信息工程学院遵义师范学院.docx
- 文档编号:4017614
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:14
- 大小:20.04KB
信息工程学院遵义师范学院.docx
《信息工程学院遵义师范学院.docx》由会员分享,可在线阅读,更多相关《信息工程学院遵义师范学院.docx(14页珍藏版)》请在冰豆网上搜索。
信息工程学院遵义师范学院
遵义师范学院课程教学大纲
《网络信息安全技术》
教学大纲
课程编号090175 适用专业网络工程、计算机科学
学时数64 学分数3
执笔人及编写日期蒲晓川2017年3月
审核人及审核日期
院别信息工程学院教研室网络工程教研室
编印日期2017年6月
一、课程性质和教学目标
1.课程授课对象:
大学本科计算机科学与技术、网络工程等高年级学生
2.课程性质:
(专业基础课、专业选修课、公共选修课等)
专业必修课、专业选修课
3.在人才培养过程中的地位及作用:
4.课程教学目标:
本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。
教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。
通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。
通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。
通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计和部署计算机安全组件,增强计算机系统与网络的安全防范能力。
通过计算机安全技术课程的开设,使学生对信息安全领域有一个较为全面的了解,初步了解和掌握计算机安全学、系统与网络安全的基本理论、体系、方法与技能。
二、课程教学内容
学时分配表
讲次
内容
学时
教学形式
第一讲
网络信息安全技术概述
4
课堂讲授、实验、训练
第二讲
密码学概论
4
课堂讲授、实验、训练
第三讲
对称密码体制
4
课堂讲授、实验、训练
第四讲
公钥密码体制
4
课堂讲授、实验、训练
第五讲
消息认证与数字签名
4
课堂讲授、实验、训练
第六讲
密码应用与密钥管理
4
课堂讲授、实验、训练
第七讲
身份认证
4
课堂讲授、实验、训练
第八讲
访问控制
4
课堂讲授、实验、训练
第九讲
黑客攻击和防范技术
4
课堂讲授、实验、训练
第十讲
网络漏洞扫描技术
4
课堂讲授、实验、训练
第十一讲
网络入侵检测原理与技术
4
课堂讲授、实验、训练
第十二讲
Internet基础设施的安全性
4
课堂讲授、实验、训练
第十三讲
电子商务的安全技术及应用
4
课堂讲授、实验、训练
第十四讲
包过滤技术原理及应用
4
课堂讲授、实验、训练
第十五讲
防火墙技术
4
课堂讲授、实验、训练
第十六讲
信息隐藏技术
4
课堂讲授、实验、训练
合计
64
第一讲(或实验)网络信息安全技术概述
1.学时:
4学时
2.重难点:
信息安全的目标、研究内容和发展。
3.教学目标:
本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全的目标、研究内容以及网络信息安全发展等问题进行介绍
4.教学内容:
一、网络信息安全的目标
二、网络信息安全的研究内容
1.网络信息安全基础研究
2.网络信息安全应用研究
3.网络信息安全管理研究
三、网络信息安全的发展
1.经典网络信息安全
2.现代网络信息安全
3.计算机软件系统
4.计算机系统的主要性能指标
第二讲(或实验)密码学概论
1.学时:
4学时
2.重难点:
密码的设计原理和使用。
3.教学目标:
通过本章教学,要求学生了解网络中使用的密码技术,古典密码学基本内容,现在典型密码的设计原理;掌握基本密码的设计原理和使用方法,了解密码分析的基础知识。
4.教学内容:
一、密码学的基本概念、密码历史、密码学趣闻。
二、经典密码体制
1.单表代换密码
2.多表代换密码
3.多字母代换密码
4.转轮密码
三、密码分析
第三讲(或实验)对称密码体制
1.学时:
4学时
2.重难点:
重点:
分组密码原理、数据加密标准(DES)、高级加密标准AES。
难点:
数据加密标准(DES)、高级加密标准AES。
3.教学目标:
了解分组密码原理、数据加密标准(DES)、高级加密标准AES、分组密码的工作模式和流密码。
4.教学内容:
一、分组密码原理
1.分组密码设计原理
2.分组密码的一般结构
二、数据加密标准(DES)
1.DES描述
2.DES问题讨论
3.DES的变形
三、高级加密标准AES
四、分组密码的工作模式
1.电码本模式(ECB)
2.密码分组链接模式(CBC)
3.密码反馈模式(CFB)
4.输出反馈模式(OFB)
五、流密码简介
1.同步流密码
2.密钥流生成器
第四讲(或实验)公钥密码体制
1.学时:
4学时
2.重难点:
掌握公钥密码体制的基本原理。
3.教学目标:
掌握公钥密码体制的基本原理,了解4.2RSA算法、E1Gamal密码体制、椭圆曲线密码(ECC)体制、。
4.教学内容:
一、公钥密码体制的基本原理
二、4.2RSA算法
1.RSA算法描述
2.RSA算法中的计算技巧
3.RSA算法的安全性
三、E1Gamal密码体制
四、椭圆曲线密码(ECC)体制
1.一般椭圆曲线
2.有限域上的椭圆曲线
3.椭圆曲线密码算法
4.椭圆曲线密码体制的安全性
第五讲(或实验)消息认证与数字签名
1.学时:
4学时
2.重难点:
信息认证、数字签名体制
3.教学目标:
了解信息认证、散列(Hash)函数、数字签名体制
4.教学内容:
一、信息认证
1.加密认证
2.消息认证码
二、散列(Hash)函数
1.散列函数的性质
2.散列函数的结构
3.安全散列算法(SHA)
三、数字签名体制
1.数字签名原理
2.RSA数字签名体制
3.E1Gamal数字签名体制
4.数字签名标准DSS
第六讲(或实验)密码应用与密钥管理
1.学时:
4学时
2.重难点:
密钥管理
3.教学目标:
了解密码应用、密钥管理、密钥管理公钥基础设施
4.教学内容:
一、密码应用
1.信息加密、认证和签名流程
2.加密位置
二、密钥管理
1.概述
2.密钥的分类
3.密钥长度的选择原则
4.密钥的产生和装入
5.对称密码体制的密钥分配
6.公钥密码体制的密钥分配
7.密钥托管
三、公钥基础设施PKI
1.PKI概述
2.公钥证书
3.公钥证书的发放和管理
4.PKI的信任模型
第七讲(或实验)身份认证
1.学时:
4学时
2.重难点:
身份认证
3.教学目标:
了解身份认证基础、协议、身份认证的实现
4.教学内容:
一、身份认证基础
1.物理基础
2.数学基础
3.协议基础
4.计算机局域网的组成
二、身份认证协议
1.双向认证协议
2.单向认证协议
三、身份认证的实现
1.拨号认证协议
2.Kerberos认证协议
3.X.509认证协议
第八讲(或实验)访问控制
1.学时:
4学时
2.重难点:
访问控制
3.教学目标:
了解访问控制原理、自主访问控制、强制访问控制、四、基于角色的访问控制、常用操作系统中的访问控制
4.教学内容:
一、访问控制原理
二、自主访问控制
1.访问控制表
2.访问能力表
三、强制访问控制
四、基于角色的访问控制
1.角色的概念
2.基于角色的访问控制
五、常用操作系统中的访问控制
第九讲(或实验)黑客攻击和防范技术
1.学时:
4学时
2.重难点:
是利用各种工具进行网络攻击
3.教学目标:
了解黑客文化,黑客攻击手法;掌握网络扫描、网络监听工具的使用;学会利用木马、网络后门进行简单的网络攻击
4.教学内容:
(1)黑客概述
主要知识点:
黑客;攻击分类。
(2)攻击的技术、方法与一般流程
主要知识点:
密码破解;缓冲区溢出;欺骗攻击;DOS攻击;SQL注入攻击;网络蠕虫;社会工程学;攻击流程。
(3)网络踩点
主要知识点:
踩点的方法。
(4)网络扫描
主要知识点:
安全漏洞;网络扫描;端口扫描;扫描工具。
(5)网络监听
主要知识点:
工作原理;预防和检测;监听工具。
(6)木马攻击
主要知识点:
木马概念;防范措施。
(7)网络后门
主要知识点:
后门。
(8)清除攻击痕迹
主要知识点:
Windows下清除攻击痕迹;UNIX下清除攻击痕迹。
(9)防范黑客攻击
主要知识点:
字典攻击;暴力破解;网络监听;弱口令扫描;缓冲区溢出;拒绝服务;端口扫描。
第十讲(或实验)网络漏洞扫描技术
1.学时:
4学时
2.重难点:
漏洞扫描技术
3.教学目标:
了解安全威胁分析与安全扫描技术
4.教学内容:
一、安全威胁分析
1.入侵行为分析
2.安全威胁分析
二、安全扫描技术
1.安全扫描技术概论
2.安全扫描的内容
3.安全扫描系统的选择
4.安全扫描技术分析
第十一讲(或实验)网络入侵检测原理与技术
1.学时:
4学时
2.重难点:
入侵检测原理与技术
3.教学目标:
了解入侵检测原理与技术、掌握入侵检测的数学模型、入侵检测的特征分析和协议分析、入侵检测响应机制、绕过入侵检测的若干技术、入侵检测标准化工作。
4.教学内容:
一、入侵检测原理与技术
1.入侵检测的起源
2.入侵检测系统的需求特性
3.入侵检测原理
4.入侵检测分类
5.入侵检测现状
二、入侵检测的数学模型
1.实验模型
2.平均值和标准差模型
3.多变量模型
4.马尔可夫过程模型
5.时序模型
三、入侵检测的特征分析和协议分析
1.特征分析
2.协议分析
四、入侵检测响应机制
1.对响应的需求
2.自动响应
3.蜜罐
4.主动攻击模型
五、绕过入侵检测的若干技术
1.对入侵检测系统的攻击
2.对入侵检测系统的逃避
3.其他方法
六、入侵检测标准化工作
1.CIDF体系结构
2.CIDF规范语言
3.CIDF的通信机制
4..CIDF程序接口
第十二讲(或实验)Internet基础设施的安全性
1.学时:
4学时
2.重难点:
在计算机网络各种应用中的安全
3.教学目标:
了解Web安全、Email安全、VPN技术、安全基于角色的访问控制
4.教学内容:
一、Web安全
第十五章
1.Web安全目标
2.Web安全措施
二、Email安全
1.Email系统组成
2.Email安全目标
3.Email安全措施
4.PGP
5.S/MIME
三、虚拟专用网及其安全性
1.VPN简介、协议、方案设计
2.VPN安全性、发展前景
第十三讲(或实验)电子商务的安全技术及应用
1.学时:
4学时
2.重难点:
电子商务安全问题、电子商务安全策略设计与分析
3.教学目标:
通过本章的学习,能够掌握电子商务安全的概念,了解电子商务安面临的问题,并进行问题分析,从而对电子商务交易活动得到保障。
4.教学内容:
电子商务安全技术的介绍,电子商务的概念与概述。
电子商务面临的主要问题、电子商务安全要求、电子商务系统的安全服务、SET电子支付流程、SET电子交易安全技术、智能卡实体应用
电子商务安全技术面临的问题进行分析。
电子商务安全技术的未来工作
第十四讲(或实验)包过滤技术原理及应用
1.学时:
4学时
2.重难点:
包过滤技术工作原理
3.教学目标:
掌握包过滤技术工作原理,并学会配置包过滤路由器及编写过滤规则
4.教学内容:
1、包过滤技术工作原理
2、包过滤路由器配置
3、包过滤规则
第十五讲(或实验)防火墙技术
1.学时:
4学时
2.重难点:
防火墙的安全设计,功能,类型,配置和防火墙系统。
3.教学目标:
通过本章教学,要求学生了解防火墙的基本概念,类型,配置等
4.教学内容:
一、防火墙概述
1.什么是防火墙
2.防火墙的功能
3.防火墙的基本规则
二、防火墙技术
1.数据包过滤技术
2.代理服务
三、过滤型防火墙
1.静态包过滤防火墙
2.状态监测防火墙
四、代理型防火墙
1.应用级网关防火墙
2.电路级网关防火墙
五、防火墙连接模式
1.双宿/多宿主机模式
2.屏蔽主机模式
3.屏蔽子网模式
六、防火墙产品的发展
七、防火墙的局限性
第十六讲(或实验)信息隐藏技术
1.学时:
4学时
2.重难点:
信息隐藏技术与数字水印
3.教学目标:
了解信息隐藏的概念及相关原理;了解现阶段数据隐写术和数字水印的主要实现方法
4.教学内容:
信息隐藏技术
一、信息隐藏原理
二、数据隐写技术
三、教学基本要求
1.备课:
2.教学方法、教学手段:
教学方法:
讲授法、举例法和练习法相结合的方式。
教学手段:
多媒体教学与板书相结合。
结合网络攻防实验室大幅提升学生实践能力
3.教学辅助资料:
图解密码学
4.课后研修:
6.考核:
对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。
多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。
综合定量评价:
平时成绩占30%,期末成绩占40%,实践成绩占30%。
四、与其它课程的联系与分工
先修《高级语言程序设计》、《数据库原理》、《网络操作系统》、《计算机网络》、《数据结构》
五、建议教材及参考教材
建议教材:
《网络网络信息安全技术第2版》周明全,西安电子科技大学国家十一五规划教材,2014年
参考教材:
《计算机安全技术》孟宗浩编,哈尔滨工业大学出版社,2013年
《计算机安全技术》刘荫铭编,清华大学出版社,2000年
《网络入侵检测原理与技术》主编:
胡昌振出版社:
北京理工大学出版社出版时间:
2010年
六、学生自主学习资源
(网址和网络课程名称;书籍、文献、参考资料等)
1.
2.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息工程学院 遵义 师范学院