《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx

上传人:b****4 文档编号:7202861 上传时间:2023-05-08 格式:DOCX 页数:14 大小:19.46KB
下载 相关 举报
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第1页
第1页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第2页
第2页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第3页
第3页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第4页
第4页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第5页
第5页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第6页
第6页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第7页
第7页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第8页
第8页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第9页
第9页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第10页
第10页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第11页
第11页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第12页
第12页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第13页
第13页 / 共14页
《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx

《《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx(14页珍藏版)》请在冰点文库上搜索。

《计算机安全与保密技术》课程教学大纲Word格式文档下载.docx

3课时

教学要求:

了解计算机信息系统面临的威胁和产生的原因;

掌握计算机信息安全技术研究的内容;

了解OSI信息安全服务机制;

知道计算机系统的安全策略;

知道提高计算机系统可靠性的方法。

教学内容:

第一节威胁计算机信息安全的因素

第二节计算机信息安全研究的内容

一、计算机外部安全。

二、计算机内部安全。

三、计算机网络安全。

第三节OSI信息安全体系

一、安全服务。

二、安全机制。

第四节计算机系统的安全策略

一、安全策略。

二、人、制度和技术之间的关系。

第五节计算机系统的可靠性

一、避错和容错。

二、容错设计。

三、故障恢复策略。

思考题:

1.对计算机信息系统安全构成威胁的主要因素有哪些?

2.什么是信息的完整性、可用性和保密性?

3.什么是计算机系统的可靠性?

它包含哪些内容?

第二章密码与隐藏技术

6课时

掌握密码技术基本概念;

知道古典加密方法;

掌握对称加密体制基本原理;

掌握DES算法过程;

知道AES算法数学基础;

知道AES算法加密与解密过程;

掌握公开密钥体制基本原理;

掌握RAS算法数学基础;

掌握RAS算法实现的过程;

第一节密码技术概述

第二节古典加密方法

一、代替密码。

二、换位密码。

第三节对称加密体制

第四节数据加密标准DES

一、1DES算法描述。

二、DES算法加密过程。

三、DES算法解密过程。

四、三重DES算法。

第五节高级加密标准AES

一、AES算法数学基础。

二、AES算法概述。

三、AES算法加密过程。

四、AES算法解密过程。

五、AES算法安全性。

第六节公开密钥体制

第七节RSA算法

一、1RSA算法数学基础。

二、RSA算法基础。

三、RSA算法过程。

四、RSA算法安全性。

第八节NTRU公开密钥体制

一、NTRU算法数学基础。

二、NTRU算法描述。

三、NTRU算法举例。

第九节对称加密体制与公开密钥体制比较

第十节信息隐藏技术

第十一节数字水印

一、数字水印的通用模型。

二、数字水印主要特性。

三、数字水印分类。

四、典型数字水印算法。

五、数字水印应用。

六、数字水印攻击。

1.请说明研究密码学的意义以及密码学研究的内容。

2.设英文字母a,b,c,...z的编号分别为0,1,2,….25,访射密码加密变换可以表示为

C=(3m+5)mod26

其中m表示明文编号,c表示密文编号。

(1)对明文security进行加密。

(2)写出该访射密码的解密函数。

(3)对密文进行解密。

3.DES与AES相比较有什么特点?

第三章数字签名与认证

掌握数字签名原理;

知道数字签名标准DSS;

了解PGP加密软件;

掌握单向散列函数概念;

掌握MD5算法过程;

知道SHA安全散列算法;

知道Kerberos工作原理;

知道PKI概念;

掌握用户ID与口令机制;

掌握生物特征识别技术原理;

掌握指纹识辨技术;

了解虹膜识别和面像识别技术;

了解智能卡技术。

第一节数字签名概述

一、数字签名原理。

二、数字签名标准DSS。

三、PGP电子邮件加密。

第二节单向散列函数

一、单向散列函数特点。

二、MD5算法。

三、SHA算法。

四、SHA-1与MD5的比较。

第三节Kerberos身份验证

第四节公开密钥基础设施PKI

一、数字证书。

二、PKI基本组成。

三、对PKI的性能要求。

四、PKI的标准。

第五节用户ID与口令机制

一、用户认证ID。

二、不安全口令。

三、安全口令。

四、口令攻击。

五、改进方案。

第六节生物特征识别技术

一、生物特征识别系统组成。

二、指纹识别。

三、虹膜识别。

四、其他生物识别技术。

第七节智能卡

1.写出DSA算法过程。

2.安全的散列函数有哪些特征?

3.分析SHA安全散列算法过程。

第四章计算机病毒与黑客

掌握计算机病毒的定义.特征.病毒程序的构成;

知道病毒的传播途径、类型等;

知道计算机病毒制作技术;

知道反计算机病毒技术;

了解蠕虫病毒编写过程;

知道特洛伊木马的启动方式;

知道特洛伊木马隐藏的基本方法;

知道特洛伊木马查杀方法;

掌握计算机病毒与黑客的防范基本方法。

第一节计算机病毒概述

一、计算机病毒的定义。

二、计算机病毒的特征。

三、计算机病毒的产生原因。

四、计算机病毒的传播途径。

五、计算机病毒的分类。

六、计算机病毒的表现现象。

七、计算机病毒程序的一般构成。

第二节计算机病毒制作技术

.第三节计算机杀毒软件制作技术

第四节蠕虫病毒分析

第五节特洛伊木马

一、黑客程序与特洛伊木马。

二、木马的基本原理。

三、特洛伊木马的启动方式。

四、特洛伊木马端口。

五、特洛伊木马的隐藏。

六、特洛伊木马分类。

七、特洛伊木马查杀。

第六节计算机病毒与黑客的防范

1.计算机病毒有哪些类型?

2.计算机病毒制作技术有哪些?

3.编写一个黑客演示程序,实现对浏览对方计算机中文件目录和文件名的功能。

第五章网络攻击与防范

了解目前网络安全漏洞情况;

知道目标探测的内容和方法;

掌握扫描器工作原理;

了解常用的端口扫描技术;

知道如何防止端口扫描;

掌握网络监听的原理;

了解嗅探器Sniffer使用;

知道检测网络监听与防范方法;

掌握缓冲区溢出原理;

知道缓冲区溢出攻击方法和防范;

掌握分布式拒绝服务攻击概念;

知道拒绝服务攻击步骤和防范;

知道网络欺骗攻击与防范;

知道网络安全服务协议作用;

了解无线网安全。

第一节网络安全漏洞

第二节目标探测

一、目标探测的内容。

二、目标探测的方法。

第三节网络监听

一、网络监听原理。

二、网络监听检测与防范。

三、嗅探器Sniffer介绍。

第四节缓冲区溢出

一、缓冲区溢出原理。

二、缓冲区溢出攻击方法。

三、防范缓冲区溢出。

第五节拒绝服务

一、拒绝服务DoS。

二、分布式拒绝服务DDoS。

三、DDoS攻击的步骤。

四、防范DDoS攻击的策略。

第六节欺骗攻击与防范

一、IP欺骗攻击与防范。

二、IP地址盗用与防范。

三、DNS欺骗与防范。

四、Web欺骗与防范。

第七节网络安全服务协议

一、安全套接层协议SSL。

二、传输层安全协议TLS。

三、安全通道协议SSH。

四、安全电子交易SET。

五、网际协议安全IPSec。

第八节无线网安全

一、IEEE802.11b安全协议。

二、IEEE802.11i安全协议。

三、WAPI安全协议。

四、扩展频谱技术。

1.查阅有关资料,了解目前操作系统和通讯协议中还存在哪些漏洞?

2.写出FTP断口扫描步骤。

3.如何检测网络监听?

如何防范网络监听?

第六章防火墙技术

6课时

掌握防火墙的概念;

知道防火墙的主要功能和类型;

掌握防火墙的体系结构;

知道防火墙的主要技术;

知道分布式防火墙;

知道防火墙安全策略;

了解WinXP防火墙;

了解防火墙的选购;

了解个人防火墙程序设计方法。

第一节防火墙概述

一、防火墙的概念。

二、防火墙的主要功能。

三、防火墙的基本类型。

第二节防火墙的体系结构

一、筛选路由器结构。

二、双宿主主机结构。

三、屏蔽主机网关结构。

四、屏蔽子网结构。

第三节防火墙技术

一、包过滤技术。

二、代理服务技术。

三、电路层网关技术。

四、状态检测技术。

第四节分布式防火墙

一、传统边界式防火墙。

二、分布式防火墙概述。

三、分布式防火墙组成。

四、分布式防火墙工作原理。

第五节防火墙安全策略

一、防火墙服务访问策略。

二、防火墙设计策略。

第六节WinXP防火墙

第七节防火墙的选购

第八节个人防火墙程序设计介绍

1.防火墙主要有哪些功能?

2.什么是包过滤技术?

请写出包过滤规则的制定过程。

3.请写出防火墙设计策略。

第七章入侵检测技术

掌握入侵检测系统概念;

了解入侵检测系统分类;

知道入侵检测系统关键技术;

了解入侵检测系统模型;

了解入侵检测系统标准化;

知道入侵检测软件Snort特点和功能;

了解入侵检测产品选购。

第一节入侵检测系统概述

第二节入侵检测一般步骤

第三节入侵检测系统分类

一、根据系统所检测的对象分类。

二、根据数据分析方法分类。

三、根据体系结构分类。

第四节入侵检测系统关键技术

第五节入侵检测系统模型介绍

一、分布式入侵检测系统。

二、基于移动代理的入侵检测系统。

三、智能入侵检测系统。

第六节入侵检测系统标准化

一、入侵检测工作组IDWG。

二、通用入侵检测框架CIDF。

第七节入侵检测系统产品介绍

第八节入侵检测产品选购

1.根据数据分析方法分类,入侵检测系统有哪些类型?

2.入侵检测统计模型有哪些?

3.写出基于移动代理的入侵检测系统工作过程。

第八章数字取证技术

3课时

知道数字取证、电子证据的特点;

掌握数字取证原则和过程;

了解网络取证技术;

知道数字取证常用工具。

第一节数字取证概述

第二节电子证据

一、电子证据的概念。

二、电子证据的特点。

三、常见电子设备中的电子证据。

第三节数字取证原则和过程

一、数字取证原则。

二、数字取证过程。

第四节网络取证技术

一、网络取证概述。

二、网络取证模型。

三、IDS取证技术。

四、蜜阱取证技术。

五、模糊专家系统取证技术。

六、SVM取证技术。

七、恶意代码技术。

第五节数字取证常用工具

1.数字取证原则有哪些?

写出数字取证过程。

2.写出IDS取证的具体步骤。

3.你知道有哪些数字取证工具。

附录:

参考书目

1.周学广等,信息安全学[M].北京:

机械工业出版社,2003

2.曹天杰等.计算机系统安全[M].北京:

高等教育出版社,2003

3.Andressetc,杨涛等译,计算机安全原理[M].北京:

机械工业出版社,2002

4.王衍波等.应用密码学[M].北京:

5.王柄锡等.数字水印技术[M].西安:

西安电子科技大学出版社,2003

6.柴晓光等.民用指纹识别技术[M].北京:

人民邮电出版社,2004

7.张千里等.网络安全新技术[M].北京:

人民邮电出版社,2003

8.顾巧论等.计算机网络安全[M].北京:

科学出版社,2003

9.张友生等.计算机病毒与木马程序剖析[M].北京:

科海电子出版社,2003

10.陈鲁生.现代密码学[M].北京:

科学出版社,2002

执笔人:

程国达2005年9月

审定人:

曹聪2005年10月

院(系、部)负责人:

韩忠愿2005年10月

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2