网络信息安全教案Word文档格式.doc
- 文档编号:13022050
- 上传时间:2022-10-02
- 格式:DOC
- 页数:40
- 大小:610KB
网络信息安全教案Word文档格式.doc
《网络信息安全教案Word文档格式.doc》由会员分享,可在线阅读,更多相关《网络信息安全教案Word文档格式.doc(40页珍藏版)》请在冰豆网上搜索。
一.教学目标和基本要求
(1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。
(2)了解黑客攻击手段和方法。
(3)了解计算机病毒的种类及危害
(4)理解信息安全风险的风险和威胁
(5)掌握信息安全的基本目标
二.教学重点与难点
信息安全的概念及其保障体系模型。
三授课方式
讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。
理论结合实际,互动式教学,引导学生主动思考
四教学设计
1、讲解信息安全课程的主要内容和结构(20分钟)
2、介绍网络新的应用及网络安全的主要威胁。
(15分钟)
3、黑客知识简绍。
4、计算机病毒的种类及危害。
(10分钟)
5、信息安全的起源和常见威胁(10分钟)
6、信息安全的几个目标并且举列子解释(10分钟)
7、介绍如何评价一个系统或者应用软件的安全等级。
8、课程小结。
五内容的深化和拓宽
列举现实生活的列子深化信息安全的目标,评价一个系统的安全等级拓宽知识点
六.教学内容与学时分配
课次
周次
教学内容
1
9
1.1信息安全的概念
1.2信息安全系统面临的威胁和技术隐患
1.3信息安全的重要性与严重性
1.4信息安全的起源和常见威胁
1.5信息安全的目标
1.1信息安全的概述
计算机带来网络新的应用:
电子商务(ElectronicCommerce),电子现金(ElectronicCash),数字货币(DigitalCash),网络银行(NetworkBank),电子政务,十二金工程,国家机密、军事机密。
伴随而来的是各种网络安全威胁:
自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。
1.2信息安全的重要性
列举各种典型的黑客入侵事件:
(1)典型事件
(1)1960’s
JohnDraper(嘎扎上尉),利用哨声制造了精确的音频输入话筒开启电话线路,进行免费长途电话。
SteveJobs(伯克利蓝),SteveWozniak(橡树皮),制作“蓝盒子”入侵电话系统。
(2)1970’s
凯文.米特尼克(1979年年仅15岁)闯入美国空中防务指挥部的计算机主机
(3)1980’s
1988年11月24日,罗伯特.莫里斯的“莫里斯”蠕虫病毒入侵计算机网络,直接经济损失9600万美元。
(4)1990’s,
黑客入侵美国空军基地,航空管理局,银行的计算机
各种病毒的危害及带来的重大损失,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。
2008年各种网络安全事件与2007年相比都有显著增加。
在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。
黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。
信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。
因此,保护信息安全问题日益重要
1.3信息安全的起源和常见威胁
信息安全的风险来自于以下方面:
1.物理因素:
计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。
2.系统因素:
组件的脆弱性和TCP/IP协议簇先天不足
3.网络因素:
各种类型的攻击
4.应用因素:
内部操作不当,内部管理不严造成系统安全管理失控,来自外部的威胁和犯罪
5.管理因素:
单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统
1.4信息安全的目标
信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。
(1)机密性:
保密性是指网络中的信息不被非授权实体(包括用户和进程等)访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
(2)完整性:
完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:
指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
(4)可控性:
指信息在整个生命周期内都可由合法拥有者加以安全的控制。
(5)不可抵赖性:
指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
第二章信息保密技术
(1)了解加密的基本概念和相关的术语
(2)掌握加密技术的分类
(3)掌握对称加密技术的原理及主要算法的具体实现
(4)掌握公钥加密技术的原理及主要算法的具体实现
(5)了解PGP算法及其应用
加密、解密、密码体制的概念,替代密码和置换密码方法,DES的加密、解密思想,RSA加密算法的概念以及实现算法,PGP加密的原理和实现
对于想要保密的内容如何进行加密,加密能达到什么程度?
引入课程,讲解本门课程的主要讲述内容。
1、讲解密码学概述:
明文,密文,鉴别、完整性和抗抵赖性,算法和密钥,对称算法,公开密钥算法。
(30分钟)
2、讲解DES对称加密技术:
56位密钥来加密64位数据的方法,DES算法的历史。
DES算法的安全性,DES算法的实现步骤,DES算法的应用误区。
(40分钟)
3讲解非对称密码技术,代表算法,RSA算法演示(30分钟)
4、讲解RSA算法的原理:
利用RSA加密时,明文以分组的方式加密:
每一个分组的比特数应该小于log2n比特。
加密明文x时,利用公钥(b,n)来计算c=xbmodn就可以得到相应的密文c。
解密的时候,通过计算camodn就可以恢复出明文x。
RSA体制,RSA算法的安全性。
(45分钟)
4、讲解PGP(PrettyGoodPrivacy)加密技术:
基于RSA公钥加密体系的邮件加密软件。
PGP加密软件,使用PGP产生密钥,使用PGP加密文件,使用PGP加密邮件(45分钟)
6、课程小结。
通过演示DES和RSA加密过程来深化学生对加密算法的了解。
2
2.1 密码学的概述
2.2对称密码体制
2.3非对称密码体制
3
10
2.4RSA密码算法
2.5密码学的应用
2.1密码学的概述
密码学(Cryptology)研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。
它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问题提供系统的理论、方法和技术。
密码学包括两个分支:
密码编码学(Cryptography)和密码分析学(Cryptanalyst)。
密码编码学研究怎样编码、如何对消息进行加密,密码分析学研究如何对密文进行破译。
下面是密码学中一些常用的术语:
明文(Message):
指待加密的信息,用M或P表示。
明文可能是文本文件、位图、数字化存储的语音流或数字化的视频图像的比特流等。
明文的集合构成明文空间,记为SM={M}。
密文(Ciphertext):
指明文经过加密处理后的形式,用C表示。
密文的集体构成密文空间,记为SC={C}。
密钥(Key):
指用于加密或解密的参数,用K表示。
密钥的集合构成密钥空间,记为SK={K}。
加密(Encryption):
指用某种方法伪装消息以隐藏它的内容的过程。
密码系统模型:
对称密码体制对于大多数算法而言,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,满足关系:
M=DK(C)=DK(EK(M))。
对称密码体制的开放性差,要求通信双方在通信之前商定一个共享密钥,彼此必须妥善保管。
对称密码体制分为两类:
一类是对明文的单个位(或字节)进行运算的算法,称为序列密码算法,也称为流密码算法(StreamCipher);
另一类算法是把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密,称为分组密码算法。
序列密码是将明文划分成单个位(如数字0或1)作为加密单位产生明文序列,然后将其与密钥流序列逐位进行模2加运算,用符号表示为,其结果作为密文的方法。
1.DES加密算法流程
DES算法的加密过程如图2-4-6所示。
(1)初始置换IP
初始置换方法是将64位明文的位置顺序打乱,表中的数字代表64位明文的输入顺序号,表中的位置代表置换后的输出顺序,表中的位置顺序是先按行后按列进行排序。
(2)乘积变换(16轮迭代)
乘积变换部分要进行16轮迭代,如图2-4-8所示。
将初始置换得到的64位结果分为两半,记为L0和R0,各32位。
设初始密钥为64位,经密钥扩展算法产生16个48位的子密钥,记为K1,K2,…,K16,每轮迭代的逻辑关系为
其中1≤i≤16,函数是每轮变换的核心变换
(3)逆初始置换IP-1
逆初始置换IP-1与初始置换正好相反,如图2-4-9所示。
例如,处在第1位的比特位置换后排在第58位,处在第2位的比特位置换后排在第50位。
逆初始置换后变为m1′m2′…
m64′=m40m8…m25。
逆初始置换表中的位序特征:
64位输入依然按8行8列进行排列,1~8按列从下往上进行排列,然后是9~16排在右边一列,依次进行排4列,然后从33开始排在第一列的左边,从41开始排在第二列的左边,交叉进行。
2.3非对称密钥体制
非对称密码体制与对称密码体制的主要区别在于非对称密码体制的加密密钥和解密密钥不相同,一个公开,称为公钥,一个保密,称为私钥。
通常非对称密码体制称为公开密
码体制,它是由W.Diffie和M.Hellman于1976年在《密码学的新方向》一文中首次提出的。
之后,国际上提出了许多种公钥密码体制,比较流行的主要有两类:
一类是基于因子分解难题的,其中最典型的是RSA密码算法;
另一类是基于离散对数难题的,如ElGamal公钥密码体制和椭圆曲线公钥密码体制。
1.算法描述
RSA密码算法描述如下:
(1)密钥生成。
首先选取两个大素数p和q,计算n=pq,其欧拉函数值为φ(n)=(p-1)(q-1),然后随机选取整数e,满足GCD(e,φ
(n))=1,并计算d=e-1(modφ(n)),则公钥为{e,n},私钥为{d,n}。
p、q是秘密参数,需要保密,如不需要保存,可销毁。
(2)加密过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 教案