信息安全技术_教案程序.doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息安全技术》教案 安徽财经大学管理科学与工程学院 教材: 熊平. 信息安全原理及应用(第2版). 北京: 清华大学出版社, 2012. 参考书: 1、张世永. 网络安全原理与应用. 科学出版社, 2005. 2、翟健宏. 信息安全导论. 科学出版社, 2011. 3、王昭. 信息安全原理与应用. 电子工业出版社, 2010. 4、李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010. 5、谷利泽, 郑世慧, 杨义先. 现代密码学教程.北京邮电大学出版社, 2009. 6、熊平、朱天清. 信息安全原理及应用. 清华大学出版社, 2009. 课时安排:(36课时) 课程内容 学时 第1章 信息安全概述 1 第2章 密码学基础 1 第3章 对称密码体制 4 第4章 公钥密码体制 4 第5章 消息认证 4 第6章 身份认证与数字签名 4 第7章 密钥管理 2 第8章 访问控制 2 第9章 网络攻击技术 2 第10章 恶意代码分析 2 第11章 网络安全防御系统 6 第12章 安全协议 2 第13章 安全评价标准 2 总学时 36 安徽财经大学 教案专用页 内容 (标题) 第1章 信息安全概述 第2章 密码学基础 课时 2 1教学目的及要求1 掌握信息安全概念,了解信息安全发展历程,明确信息安全的目标,了解信息安全的研究内容。 了解密码学的发展历史,掌握密码学的基本概念,熟悉密码系统的分类、密码分析的方法以及经典密码学采用的主要技术。 1重点难点及其处理1 重点:信息安全技术体系。 处理方法:讲解及演示。 1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发 参考文献 王昭. 信息安全原理与应用. 电子工业出版社, 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010. 课外作业及要求 教材论述与思考题 后记 安徽财经大学 教案专用页 内容 (标题) 第3章 对称密码体制 课时 4 1教学目的及要求1 掌握分组密码基本概念,掌握数据加密标准DES和高级加密标准AES的工作原理,了解序列密码和其他对称加密算法的工作原理。 1重点难点及其处理1 重点与难点:密码技术中的数学方法。 重难点处理方法:实例演示与讲解。 1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发 参考文献 王昭. 信息安全原理与应用. 电子工业出版社, 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010. 课外作业及要求 教材论述与思考题 后记 安徽财经大学 教案专用页 内容 (标题) 第4章 公钥密码体制 课时 4 1教学目的及要求1 掌握公钥密码体制的概念和基本工作原理,掌握基本的数论知识,深刻理解RSA公钥密码算法,了解其它常用的公钥密码算法。 1重点难点及其处理1 重难点:公钥密码体制工作原理 重难点处理方法:讲解、举例、程序演示。 1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发 参考文献 王昭. 信息安全原理与应用. 电子工业出版社, 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010. 课外作业及要求 教材论述与思考题 后记 安徽财经大学 教案专用页 内容 (标题) 第5章 消息认证 课时 4 1教学目的及要求1 掌握消息认证基本概念,理解消息加密认证方法,掌握消息认证码的工作原理与使用方法,理解Hash函数的功能与特点。 1重点难点及其处理1 重点与难点:消息认证码工作原理 重难点处理方法:讲解、举例、程序演示。 1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发 参考文献 王昭. 信息安全原理与应用. 电子工业出版社, 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010. 课外作业及要求 教材论述与思考题 后记 安徽财经大学 教案专用页 内容 (标题) 第6章 身份认证与数字签名 课时 4 1教学目的及要求1 掌握身份认证的作用与基本方法,掌握数字签名的原理以及常用的数字签名算法。 1重点难点及其处理1 重点与难点:数字签名的原理 重难点处理方法:讲解、举例、程序演示。 1教学方法1 讲解、阅读资料、课堂讨论、动手实践、软件开发 参考文献 王昭. 信息安全原理与应用. 电子工业出版社, 2010. 李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010. 课外作业及要求 教材论述与思考题 后记 安徽财经大学 教案专用页 内容 (标题) 第7章 密钥

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档