- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机安全与保密技术》课程教学大纲
《计算机安全与保密技术》课程教学大纲
(2002年制订,2005年修订)
课程编号:
英 文 名:Computer Security and Secrecy
课程类别:跨专业选修课
前 置 课:程序设计基础、面向对象程序设计、数据结构、操作系统、Computer Networks
后 置 课:
学 分:2学分
课 时:36课时
主讲教师:程国达等
选定教材:步山岳,张有东.计算机信息安全技术.北京:高等教育出版社,2005年
课程概述:
计算机安全与保密技术可作为计算机科学与技术专业及相关专业的专业课。计算机技术和网络技术的广泛应用,使人们进入了信息社会。人们在享受现代计算资源的便利和服务时,也面临着各种安全风险,例如信息泄露、被篡改、破坏等。计算机安全与保密技术是一门涉及多方面计算机知识重要课程,它既有丰富的理论知识,又有很强的实用知识。它内容新颖,可操作性强,通过该课程的学习,可以使学生了解和掌握信息安全和保密技术中的主要知识,使之具有初步的防范和抵御计算机信息安全风险的能力。
教学目的:
通过学习和实践,使学生掌握计算机信息安全与保密基本理论,了解用于计算机安全与保密的应用软件的工作原理,熟练掌握其使用方法,能够为计算机系统构件一个具有一定安全防护性能的保护手段,能力对计算机系统的安全进行预防、检测和维护。
教学方法:
理论与实际相结合的方法。在课堂上,主要是进行理论讲解,然后通过每章的思考题去巩固学生所学的知识,培养学生解决实际问题的能力。为了避免抽象、烦琐的理论给学生的学习带来困难,尽量结合实际的问题来阐述理论。这样不仅可以提高学生学习的效率,而且还可以提高学生学习的积极性。为了解决有限的授课时间与丰富内容之间的矛盾,教学内容应该进行合理剪裁,突出重点、难点知识的讲解,对于其它内容则可以让同学们在课外经过自学掌握。
各章教学要求及教学要点
第一章 计算机信息安全概述
课时分配:3课时
教学要求:
了解计算机信息系统面临的威胁和产生的原因;掌握计算机信息安全技术研究的内容;了解OSI信息安全服务机制;知道计算机系统的安全策略;知道提高计算机系统可靠性的方法。
教学内容:
第一节 威胁计算机信息安全的因素
第二节 计算机信息安全研究的内容
一、计算机外部安全。
二、计算机内部安全。
三、计算机网络安全。
第三节 OSI信息安全体系
一、安全服务。
二、安全机制。
第四节 计算机系统的安全策略
一、安全策略。
二、人、制度和技术之间的关系。
第五节 计算机系统的可靠性
一、避错和容错。
二、容错设计。
三、故障恢复策略。
思考题:
1.对计算机信息系统安全构成威胁的主要因素有哪些?
2.什么是信息的完整性、可用性和保密性?
3.什么是计算机系统的可靠性?它包含哪些内容?
第二章 密码与隐藏技术
课时分配:6课时
教学要求:
掌握密码技术基本概念;知道古典加密方法;掌握对称加密体制基本原理;掌握DES算法过程;知道AES算法数学基础;知道AES算法加密与解密过程;掌握公开密钥体制基本原理;掌握RAS算法数学基础;掌握RAS算法实现的过程;
教学内容:
第一节 密码技术概述
第二节 古典加密方法
一、代替密码。
二、换位密码。
第三节 对称加密体制
第四节 数据加密标准DES
一、1DES算法描述。
二、DES算法加密过程。
三、DES算法解密过程。
四、三重DES算法。
第五节 高级加密标准AES
一、AES算法数学基础。
二、AES算法概述。
三、AES算法加密过程。
四、AES算法解密过程。
五、AES算法安全性。
第六节 公开密钥体制
第七节 RSA算法
一、1RSA算法数学基础。
二、RSA算法基础。
三、RSA算法过程。
四、RSA算法安全性。
第八节 NTRU公开密钥体制
一、NTRU算法数学基础。
二、NTRU算法描述。
三、NTRU算法举例。
第九节 对称加密体制与公开密钥体制比较
第十节 信息隐藏技术
第十一节 数字水印
一、数字水印的通用模型。
二、数字水印主要特性。
三、数字水印分类。
四、典型数字水印算法。
五、数字水印应用。
六、数字水印攻击。
思考题:
1.请说明研究密码学的意义以及密码学研究的内容。
2. 设英文字母a,b,c,...z的编号分别为0,1,2,….25,访射密码加密变换可以表示为
C=(3m+5)mod 26
其中m表示明文编号,c表示密文编号。
(1)对明文security进行加密。
(2)写出该访射密码的解密函数。
(3)对密文进行解密。
3.DES 与AES相比较有什么特点?
第三章 数字签名与认证
课时分配:3课时
教学要求:
掌握数字签名原
文档评论(0)