证技术2.4-2.7 物理攻击的(1)了解常用的物理攻击方法,以及应对的措施重点:身份验证技术的种类,实现原理第三章 操作系统安全(七个讲课学时, 六个上机学时)3.1 操作系统概念与进程概念(1个学时)(1)简要介绍操作系统的组成,以及基本的概念3.2 进程的安全(2个学时, 2个上机学时)(1)进程安全内涵,进程的漏洞与进程空间的入侵,进程数据保存等概念(2)常用的进程空间入侵技术以及代码分析难点:进程空间的入侵技术,原理以及相关代码的理解与实现3.3 内存与

7、文件系统安全(2个讲课学时,2个上机学时)(1)操作系统内存保护机制,内存破坏与内存映射技术,(2)文件系统安全的主要内容,以及文件隐藏技术难点:内存映射技术,文件隐藏技术的原理与实现3.4 应用程序安全(2个讲课学时,2个上机学时)(1)应用程序PE文件头结构,(2)应用程序代码保护技术,加壳以及脱壳技术,重点:应用程序PE文件头结构难点:应用程序代码保护技术,加壳以及脱壳技术第四章 恶意软件(八个讲课学时, 四个上机学时)4.1 内部攻击(2个学时)(1)内部攻击的种类(2)内部攻击发起的源头,攻击的原理4.2 计算机病毒(4个学时,4个上机学时)(1)计算机病毒的种类,传播方式,实现攻击

8、的原理(2)计算机病毒入侵途径,以及自我保护,免杀技术(3)计算机病毒的代码阅读与理解难点:计算机病毒的代码阅读与理解4.3-4.4 恶意软件攻击以及入侵隐私软件(1.5个学时)(1)社会工程学与恶意软件(2)隐私信息的内涵,以及隐私软件窃取信息的途径与基本4.5-4.6 对策与学习(0.5个学时)(1)病毒的防范以及个人隐私保护的方法第五章 网络安全(3个讲课学时)5.1 网络安全的基本概念(1个学时)(1)了解网络安全的基本概念,内涵以及与系统安全的区别(2)了解网络安全的相关案例5.2-5.4 网络各协议层安全(1个学时)(1)了解网络各协议层安全面临的威胁5.5 拒绝服务攻击(1学时)

9、(1)了解拒绝服务攻击原理,实现技术,以及防范措施第六章 网络安全II(3个讲课学时)6.1 应用层与DNS(0.5个学时)(1)应用层与DNS原理,以及面临的安全威胁种类6.2-6.4常见网络安全设备与原理(2个学时)(1)了解与掌握防火墙,隧道,入侵检测网络安全设备的原理(2)掌握网络安全设备在网络的配置重点:网络安全设备在网络中的配置6.5 无线网安全(0.5个学时)(1)了解无线网安全面临的威胁,以及无线网安全保护的一些基础知识第七章 WEB安全(2个讲课学时,4个上机学时)7.17.3 WEB安全威胁(1)掌握WEB安全组成部分,以及面临的威胁种类(2)掌握基本的WEB安全攻击技术,

10、如SQL注入,XSS攻击等重点:WEB安全攻击技术SQL注入,XSS攻击第8章 加密(2个讲课学时,2个上机学时)8.1-8.5 各类加密技术(1)掌握各类加密技术原理,用法,以及算法重点:掌握对称加密与非对称加密概念,编程实现对数据的加密以及数字签名四、课程考核(1)作业等:课程论文:1 篇;(2)考核方式:开卷考试(3)总评成绩计算方式:(平时成绩、实验成绩、期中考试成绩和期末考试成绩等综合计算)平时成绩、实验成绩、期中考试成绩:30%,期末考试成绩:70%五、参考书目 HYPERLINK /%E5%9B%BD%E5%A4%96%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%

11、A7%91%E5%AD%A6%E6%95%99%E6%9D%90%E7%B3%BB%E5%88%97-%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%AE%89%E5%85%A8-%E5%8E%9F%E7%90%86%E4%B8%8E%E5%AE%9E%E8%B7%B5-%E6%96%AF%E6%89%98%E6%9E%97%E6%96%AF/dp/B00CH4R9D8/ref=sr_1_2?ie=UTF8&qid=1457067476&sr=8-2&keywords=%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%AE%89%E5%85%A8 o 国外计算机科学教

12、材系列:计算机安全:原理与实践(第2版)(英文版) t _blank 国外计算机科学教材系列:计算机安全:原理与实践(第2版)(英文版) HYPERLINK /%E9%AB%98%E7%AD%89%E9%99%A2%E6%A0%A1%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E4%B8%93%E4%B8%9A%E7%B3%BB%E5%88%97%E6%95%99%E6%9D%90-%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%AE%9E%E9%AA%8C%E6%95%99%E7%A8%8B-%E6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论