Ⅰ、课程的性质及其设置目的与要求.docVIP

Ⅰ、课程的性质及其设置目的与要求.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Ⅰ、课程的性质及其设置目的与要求.doc

“电子商务安全与保密”教学大纲 学时数:64 学分:4 适用专业: 电子商务专业 Ⅰ、课程的性质及其设置目的与要求   一、课程的性质、地位与任务   “电子商务安全与保密”是电子商务专业必修的一门主要专业课。它是为培养适应电子商务发展要求的高素质、复合型人才而设置的一门重要理论课程。   “电子商务安全与保密”主要围绕保障电子商务活动的安全性进行展开,这些保障措施包括网络安全技术、信息加密技术和电子支付安全技术。   二、课程教学的基本要求   1、深入理解网络安全与电子商务的基本理论。   2、认真掌握网络安全与电子商务的基本方法。   3、在电子商务中能熟练运用网络安全的处理方法。 在学习过程中,要求学生切实掌握有关内容的基本概念、基本理论和基本方法,并能运用这些基本理论和基本方法去分析、处理电子商务中的有关安全问题。 Ⅱ、课程的内容与考核要求 第一章 TCP/IP协议简介 [教学时数] 4学时 [目的要求] 通过本章学习,使学生了解TCP/IP协议简介的概念及相相关概念,认识到电子商务安全问题对社会、对电子商务的发展的影响。 [本章重点] TCP/IP的体系结构 [本章难点] TCP/IP协议   一、考核知识点   1.1TCP/IP的体系结构   1.2以太网基础   1.3Internet地址   1.4基于TCP/IP的网络编程接口:Socket   二、考核要求   1.1TCP/IP的体系结构   识记:网络层协议的构成、IP协议的功能、IP协议的工作过程、ARP和RARP协议的功能及工作过程、ICMP协议的功能、TCP和UDP的区别、TCP协议的功能及工作过程、UDP协议的功能、TCP连接建立和连接终止的过程、TCP/SYN攻击的原理、Telnet协议的目的、FTP协议的目标、SMTP协议的目的   领会:TCP/IP的体系结构、IP协议的工作过程、ARP和RARP协议的工作过程、TCP和UDP的区别、TCP协议的功能及工作过程、UDP协议的功能、TCP连接建立和连接终止的过程、TCP/SYN攻击的原理   1.2以太网基础   识记:以太网的工作原理、以太网硬件地址   领会:以太网的工作原理   1.3Internet地址   识记:IP地址的概念、IP地址的组成及分类、IP地址的点分十进制记法   领会:IP地址的组成及分类、将IP地址分成网络地址和主机地址的好处   1.4基于TCP/IP的网络编程接口:Socket   识记:端口、地址、半相关、全相关、服务方式、顺序、差错控制、流控制、字节流、数据报、全双工/半双工、缓存/带外数据等Socket编程中所涉及到的一些基本概念、客户机/服务器模式的工作过程、Socket类型及工作流程、基本的套接口系统调用 领会:端口、地址、半相关、全相关、服务方式、客户机/服务器模式的工作过程 第二章 网络安全基础 [教学时数] 4学时 [目的要求] 通过本章学习,使学生了解网络安全问题的提出及计算机网络安全的威胁,认识到什么是计算机网络安全及安全评估标准。 [本章重点] 计算机网络安全的威胁 [本章难点] 网络安全模型结构   一、考核知识点   2.1网络安全问题的提出   2.2计算机网络安全的威胁   2.3什么是计算机网络安全   2.4网络安全模型结构   2.5安全评估标准   二、考核要求   2.1网络安全问题的提出   领会:网络信息安全与保密的重要性   2.2计算机网络安全的威胁   识记:网络安全威胁的来源、人为恶意攻击的特性、一些有代表性的恶意攻击,如信息战、商业间谍、拒绝服务、病毒等的攻击原理、影响网络安全的普遍因素以及我国的网络信息安全系统所具有的独具特色的安全缺陷、一些有代表性的软件安全漏洞   2.3什么是计算机网络安全   识记:网络安全的定义、网络安全的具体内容、网络安全的特征   2.4网络安全模型结构   识记:OSI安全服务的层次模式、OSI安全体系结构所要求的各种安全服务以及为实现OSI安全服务,ISO所建议的各种安全机制、TCP/IP安全服务模型和OSI安全服务模型的差异   2.5安全评估标准 识记:TCSEC进行安全性评估的六个方面以及根据这些方面将计算机系统的可信程度(安全等级)划分成的类别及各类的主要特征、GB17895-1999标准将信息系统安全分为5个等级以及主要的安全考核指标 第三章 常见的网络攻击与防范技术 [教学时数] 4学时 [目的要求] 通过本章学习,使学生了解黑客的概念及IP欺骗与防范相关概念,认识到端口扫描技术及特洛伊木马对电子商务安全问题、对电子商务的发展的影响。 [本章重点] IP欺骗与防范 [本章难点] 端口扫描技术   一、

文档评论(0)

天马行空 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档