- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机信息安全》课程标准
一、课程概述
(一)课程性质:本课程是全校性公选课中的自然科学类课程,共30学时,2个学分。
(二)教学总目标:通过本课程的学习,使学生能够对信息安全有一个系统的、全面的了解;并掌握信息安全的有关概念、原理和知识体系,掌握如何使用核心加密技术、密钥分配与管理技术、访问控制与防火墙技术、入侵检测技术等技术手段构建信息安全体系;同时通过对信息安全领域的最新研究成果和解决方案,对信息安全软件应用、企业及个人信息安全、军队和国家信息安全等专题进行研究和讨论,使学生了解设计和维护安全的网络及其应用系统的基本手段和常用方法。
二、基本内容及要求
第一章 计算机信息系统安全概述(2学时)
(一)教学目的要求:掌握基本概念,了解计算机信息系统面临的威胁及其脆弱性,了解我国计算机信息系统安全保护的基本政策。
(二)教学内容:
第一节 计算机信息系统及其安全的基本概念;
第二节 计算机信息系统面临的威胁及其脆弱性;
第三节 计算机信息系统安全保护概述;
第四节 我国计算机信息系统安全保护的基本政策;
第五节 计算机安全监察。
(三)重点、难点:计算机信息系统面临的威胁及其脆弱性。
第二章 信息加密技术与应用(3学时)
(一)教学目的要求:了解常用的加密方式及其原理。
(二)教学内容:
第一节 网络通信中的加密方式;
第二节 分组加密与高级加密标准;
第三节 公钥加密体制;
第四节 复合型加密体制PGP;
第五节 微软的CryptoAPI。
(三)重点、难点:加密方式,公钥加密体制。
第三章 数字签名技术与应用(3学时)
(一)教学目的要求:掌握数字签名的基本原理及常见的签名技术。
(二)教学内容:
第一节 数字签名的基本原理;
第二节 RSA签名;
第三节 ElGamal签名;
第四节 盲签名及其应用;
第五节 多重签名及其应用。
(三)重点、难点:签名原理,常见的签名技术。
第四章 黑客行径概述(3学时)
(一)教学目的要求:掌握常见的攻击类型及攻击的三个阶段。
(二)教学内容:
第一节 攻击的目的;
第二节 攻击类型;
第三节 实施攻击的人员;
第四节 攻击的三个阶段。
(三)重点、难点:攻击的三个阶段。
第五章 鉴别与防御“黑客”入侵(3学时)
(一)教学目的要求:掌握鉴别与防御常见的“黑客”入侵技术。
(二)教学内容:
第一节 最简单的“黑客”入侵;
第二节 TCP协议劫持入侵;
第三节 嗅探入侵;
第四节 主动的非同步入侵;
第五节 作假技术;
第六节 超级链接欺骗:SSL服务器认证中的一种入侵。
(三)重点、难点:“黑客”入侵的鉴别与防御技术。
第六章 入侵检测(3学时)
(一)教学目的要求:掌握常见的入侵检测技术。
(二)教学内容:
第一节 入侵检测原理与技术;
第二节 入侵检测的数学模型;
第三节 入侵检测的特征分析和协议分析;
第四节 入侵检测响应机制;
第五节 绕过入侵检测的若干技术。
(三)重点、难点:入侵检测原理与数学模型。
第七章 防火墙技术(3学时)
(一)教学目的要求:掌握防火墙的体系结构。
(二)教学内容:
第一节 防火墙的基本概念;
第二节 防火墙的类型;
第三节 防火墙的体系结构;
第四节 防火墙的基本技术与附加功能;
第五节 防火墙技术的几个新方向。
(三)重点、难点:防火墙的体系结构。
第八章 预防病毒(3学时)
(一)教学目的要求:了解病毒的原理和预防方法。
(二)教学内容:
第一节 病毒是如何工作的?
第二节 最一般的传染威胁;
第三节 病毒的类型;
第四节 关于宏病毒;
第五节 互联网上的病毒欺骗。
(三)重点、难点:病毒的原理与预防方法。
第九章 身份认证与访问控制(3学时)
(一)教学目的要求:了解常见的身份认证与访问控制。
(二)教学内容:
第一节 口令识别法;
第二节 个人特征识别;
第三节 签名识别法;
第四节 指纹识别技术;
第五节 语音识别系统;
第六节 网膜图像识别系统。
(三)重点、难点:签名识别法、指纹识别技术。
第十章 信息隐藏技术(2学时)
(一)教学目的要求:掌握信息隐藏技术的基本原理。
(二)教学内容:
第一节 信息隐藏技术原理;
第二节 数据隐写术;
第三节 数字水印。
(三)重点、难点:数据隐写术、数字水印。
三、实践教学环节 (凡有实验、实训等实践性教学环节的必填)
实践教学内容名称 课时 教学手段、教学组织方式 常用安全检查工具的使用 2 演示、上机
四、教材及参考书
(一)使用教材:《计算机信息安全》、印润远主编、中国铁道出版社
(二)主要参考资料:《黑客攻防实战案例解析
您可能关注的文档
最近下载
- 新能源货车运输可行性方案.pptx VIP
- GS 91011-2021特殊特性和L标记的识别、指定和处理.pdf VIP
- AI赋能:“高等数学”课程的智能化教学革新探索:利用人工智能提升教学效果与学习体验.docx VIP
- 2024年基于学科核心素养下高中生物试题命制的实践研究.docx
- 尼康Nikon COOLPIX P500数码相机(中文)说明书.pdf VIP
- 2024-2025新版人教版初中八年级物理上册(全册)优秀课件.ppt
- 卫生院财务管理制度.docx VIP
- 2025年中国医用PVC地板市场调查研究报告.docx
- 燃气工程竣工资料全套表格.pdf VIP
- 城乡幼儿移动性动作发展、执行功能与情绪理解的差异性比较.pdf
文档评论(0)