- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术课程标准
《信息安全技术》课程标准
一、课程概述
信息安全技术是信息技术领域的重要研究课题,目前已经越来越受到人们的极大关注。本课程是一门面向信息技术等专业高年级学生开设的限选课,课程理论与实践紧密结合,实用性强,目的在于使学生较全面地学习有关信息安全的基本理论和实用技术,掌握信息系统安全防护的基本方法,培养信息安全防护意识,增强信息系统安全保障能力。
二、课程目标
1.知道《信息安全技术》这门学科的性质、地位和独立价值。知道这门学科的研究范围、分析框架、研究方法、学科进展和未来方向。
了解现代信息系统中存在的安全威胁。
初步学会现代信息系统中的防范措施。
掌握一些具体的方法与技术,如基本的身份认证技术、网防火墙技术、病毒与黑客攻击的防御技术,通用系统的安全增强技术等。
三、课程内容和教学要求
这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下:
知道———是指对这门学科和教学现象的认知。
理解———是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。
掌握———是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象。
学会———是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。
教学内容和要求表中的“√”号表示教学知识和技能的教学要求层次。
本标准中打“*”号的内容可作为自学,教师可根据实际情况确定要求或不布置要求。
(一) 信息安全概述1.11cc信息安全与信息对抗1.21.21cc信息的安全需求1.31.32cc网络信息安全的层次性1.41.43cc信息对抗的阶段性1.52cc信息安全概念与技术的发展1.62.61cc单机系统的信息保密阶段1.72.72cc网络信息安全阶段1.82.83cc信息保障阶段密码技术2.121cc密码技术简介2.131.131cc密码学基本概念2.141.142cc对称密钥密码系统2.151.153cc公钥密码系统2.161.164cc散列函数2.172cc密码技术的应用2.182.181cc数据加密2.192.192cc鉴别协议2.202.203cc消息完整性协议2.213cc公开密钥分发a
√
√
√
√
√
√
√
√
√
√
访问控制原理3.251cc访问控制3.261.261cc保护系统的访问矩阵模型3.271.272cc访问控制策略3.281.283cc安全策略的形式描述3.291.294cc访问控制机制综述3.301.305cc访问的等级结构3.311.316cc授权表与权利撤销问题3.321.327cc能力机制3.332cc基于状态变换的安全系统理论3.342.341cc一般性保护系统3.352.352cc若干受限制的保护系统3.362.363cc获取-授予系统3.373cc安全模型的构建3.383.381cc建模的方法步骤3.393.392cc模型构建实例3.403.403cc从模型到系统的映射41信息流控制原理4.441cc信息流的格模型47 4.451.451cc格与信息流动策略4 84.461.462cc系统的信息安全性状态4.471.473cc状态转换与信息流504.481.484cc格的性质的应用4.492cc基于格的多级安全模型524.502.501cc军用安全模型534.512.512ccBell-Lapadula安全模型5 44.522.523ccBiba安全模型554.533cc信息流控制机制综述56 4.543.541cc安全性与精确性574.553.552cc流的信道584.564cc基于执行的机制59 4.574.571cc流安全的访问控制60 4.584.582cc基于执行机制的模型61 4.594.593cc动态安全性检查624.605cc基于编译的机制63 4.615.611cc关于流的说明64 4.625.622cc各种语句的安全性要求65 4.635.633cc流语义安全性证明66 4.645.644cc任意控制结构的顺序程序67 4.655.655cc同步信息流68 4.665.666cc不正常终止694.676cc实际系统的流控制70 4.686.681cc有关流的安全性证明71 4.696.692cc与流控制有关的问题724.707cc安全模型的应用73 4.717.711cc安全模型的特点与用途74 4.727.722cc模型的类型75 4.737.733cc模型的应用信息系统的安全性评价标准5.771cc可信计算机系统评价标准0 5.781.78
您可能关注的文档
最近下载
- JTG 3370.1-2018 公路隧道设计规范 第一册 土建工程.docx VIP
- 2026年国家公务员考试《行测》副省级试题及答案.docx
- 护理风险防范与安全管理.pptx VIP
- 尿石素A生产技术研发项目可行性研究报告.docx VIP
- 国开电大《人文英语3》一平台机考总题库[珍藏版].doc VIP
- 人教版高中化学必修一离子反应教学设计说课.ppt
- 2025年(完整)职业生涯规划书(word文档良心出品) .pdf VIP
- 七年级下册语文书人教版电子书 .pdf VIP
- 外科术后护理中的风险评估与管理.pptx VIP
- Q∕GDW 11646-2016 7.2kV-40.5kV绝缘管型母线技术规范.docx VIP
原创力文档


文档评论(0)