- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全课程教学大纲
- PAGE 6-
- PAGE 5-
《信息安全》课程教学大纲
一、课程基本信息:
1.课程编号:
2.课程名称:信息安全
3.英文名称:Information Security
4. 适用专业:电子信息工程
5.课程简介:信息安全是一门学科专业课,属电子信息工程专业(专科)的必修课。主要目的在于使学生掌握信息安全的基本理论与方法,使学生获得进行信息安全技术防护的能力。主要内容包括:物理安全、数据备份与容灾、加密与认证技术、防火墙技术、入侵检测与防御技术、漏洞扫描技术、隔离技术、虚拟专用网络(VPN)技术、系统访问控制与审计技术、计算机病毒防范技术、基于内容的应用安全技术,结合管理问题提出了信息安全管理的实施步骤。
二、课程说明:
1.教学目的和要求:(1)深入理解信息安全、信息系统安全、网络信息安全等基本概念,理论联系实际,深刻认识信息安全技术在现代网络环境中的重要意义;(2)掌握密码学的主要理论、对称密钥体系和公开密钥体系的内涵、特征,特别是实现密钥体系的常见算法;(3)掌握消息认证、数字签名、身份认证和访问控制等常见的信息安全技术;(4)掌握网络环境对信息安全的提出的要求,如防火墙技术、计算机病毒防范技术、网络黑客攻防技术等;(5)理解信息安全管理的具体内容;(6)使学生进一步掌握根据具体条件应用技术解决实际问题的科学方法。教学内容涵盖了信息安全的技术与管理两大体系,有助于学生信息安全整体解决理念的形成。
2.先修课程:大学计算机基础、计算机网络、程序设计语言
3. 后续课程:
4.周课时、总学时:2课时;总学时:32课时,理论课24课时,实训课8课时。
5.开课学期:第五学期。
6.考试方法:平时成绩(含作业实验)占20%,期中考试占20%,期末考试占60%。
7.教学方式:采用课件授课,合理运用问题教学或项目教学的教学方法。
8.教材:《计算机网络与信息安全技术》,俞承杭编,机械工业出版社,2008.3
9.教学参考资料:
(1)《计算机网络安全教程》,清华大学出版社,石志国,2004年
(2)《网络安全管理与技术防护》,北京理工大学出版社,姚小兰,2002年
(3)《信息安全技术实训》,自编
三、课程内容与教学要求
第1章 信息与信息安全风险
在信息化社会中,信息已提升为制约社会发展、推动社会进步的关键因素之一,人们对信息和信息技术的依赖程度越来越高,甚至有些行为方式也受信息技术的约束,自然人之间的交流也日趋机器化。本章从信息的概念发展出发,介绍信息的作用、信息技术对人类生活的影响,描述信息面临的风险与威胁,最后引出信息安全的目标。
主要内容:
1.1 信息与信息技术
1.2 信息安全的重要性与严峻性
1.3 信息安全问题的起源和常见威胁
1.4 信息安全的目标
重点:
1.信息、信息技术与信息安全的关系
2.信息安全目标和模型
难点:
信息安全目标和模型
学时分配:2 学时
第2章 网络攻击行为分析
网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具,就象刀具,是基本生活用具,又可成为杀人凶器。我们要做到“知己知彼”,才能“百战不殆”,对黑客的攻击手段、途径、方法和工具了解得越多,越有利于保护网络和信息的安全。在介绍信息安全技术以前,本章先来分析与黑客攻击相关的知识。
主要内容:
2.1 影响信息安全的人员分析
2.2 网络攻击的层次
2.3 网络攻击的一般步骤
2.4 网络入侵技术
2.5 网络防御与信息安全保障
重点:
1.网络攻击步骤
2.网络入侵技术
难点:
网络入侵技术
学时分配:4 学时
第3章 信息安全体系结构
本章在ISO安全体系结构的指导下,针对信息安全保护层次结构的目标,提出信息安全技术体系结构和相应的防护技术,最后根据目前我国信息系统安全的要求,介绍等级保护的概念。
主要内容:
3.1 信息安全的保护机制
3.2 开放系统互连安全体系结构
3.3 信息安全体系框架
3.4 信息安全技术
3.5 信息安全的产品类型
3.6 信息安全等级保护与分级认证
重点:
1.信息安全体系结构
2.信息安全等级保护
难点:
信息安全体系结构
学时分配:4 学时
第4章 加密与认证技术
信息的加密变换是目前实现安全信息系统的主要手段,通过利用不同的加密技术可以对信息进行变换,从而实现信息的保密和隐藏。信息保密技术是信息安全的基础内容,本章从密码体制开始,介绍加密算法和加密算法在信息系统中的应用。
主要内容:
4.1 加密技术概述
4.2 信息加密方式
4.3 常用加密算法介绍
4.4 认证技术
4.5 密码破译
您可能关注的文档
最近下载
- LBT 339-2025 北方地区 绿色食品设施莴笋生产操作规程.pdf VIP
- 基础护理学病情观察及危重患者的抢救和护理.pptx VIP
- 八年级下册道德与法治电子课本(附2023年教材变动内容).doc VIP
- 旅游概论-旅游者.pptx VIP
- 亚龙156A电气安装-电气培训PPT(项目二).ppt VIP
- 【公开版】《2023年美年健康体检大数据蓝皮书》.pdf VIP
- 《枫桥夜泊》的教学设计一等奖 .docx VIP
- 大类资产配置新框架,比特币和黄金:新旧时代的“代货币”.pdf VIP
- 2025年冰雪旅游行业投资回报分析报告.docx
- 2025年中国国家重点实验室建设行业供需策略分析及市场供需预测报告.docx
文档评论(0)