计算机信息安全技术 教学大纲_第1页
计算机信息安全技术 教学大纲_第2页
计算机信息安全技术 教学大纲_第3页
计算机信息安全技术 教学大纲_第4页
计算机信息安全技术 教学大纲_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

附件1:计算机信息安全技术课程教学大纲一、课程基本情况1.课程编号:2.课程中文名称:计算机信息安全技术课程英文名称:ComputerInformationSecurityTechnology3.课程总学时:40,其中:讲课:24,实验:16。4.课程学分:2.55.课程类型:学科基础选修课6.开课单位:计算机工程学院计算机科学与技术专业教研室7.适用专业:计算机科学与技术,软件工程,网络工程8.先修课程:高级语言程序设计9.课程负责人:10.课程审定专家委员会:***二、课程说明及课程目标1.课程说明:本课程为计算机专业学生的专业选修课程,用于拓宽学生视野,掌握所从事行业中必须要关注的相关信息安全技术和基本知识。通过本课程的学习,掌握计算机信息安全所涉及的各个相关领域的知识和技术。 2.课程目标:通过本课程的学习,使学生系统地学习和掌握计算机信息安全的基本原理和技术,对典型的威胁和常见的信息安全手段有深入的理解,提高分析和解决复杂计算机工程问题的能力。(1)掌握计算机信息安全技术的基本原理,能借助现有的密码学、信息认证技术、防火墙、入侵检测、VPN等安全技术,在设计或开发计算机信息系统解决方案过程中,能识别、判断计算机信息安全中存在的各种威胁因素。(2)能认识信息技术中涉及的信息安全威胁因素,在开发和解决计算机信息系统问题中,能运用信息安全相关技术分析计算机领域工程项目中的安全漏洞对社会、安全和文化的影响,能够在项目实施过程中根据制约因素提高工程设计的安全性。(3)学习计算机信息安全相关的标准和评估准则,在开发解决方案的过程中能综合考虑安全、法规等因素,对系统进行安全上的优化。(4)能分析计算机信息安全中存在的最新威胁因素,认识不断探索信息安全防范的重要性,保持身心健康,不断学习新出现的各种安全问题,正确处理出现的安全威胁。表2-1课程目标与毕业要求的对应关系毕业要求毕业要求内涵观测点课程目标权重1.设计/开发解决方案3.4:在设计或开发解决方案过程中,能够综合考虑计算机工程问题所涉及的安全、健康、法律、文化及环境等制约因素。目标1掌握计算机信息安全技术的基本原理,能借助现有的密码学、信息认证技术、防火墙、入侵检测、VPN等安全技术,在设计或开发计算机信息系统解决方案过程中,能识别、判断计算机信息安全中存在的各种威胁因素。0.32工程与社会6.2:能分析和评价计算机领域工程实践对社会、健康、安全、法律、文化的影响,以及这些制约因素对项目实施的影响,并理解应承担的责任。目标2能认识信息技术中涉及的信息安全威胁因素,在开发和解决计算机信息系统问题中,能运用信息安全相关技术分析计算机领域工程项目中的安全漏洞对社会、安全和文化的影响,能够在项目实施过程中根据制约因素提高工程设计的安全性。0.33.环境和可持续发展7.1:了解环境保护的相关政策、方针和法律法规,理解环境保护和可持续发展的内涵、意义及个人责任。目标3学习计算机信息安全相关的标准和评估准则,在开发解决方案的过程中能综合考虑安全、法规等因素,对系统进行安全上的优化。0.1目标4能分析计算机信息安全中存在的最新威胁因素,认识不断探索信息安全防范的重要性,保持身心健康,不断学习新出现的各种安全问题,正确处理出现的安全威胁。0.34.教学方法及手段毕业要求内涵观测点课程目标达到课程目标所采用的教学方法1.设计/开发解决方案内涵观测点3.4目标1理论课教学以讲授法为主,讨论法为辅。教师通过电子课件、教学网站讲解大纲中涉及的主要知识点,通过实验和演示让学生深入了解计算机信息安全威胁因素,教师通过引导学生查阅资料并进行讨论。2工程与社会内涵观测点6.2目标2本课程目标以实验教学为主,通过课上讲解及完成相应的作业和实验内容,对信息系统开发过程中存在的各种可能漏洞有比较清醒的认识,在项目实施过程中刻意避免这些漏洞,提高系统安全性。3.环境和可持续发展内涵观测点7.1目标3通过实例和理论教学,讲解计算机信息安全相关的标准和评估准则,在今后的系统开发中能基于安全标准和评估准则对系统进行优化。目标4通过课程的理论教学及实验教学讲解,鼓励学生查阅相关文献资料,通过讨论、实验和完成作业的方式及时发现各种可能出现的威胁因素。三、教学内容及要求本课程采用案例教学的方式进行教学,利用现代化授课手段,在课堂上可以根据实际情况取舍教学内容,动态调整,力争与国际接轨,从而达到较好的教学效果。1.理论课教学内容及要求教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第一章 计算机信息安全技术概述1.1计算机信息安全的威胁因素1.2信息安全的含义1.3计算机信息安全的研究内容1.4信息安全模型1.5OSI信息安全体系1.6信息安全中的非技术性因素1.7信息安全标准化知识基本内容:本章主要对计算机信息安全技术这门课程所涉及的内容作一个总体的概述,给出了信息安全的主要研究内容,信息安全的模型,信息安全体系等。基本要求:要求学生要掌握本门课程的研究内容,通常的信息安全模型,了解OSI信息安全体系。思政1:落实“立德树人”的根本教育任务,加强学生的信息安全观和爱国主义教育。2目标1课前预习:查阅文献,了解计算机信息安全技术主要研究内容。课堂互动:信息安全的主要威胁因素;计算机信息安全的研究内容。线下课堂讨论:信息安全中的非技术因素。信息安全模型信息安全技术的研究内容学习态度,作业提交准时性,正确性和条理性重点:信息安全技术研究内容;信息安全体系。难点:信息安全模型和信息安全体系;信息安全标准化知识目标3课前预习:查阅文献,了解计算机信息安全相关规范标准。课堂互动:OSI信息安全体系;信息安全标准化知识信息安全相关法规信息安全标准化

教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第二章密码技术2.1密码学概述2.2传统密码体制2.3现代对称密码体制2.4非对称密码体制2.5密码学的新进展基本内容:本章主要介绍密码体制的一般模型,并重点介绍传统的经典密码算法,现代密码体制里面的对称密码体制、非对称密码体制。基本要求:要求学生掌握密码体制的一般模型,掌握传统的置换密码、代换密码的加密解密方法,掌握现代密码体制中DES、AES的算法原理,掌握反对称密码体制中RSA加密解密方法,了解传统密码的分析方法,了解序列密码、椭圆曲线密码和密码学的一些新思路。6目标1课前预习:查阅文献,了解古典密码和现代密码的基本概念。课堂互动:古典密码、对称密码体制、非对称密码体制中的经典算法线下课堂讨论:密码学最新进展作业:P57一、二、三(1)-(5)对给定数据进行加密和解密DES的基本框架DES算法基本流程RSA算法AES算法学习态度,作业提交准时性,正确性和条理性重点:密码体制的一般模型、古典密码算法、对称密码、非对称密码算法。难点:对称密码DES和AES算法、非对称密码算法。教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第三章信息认证技术3.1概述 3.2哈希函数3.3消息认证技术 3.4数字签名3.5身份认证基本内容:本章主要介绍常用的哈希函数MD5、SHA-1的基本原理,运用哈希函数进行消息认证的技术,数字签名、身份认证的一般框架和流程。基本要求:要求学生能够掌握哈希函数的一般概念,掌握MD5和SHA-1的算法流程,对常用的数字签名方法有较好的了解,对基于对称密钥的身份认证、基于反对称密钥的身份认证方法一般掌握。6目标1课前预习:通过查阅文献资料,了解信息认证的主要应用领域。课堂互动:哈希函数的原理和实现算法;口令破解;身份验证。课后思考:如何更安全进行身份认证。课后作业:P86一、二、三(1)(5)哈希函数—SHA-1,MD5消息认证算法数字签名消息认证身份认证协议重点:哈希函数(MD5和SHA-1)、身份认证协议、基于对称密码和非对称密码的身份认证技术、数字签名标准难点:身份认证协议、数字签名算法、身份认证技术

教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第四章计算机病毒4.1概述4.2计算机病毒的特征及分类 4.3常见的病毒类型4.4计算机病毒制作与反病毒技术基本内容:计算机病毒的发展历史,计算机病毒的一般构成、分类,常见的病毒类型,计算机病毒制作的一般技术和病毒的防治方法。基本要求:要求学生能够了解计算机病毒的一般概念,掌握计算机病毒的一般特征和分类,对常见的蠕虫、木马能够熟练掌握,掌握计算机病毒的制作与反病毒的常用技术。4目标1课前预习:查找相关文献资料,了解计算机病毒和恶意代码的概念。课堂互动:计算机病毒的起源和发展;计算机病毒的一般构成、计算机病毒的分类;计算机病毒的制作技术;计算机病毒的查杀。课后思考:如何有效防止病毒在计算机上传播。课后作业:P105一、二、三(1)-(4)。计算机病毒的基本特征计算机病毒的基本构成计算机病毒分类计算机病毒查杀方法计算机木马的特征学习态度,作业提交准时性,正确性和条理性。重点:计算机病毒的基本构成;计算机病毒关键特征;计算机病毒查杀;计算机病毒和恶意代码之间的关系;计算机木马的特征。难点:计算机病毒的制作、计算机病毒的查杀

教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第五章网络攻击与防范5.1网络攻击概述与分类5.2目标探测 5.3扫描的概念与原理5.4网络监听5.5缓冲区溢出攻击5.6注入式攻击5.7拒绝服务攻击5.8 欺骗攻击与防范基本内容:本章主要介绍网络攻击的一般概念和攻击步骤,对攻击的每个环节分别进行深入分析,包括目标探测、扫描、网络监听、攻击等环节,并具体介绍集中通常的攻击方法,包括缓冲区溢出、拒绝服务攻击、欺骗攻击等,并对每种攻击给出通常的防范方式。基本要求:要求学生掌握网络攻击的一般概念和攻击步骤,了解常用的目标探测、扫描方式、网络监听的原理,掌握几种常用的攻击方法原理,包括缓冲区溢出,拒绝服务攻击,欺骗攻击等,掌握对常见攻击方法的防范方式。4目标1课前预习:查找相关文献资料,了解网络攻击的经典案例。课堂互动:网络攻击的一般步骤、缓冲区溢出攻击、拒绝服务攻击、欺骗攻击等经典攻击方法和防范。课后思考:有效防止受到网络攻击的常用方法。课后作业:P136一、二、三(5)-(7)网络攻击的一般过程网络攻击类型目标探测原理扫描原理网络监听原理网络攻击的防范学习态度,作业提交准时性,正确性和条理性。重点:网络攻击的一般过程、缓冲区溢出攻击的原理及防范、拒绝服务攻击原理、注入式攻击原理。难点:网络攻击的防范、网络攻击的实现过程目标4课堂互动:缓冲区溢出、注入式攻击、拒绝服务攻击、欺骗攻击等攻击行为出现的根源。缓冲区溢出注入式攻击欺骗攻击漏洞扫描教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第六章防火墙技术6.1防火墙概述6.2防火墙的分类6.3防火墙技术6.4防火墙的体系结构6.5防火墙的部署6.6防火墙技术的发展趋势6.7Windows防火墙基本内容:本章主要介绍防火墙的定义、特性和一般功能,介绍防火墙的一般分类方法,常用的4种防火墙体系结构,介绍防火墙的一般选购原则,防火墙的发展趋势。基本要求:要求掌握防火墙的一般概念,防火墙的几种经典体系结构,包括堡垒主机、双宿主主机、屏蔽主机、屏蔽子网结构等,了解防火墙的分类方法,防火墙的部署、选购原则,常见的防火墙产品,防火墙的技术发展趋势。4目标1课前预习:通过查阅网上资料,了解常用的防火墙有哪些。课堂互动:防火墙基本原理、防火墙特性、防火墙的一般功能、防火墙常见的几种经典体系结构、防火墙发展趋势。课后思考:防火墙的发展趋势。课后作业:P172一、二、三(1)(2)防火墙的一般功能防火墙特征防火墙分类防火墙的经典体系结构防火墙技术原理重点:防火墙的主要功能、防火墙原理、防火墙的几种经典体系结构、防火墙的未来难点:防火墙的原理及防火墙未来发展趋势。教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第七章入侵检测技术7.1入侵检测技术概述7.2入侵检测系统的特点和分类7.3入侵检测的技术模型7.4分布式入侵检测7.5入侵防护系统7.6常用入侵检测系统介绍7.7入侵检测技术的存在的问题与发展趋势基本内容:本章主要介绍捕入侵检测的基本概念,常见的入侵检测系统架构、分类方法,入侵检测的常用技术,入侵检测系统的发展趋势等。基本要求:掌握入侵检测的基本概念,入侵检测系统的基本结构,入侵检测系统的常用技术模型。了解入侵检测系统的特点,入侵检测系统的分类,常用的入侵检测系统,入侵检测技术的发展趋势。4目标1课前预习:通过查阅网上材料,了解入侵行为有哪些,如何进行安全防范。课堂互动:入侵检测原理、入侵检测技术模型、入侵防护系统、入侵检测技术特征和分类。课后思考:入侵检测技术未来发展趋势。课后作业:P192一、二、三(1)入侵检测基本概念入侵检测系统架构入侵检测技术模型入侵检测系统特征和分类入侵防护系统常用入侵检测系统学习态度,作业提交准时性,正确性和条理性。重点:入侵检测系统架构、入侵检测技术模型、入侵检测系统特征和分类、入侵防护系统。难点:入侵检测技术模型、入侵防护系统、入侵检测技术发展趋势。教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第八章操作系统安全8.1操作系统安全概述8.2Unix/Linux系统安全 8.3Windows系统安全基本内容:介绍常用的Linux/Unix和Windows操作系统的安全机制和安全配置,重点介绍了windows的安全机制和配置方法。基本要求:掌握Linux操作系统的安全机制,Windows所采用的安全机制,熟练掌握Windows的一些常用配制方法。了解Linux/Unix系统的安全机制、安全特点和安全配置,Windows系统的发展历史。2目标1课前预习:查阅网上文献资料,了解Windows和Linux操作系统有哪些安全机制。课堂互动:Windows系统安全机制;Unix系统安全机制;操作系统安全常用技巧和方法。课后思考:操作系统安全机制对我们开发的系统有哪些借鉴意义。Windows操作系统安全机制Linux操作系统安全机制重点:Windows系统安全机制、Linux系统安全机制、Unix系统安全机制。难点:Linux系统安全机制、Unix系统安全机制教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第九章数据备份与恢复技术9.1数据备份概述9.2系统数据备份9.3用户数据备份9.4网络数据备份9.5数据恢复基本内容:数据备份的概念和备份的策略,系统数据备份的常用方法,用户数据备份的方法,网络数据备份,数据恢复。基本要求:掌握数据备份的几种策略,系统数据备份的还原卡原理,网络数据备份的4中方法。了解克隆大师的备份方法,用户数据备份的一般方法,数据恢复的基本原理和方法。2目标2课前预习:查阅文献资料,了解数据备份与恢复在企业生产中的应用范围。课堂互动:数据备份策略;系统数据备份、用户数据备份、网络数据备份、数据恢复。课后思考:为什么要进行数据备份和恢复。课后作业:P246一、二、三(1)-(6)数据备份和恢复策略数据备份和恢复基本概念系统数据备份用户数据备份网络数据备份架构重点:常用的优化方法、循环优化难点:循环优化教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第十章软件保护技术10.1软件保护技术概述10.2静态分析技术10.3动态分析技术10.4常用软件保护技术10.5软件加壳与脱壳10.6设计软件的一般性建议基本内容:本章介绍软件保护的常用技术,对软件的静态分析、动态分析技术进行概括性介绍,对常用的软件保护方法进行总结,重点介绍了软件的加壳和脱壳。基本要求:掌握软件的静态分析技术,常用的软件保护技术,软件的加壳与脱壳。了解软件保护的常用方法,软件的动态分析技术,软件设计的一般安全原则。2目标2课前预习:了解软件保护常用的方法有哪些。课堂互动:软件的静态分析、软件的动态分析、软件加壳与脱壳、软件保护常用的技术和方法。课后思考:我们自己开发的软件要怎么才能保护它的安全。课后作业:P2701,4软件的静态分析软件的动态分析方法软件保护的常用方法软件的加壳与脱壳重点:软件的动态分析、软件的加壳与脱壳、软件的破解与保护方法。难点:软件保护的常用方法教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第十一章虚拟专用网技术11.1VPN的基本概念11.2VPN实现技术11.3VPN的应用方案基本内容:本章介绍VPN的基本概念,VPN的实现技术及应用方案。基本要求:要求掌握VPN的工作原理,VPN的几种实现技术。了解VPN的分类、特点与功能,VPN的应用方案。2目标2课前预习:查阅文献资料,了解虚拟专用网技术的应用背景。课堂互动:VPN工作原理、VPN实现技术差异、VPN应用方案。课后思考:VPN在我们的日常生活里有哪些具体应用。VPN工作原理VPN不同实现技术VPN应用方案VPN不同方案的差异重点:VPN的工作原理、VPN实现技术、VPN应用方案、VPN不同方案差异。难点:VPN不同实现技术原理。教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第十二章电子商务安全12.1电子商务安全概述 12.2SSL协议 12.3SET协议基本内容:本章介绍电子商务中的两种常见协议SSL协议和SET协议,对两种协议的安全特性进行比较。基本要求:要求掌握电子商务的安全需求,SSL协议的安全性、SET协议的优缺点。了解SSL和SET的各自优势和缺陷。2目标2课前预习:查阅文献资料,了解电子商务安全具体需求。课堂互动:电子商务安全要求、SSL协议规范、SET协议规范、SSL和SET协议的应用领域差异。课后思考:电子商务安全主要考虑哪些问题。电子商务安全应用SSL协议SET协议重点:SSL安全协议、SET协议规范。难点:电子商务安全协议具体原理规范。教学内容教学要求学时课程目标学习活动及观测点重点难点学习活动观测点第十三章网络安全检测与评估13.1网络安全评估标准13.2网络安全评估方法和流程13.3信息系统安全等级保护13.4国内外漏洞知识库13.5网络安全检测评估系统简介基本内容:本章介绍网络安全评估的发展历程以及现在通行的几种评估类型包括TCSEC、ITSEC和CC,并重点介绍了CC评估的基本流程及发展趋势。对信息系统安全等级保护的概念做了简单介绍,对国内外漏洞知识库相关知识有一个大概点额了解,同时介绍了两种网络安全检测评估系统。基本要求:要求了解现有的几种评估标准,对通行的TCSEC、ITSEC和CC评估有一个宏观的认识,对CC评估的流程有较好的了解。对等级保护的概念较为清楚,了解漏洞知识库。2目标3课前预习:查阅文献资料,了解网络安全评估的基本概念。课堂互动:网络安全检测标准、TCSEC、CC、ITSEC介绍课后思考:等级保护主要用途是什么。网络安全标准网络安全检测与评估资料收集重点:网络安全评估标准、网络安全评估流程和方法、等级保护、漏洞知识库。难点:CC、TCSEC、ITSEC标准的理解、等级保护的相关概念。2、实验课教学内容与要求:序号实验项目学时实验内容实验要求实验目的课程目标1数据的加密与解密21)从服务器下载DES、RSA示例程序,验证采用不同的密钥进行加密和解密后的结果情况,比较对称加密和非对称加密在密钥上的差别,以及解密的安全性。对实现的代码进行修改完善。2)修改和完善RSA源程序,进行C平台上的算法移植,用C语言开发一个RSA加密/解密演示系统。掌握DES和RSA的加密解密原理,并能够通过C语言编程,实现一个简单的RSA加密解密演示系统。通过对DES和RSA的使用和开发,加深对数据加密算法的理解,掌握对称加密和非对称加密体制的框架。提高对加密和解密原理的认识;学会使用加密和解密软件。12Windows口令破解与安全2按照实验指导书中的实验2的步骤完成破解过程,并针对不同安全策略设置,进行口令破解,比较在不同策略下的安全破解难度。能够针对WindowsXP进行破解的同时,考虑对其他环境进行破解,根据比较的结果,给出常用操作系统的安全策略设置建议。通过密码破解工具的使用,了解系统中帐号和口令的安全性,掌握安全口令的设置原则,从而保障帐号口令的安全。23网络敏感信息获取与FTP远程密码破解2在虚拟机中模拟实际的应用网络环境,熟悉wireshark等工具的使用方法;解释从网络总抓取的数据包;开通机器的telnet和ftp协议端口;在密码登陆中抓取密文数据包,对数据包进行解析。1.熟悉Wireshark工具的应用方法,对抓取的数据包能够分析和识别。2.对Telnet协议和FTP协议传输的数据能进行密文抓取和判别。通过利用WireShark等网络抓包工具抓取网上传输的敏感信息,了解网络嗅探的原理、协议封装的过程、典型嗅探工具的使用;了解获得网络传输过程中的敏感数据的方法。44网络攻击与防范2通过对ICMPFlood攻击、UDPFlood攻击等DoS攻击的实施,了解网络攻击的一般原理和方法,加强对网络攻击的防范意识。了解扫描的概念,能应用工具对主机漏洞进行扫描。能够使用常用的一些网络攻击的工具,并能对网络上的攻击进行防范。过对DoS攻击、SYN攻击的过程,了解网络攻击的一般原理和方法,加强对网络攻击的防范意识。了解扫描的概念,能应用工具对主机漏洞进行扫描。45冰河木马的攻击与防范2学习冰河木马的基本原理;能部署冰河木马到组队的队友机器上;连接木马服务端;通过木马控制服务端;删除木马。掌握冰河木马的通讯攻击方式,并在实验过程中体验各种攻击和防范的设计技巧。通过对冰河木马的练习,理解和掌握木马传播和运行的机制,通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。36个人防火墙的配置2按照实验指导书中的实验6的步骤完成防火墙的安全配置,并针对不同攻击方法,观察防火墙的拦截效果。在不同操作系统环境下安装防火墙软件,并对防火墙的安全规则进行配置,根据部同配置结果,能够熟练掌握如何有效拦截攻击。学会防火墙软件的一般使用;掌握防火墙IP规则设置原理和方法;掌握防火墙应用程序规则设置原理和方法。17软件动态分析2按照实验指导书中的实验7的步骤完成软件分析的一般过程,并针对具体的小软件,通过动态分析软件,对软件的注册功能进行破解。能够针对常规的软件保护技术,借助静态分析和动态分析工具,对软件进行分析,从而掌握一般的软件保护技术和方法。了解动态分析软件基本功能;了解动态分析软件破解程序基本方法;掌握软件保护的一般技术和方法。2六、课程考核与成绩评定1.总成绩构成本课程通过考核学生各知识点的掌握程度及应用能力,分析课程培养目标的达成度。总成绩由课堂表现成绩(A)、期末考试成绩(B)和实验成绩(C)三部分组成,λ1,λ2,λ3为平时成绩、期末考试成绩和实验成绩占总评成绩的比例,分别为10%、70%、20%。具体构成如下表:成绩组成(总权重)分项成绩说明课程目标满分值考核内容各分项成绩平时成绩(λ1=10%)平时成绩包括课堂测试、交流,课程作业等。1100(A1)掌握密码学、信息认证技术、计算机病毒原理、防火墙技术等技术的原理,能识别和判断计算机信息安全中存在的各种威胁因素。A=0.3×A1+0.3×A2+0.1×A3+0.3×A42100(A2)能认识到各种存在的各种威胁因素,在开发和设计解决方案过程中,能运用相关技术分析计算机工程实施对社会安全和文化的影响,能在项目实施过程中根据制约因素提高工程设计的安全性。3100(A3)了解计算机信息安全相关的标准;了解信息安全评估准则,在设计解决方案过程中能综合考虑安全、法规等因素。4100(A4)通过查阅文献资料,深入分析信息安全中存在的最新威胁因素,能正确处理出现的安全威胁。期末考试(λ2=70%)采用闭卷笔试,试卷题型包括选择题、应用题和综合分析应用题等。130(B1)掌握密码学、信息认证技术、计算机病毒原理、防火墙技术等技术的原理,能识别和判断计算机信息安全中存在的各种威胁因素。B=B1+B2+B3+B4230(B2)能认识到各种存在的各种威胁因素,在开发和设计解决方案过程中,能运用相关技术分析计算机工程实施对社会安全和文化的影响,能在项目实施过程中根据制约因素提高工程设计的安全性。310(B3)了解计算机信息安全相关的标准;了解信息安全评估准则,在设计解决方案过程中能综合考虑安全、法规等因素。430(B4)通过查阅文献资料,深入分析信息安全中存在的最新威胁因素,能正确处理出现的安全威胁。实验(λ3=20%)根据实验答辩和实验报告,每次单独评分,满分100分。1100(C1)数据的加密与解密C=0.15×C1+0.15×C2+0.15×C3+0.15×C4+0.15×C5+0.1×C6+0.15×C72100(C2)Windows口令破解与安全4100(C3)网络敏感信息获取与FTP远程密码破解4100(C4)网络攻击与防范3100(C5)冰河木马的攻击与防范1100(C6)个人防火墙的配置2100(C7)软件动态分析总成绩1,2,3,4100总成绩=λ1A+λ2B+λ3C2、各项考核与评价标准(1)期末考试评价标准:期末考试采用闭卷笔试,卷面分100分,以卷面成绩的70%计入考核总成绩。期末考试的评价标准如下表:课程目标1内容掌握计算机信息安全技术的基本原理,能借助现有的密码学、信息认证技术、防火墙、入侵检测、VPN等安全技术,在设计或开发计算机信息系统解决方案过程中,能识别、判断计算机信息安全中存在的各种威胁因素。(支撑毕业要求3.4)权重评价标准90~100熟练掌握古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中能准确判断存在的各种威胁因素。0.380~89掌握古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中能正确判断存在的各种威胁因素。70~79基本掌握古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中能大致判断存在的各种威胁因素。60-69基本了解古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中能简单判断存在的一些威胁因素。0~59不了解古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中不能正确判断存在的各种威胁因素。课程目标2内容能认识信息技术中涉及的信息安全威胁因素,在开发和解决计算机信息系统问题中,能运用信息安全相关技术分析计算机领域工程项目中的安全漏洞对社会、安全和文化的影响,能够在项目实施过程中根据制约因素提高工程设计的安全性。(支撑毕业要求6.2)0.3评价标准90~100能充分认识计算机中涉及的信息安全威胁因素,在项目实施过程中能熟练区别工程设计的安全性的制约因素,并能提高设计的安全性。80~89能认识到计算机中涉及的信息安全威胁因素,在项目实施过程中能正确区别工程设计的安全性的制约因素,并能提高设计的安全性。70~79能大致认识计算机中涉及的信息安全威胁因素,在项目实施过程中能区别工程设计的安全性的制约因素,并能提高设计的安全性。60-69能简单认识计算机中涉及的信息安全威胁因素,在项目实施过程中能大致区别工程设计的安全性的制约因素,并能提高设计的安全性。0~59不能正确认识计算机中涉及的信息安全威胁因素,在项目实施过程中不能区别工程设计的安全性的制约因素。课程目标3内容学习计算机信息安全相关的标准和评估准则,在开发解决方案的过程中能综合考虑安全、法规等因素,对系统进行安全上的优化。(支撑毕业要求7.1)0.10评价标准90~100能熟练掌握计算机信息安全相关标准和评估准则,在开发解决方案过程中能综合考虑安全、法规等因素,熟练地对系统进行安全上的优化。80~89能正确掌握计算机信息安全相关标准和评估准则,在开发解决方案过程中能正确考虑安全、法规等因素,正确地对系统进行安全上的优化。70~79能大致了解计算机信息安全相关标准和评估准则,在开发解决方案过程中能考虑安全、法规等因素,对系统进行安全上的优化。60-69大致了解计算机信息安全相关标准和评估准则,在开发解决方案过程中能简单考虑部分安全、法规等因素,能对系统进行简单的安全上的优化。0~59不了解计算机信息安全相关标准和评估准则,在开发解决方案过程中不能正确考虑安全、法规等因素,对系统进行安全上的优化。课程目标4内容能分析计算机信息安全中存在的最新威胁因素,认识不断探索信息安全防范的重要性,保持身心健康,不断学习新出现的各种安全问题,正确处理出现的安全威胁。(支撑毕业要求7.1)0.3评价标准90~100能够熟练准确地分析计算机信息安全中的最新威胁,能熟练正确处理出现的安全威胁。80~89能够正确地分析计算机信息安全中的最新威胁,能正确处理出现的安全威胁。70~79能够大致正确地分析计算机信息安全中的最新威胁,对新出现的安全威胁基本能进行处理。60-69能够简单分析计算机信息安全中的最新威胁,能大致处理新出现的简单安全威胁。0~59不能正确地分析计算机信息安全中的最新威胁,对新出现的安全威胁不能进行有效处理。合计1.00(2)课堂表现评价标准课堂小测做到对所有学生的全覆盖。课堂小测中的客观题按标准答案判定,正确得分,错误不得分(一次课堂测试等同一次课后作业计入平时成绩)。课堂小测中的主观题、作业对应课程目标的评价标准如下表:课程目标1内容掌握计算机信息安全技术的基本原理,能借助现有的密码学、信息认证技术、防火墙、入侵检测、VPN等安全技术,在设计或开发计算机信息系统解决方案过程中,能识别、判断计算机信息安全中存在的各种威胁因素。(支撑毕业要求1.4)权重评价标准90~100熟练掌握古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中能准确判断存在的各种威胁因素。0.380~89掌握古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中能正确判断存在的各种威胁因素。70~79基本掌握古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中能大致判断存在的各种威胁因素。60-69基本了解古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中能简单判断存在的一些威胁因素。0~59不了解古典密码学、现代密码学算法、哈希函数、计算机病毒、防火墙等技术原理,在设计或开发计算机系统解决方案中不能正确判断存在的各种威胁因素。课程目标2内容能认识信息技术中涉及的信息安全威胁因素,在开发和解决计算机信息系统问题中,能运用信息安全相关技术分析计算机领域工程项目中的安全漏洞对社会、安全和文化的影响,能够在项目实施过程中根据制约因素提高工程设计的安全性。(支撑毕业要求2.4)0.3评价标准90~100能充分认识计算机中涉及的信息安全威胁因素,在项目实施过程中能熟练区别工程设计的安全性的制约因素,并能提高设计的安全性。80~89能认识到计算机中涉及的信息安全威胁因素,在项目实施过程中能正确区别工程设计的安全性的制约因素,并能提高设计的安全性。70~79能大致认识计算机中涉及的信息安全威胁因素,在项目实施过程中能区别工程设计的安全性的制约因素,并能提高设计的安全性。60-69能简单认识计算机中涉及的信息安全威胁因素,在项目实施过程中能大致区别工程设计的安全性的制约因素,并能提高设计的安全性。0~59不能正确认识计算机中涉及的信息安全威胁因素,在项目实施过程中不能区别工程设计的安全性的制约因素。课程目标3内容学习计算机信息安全相关的标准和评估准则,在开发解决方案的过程中能综合考虑安全、法规等因素,对系统进行安全上的优化。(支撑毕业要求3-2)0.10评价标准90~100能熟练掌握计算机信息安全相关标准和评估准则,在开发解决方案过程中能综合考虑安全、法规等因素,熟练地对系统进行安全上的优化。80~89能正确掌握计算机信息安全相关标准和评估准则,在开发解决方案过程中能正确考虑安全、法规等因素,正确地对系统进行安全上的优化。70~79能大致了解计算机信息安全相关标准和评估准则,在开发解决方案过程中能考虑安全、法规等因素,对系统进行安全上的优化。60-69大致了解计算机信息安全相关标准和评估准则,在开发解决方案过程中能简单考虑部分安全、法规等因素,能对系统进行简单的安全上的优化。0~59不了解计算机信息安全相关标准和评估准则,在开发解决方案过程中不能正确考虑安全、法规等因素,对系统进行安全上的优化。课程目标4内容能分析计算机信息安全中存在的最新威胁因素,认识不断探索信息安全防范的重要性,保持身心健康,不断学习新出现的各种安全问题,正确处理出现的安全威胁。(支撑毕业要求4.1)0.3评价标准90~100能够熟练准确地分析计算机信息安全中的最新威胁,能熟练正确处理出现的安全威胁。80~89能够正确地分析计算机信息安全中的最新威胁,能正确处理出现的安全威胁。70~79能够大致正确地分析计算机信息安全中的最新威胁,对新出现的安全威胁基本能进行处理。60-69能够简单分析计算机信息安全中的最新威胁,能大致处理新出现的简单安全威胁。0~59不能正确地分析计算机信息安全中的最新威胁,对新出现的安全威胁不能进行有效处理。合计1.00(3)实验环节评价标准课程目标实验项目评价环节及标准得分权重课程目标1实验一:数据的加密与解密能熟练应用加密解密工具对数据进行加密和解密,对DES、RSA算法实现十分熟悉;能对给定的代码正确找到错误位置并进行修改。实验报告逻辑清晰,表达通顺。90~1000.25能正确应用加密解密工具对数据进行加密和解密,对DES、RSA算法实现熟悉;能对给定的代码判断大致错误位置并进行修改。实验报告逻辑大致清晰,表达大致通顺。80~89能应用加密解密工具对数据进行加密和解密,对DES、RSA算法实现十分熟悉;能对给定的代码找到错误位置并进行修改。实验报告逻辑基本清晰,表达基本通顺。70~79基本能应用加密解密工具对数据进行加密和解密,对DES、RSA算法实现基本熟悉;对给定的代码能找到部分错误并进行修改。实验报告逻辑尚可,表达尚可。60~69无法完成上述实验内容,没有按时提交实验报告。0~59课程目标2实验二:Windows口令破解与安全能够熟练运用L0phtCrack等工具对windows口令进行破解,对SAMinside、彩虹表等工具能熟练运用,能有效破解多个复杂口令。90~1000.25能够运用L0phtCrack等工具对windows口令进行破解,对SAMinside、彩虹表等部分工具能运用,能破解大多数复杂口令。80~89基本能够运用L0phtCrack等工具对windows口令进行破解,对SAMinside、彩虹表等部分工具能运用,能破解部分复杂口令。70~79能够运用L0phtCrack等工具对windows口令进行简单破解,对SAMinside、彩虹表等个别工具能运用,能破解部分简单口令。60~69不能完成上述任务。没有按时完成实验和实验报告。0~59课程目标4实验三:网络敏感信息获取与FTP远程密码破解能够熟练Wireshark等网络工具对数据包进行抓取,对抓取的数据包能准确解析,能从传输的Telnet和Ftp协议传输数据中准确抓取到口令。90~1000.25能够使用Wireshark等网络工具对数据包进行抓取,对抓取的数据包能正确解析,能从传输的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论