信息安全技术教案.docx

上传人:b****2 文档编号:2590205 上传时间:2023-05-04 格式:DOCX 页数:9 大小:17.18KB
下载 相关 举报
信息安全技术教案.docx_第1页
第1页 / 共9页
信息安全技术教案.docx_第2页
第2页 / 共9页
信息安全技术教案.docx_第3页
第3页 / 共9页
信息安全技术教案.docx_第4页
第4页 / 共9页
信息安全技术教案.docx_第5页
第5页 / 共9页
信息安全技术教案.docx_第6页
第6页 / 共9页
信息安全技术教案.docx_第7页
第7页 / 共9页
信息安全技术教案.docx_第8页
第8页 / 共9页
信息安全技术教案.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全技术教案.docx

《信息安全技术教案.docx》由会员分享,可在线阅读,更多相关《信息安全技术教案.docx(9页珍藏版)》请在冰点文库上搜索。

信息安全技术教案.docx

信息安全技术教案

 

《信息安全技术》教案

 

安徽财经大学管理科学与工程学院

教材:

熊平.信息安全原理及应用(第2版).北京:

清华大学出版社,2012.

参考书:

1、张世永.网络安全原理与应用.科学出版社,2005.

2、翟健宏.信息安全导论.科学出版社,2011.

3、王昭.信息安全原理与应用.电子工业出版社,2010.

4、李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

5、谷利泽,郑世慧,杨义先.现代密码学教程.北京邮电大学出版社,2009.

6、熊平、朱天清.信息安全原理及应用.清华大学出版社,2009.

课时安排:

(36课时)

课程内容

学时

第1章 信息安全概述

1

第2章 密码学基础

1

第3章 对称密码体制

4

第4章 公钥密码体制

4

第5章 消息认证

4

第6章 身份认证与数字签名

4

第7章 密钥管理

2

第8章 访问控制

2

第9章 网络攻击技术

2

第10章 恶意代码分析

2

第11章 网络安全防御系统

6

第12章 安全协议

2

第13章 安全评价标准

2

总学时

36

安徽财经大学教案专用页

内容

(标题)

第1章 信息安全概述

第2章 密码学基础

课时

2

1教学目的及要求1

掌握信息安全概念,了解信息安全发展历程,明确信息安全的目标,了解信息安全的研究内容。

了解密码学的发展历史,掌握密码学的基本概念,熟悉密码系统的分类、密码分析的方法以及经典密码学采用的主要技术。

1重点难点及其处理1

重点:

信息安全技术体系。

处理方法:

讲解及演示。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第3章 对称密码体制

课时

4

1教学目的及要求1

掌握分组密码基本概念,掌握数据加密标准DES和高级加密标准AES的工作原理,了解序列密码和其他对称加密算法的工作原理。

1重点难点及其处理1

重点与难点:

密码技术中的数学方法。

重难点处理方法:

实例演示与讲解。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第4章 公钥密码体制

课时

4

1教学目的及要求1

掌握公钥密码体制的概念和基本工作原理,掌握基本的数论知识,深刻理解RSA公钥密码算法,了解其它常用的公钥密码算法。

1重点难点及其处理1

重难点:

公钥密码体制工作原理

重难点处理方法:

讲解、举例、程序演示。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第5章 消息认证

课时

4

1教学目的及要求1

掌握消息认证基本概念,理解消息加密认证方法,掌握消息认证码的工作原理与使用方法,理解Hash函数的功能与特点。

1重点难点及其处理1

重点与难点:

消息认证码工作原理

重难点处理方法:

讲解、举例、程序演示。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第6章 身份认证与数字签名

课时

4

1教学目的及要求1

掌握身份认证的作用与基本方法,掌握数字签名的原理以及常用的数字签名算法。

1重点难点及其处理1

重点与难点:

数字签名的原理

重难点处理方法:

讲解、举例、程序演示。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第7章 密钥管理

课时

2

1教学目的及要求1

了解密钥管理涉及的各种操作,掌握对称密码体制和公钥密码体制密钥管理的技术与方法。

1重点难点及其处理1

重点与难点:

密钥管理的主要技术。

重难点处理方法:

讲解、举例、程序演示。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第8章 访问控制

课时

2

1教学目的及要求1

理解访问控制的作用,了解访问控制策略的主要种类,掌握访问控制的应用方法。

1重点难点及其处理1

重点与难点:

访问控制策略与规则的制定

重难点处理方法:

讲解、举例、程序演示。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第9章 网络攻击技术

课时

2

1教学目的及要求1

了解常用的网络攻击技术,了解常用的网络攻击软件的使用方法。

1重点难点及其处理1

重点与难点:

网络攻击的技术手段。

重难点处理方法:

讲解、举例、程序演示。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第10章 恶意代码分析

课时

2

1教学目的及要求1

了解各种恶意代码的特点与破坏性,掌握恶意代码的机理和恶意代码分析与检测的方法,掌握恶意代码清除技术和预防方法。

1重点难点及其处理1

重点与难点:

恶意代码的分析与检测。

重难点处理方法:

案例演示与讲解。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第11章 网络安全防御系统

课时

6

1教学目的及要求1

掌握防火墙及入侵检测系统的基本知识,理解防火墙系统与入侵检测系统的工作原理,掌握防火墙系统和入侵检测系统的部署与使用,了解入侵防御系统和统一威胁管理的基本原理。

1重点难点及其处理1

重点与难点:

防火墙的工作原理,入侵检测系统的工作原理

重难点处理方法:

讲解、举例、程序演示。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第12章 安全协议

课时

2

1教学目的及要求1

了解安全协议的基本概念与作用,理解IPSec协议、SSL协议、安全电子交易协议等常用的安全协议的原理和使用的场景,掌握这些协议的使用方法。

1重点难点及其处理1

重点与难点:

IPSec协议、SSL协议、SET协议的工作原理

重难点处理方法:

讲解、举例、程序演示。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

安徽财经大学教案专用页

内容

(标题)

第13章 安全评价标准

课时

2

1教学目的及要求1

了解信息安全测评的发展过程,掌握信息安全验证与测试技术,熟悉信息安全评估准则及主要的模型与方法。

1重点难点及其处理1

重点与难点:

信息安全验证与测试技术。

重难点处理方法:

实例演示与讲解。

1教学方法1

讲解、阅读资料、课堂讨论、动手实践、软件开发

参考文献

王昭.信息安全原理与应用.电子工业出版社,2010.

李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.

课外作业及要求

教材论述与思考题

后记

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 哲学历史

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2