- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全专业认证理论与技术课程建设探索与实践
信息安全专业“认证理论与技术”课程建设的探索与实践
摘要:本文在分析了“认证理论与技术”课程在整个信息安全课程体系中的位置和作用之后,根据国内、外相关调研,确定“认证理论与技术”课程的教学内容,并根据教学实际,介绍了该课程在课堂教学、试验教学等方面的探索和实践。
关键词:认证理论与技术;课程建设;探索;实践
中图分类号:G64 文献标识码:B
文章编号:1672-5913(2007)02-0003-05
1 引言
信息安全专业是在最近几年才起步的专业,信息安全专业应该开设哪些课程,这些课程应该如何开展,课程体系应该如何设置等问题都还在探索之中。我校于2002开设了信息安全专业,“认证理论与技术”课程是我校信息安全专业的一门课程,面向该专业高年级学生。本文就该课程的具体建设,介绍我校在这方面的一些探索与实践。
2“认证理论与技术”课程在信息安全课程体系中的位置和作用
信息安全专业的课程体系,全国开设该专业的各高校不尽相同,有的甚至差异很大。之所以造成这种局面,一方面是由于大家都在探索之中,没有现成的标准可以参考;另一方面也与学校的性质、专业的定位有关。面向工程应用是我校信息安全专业的课程建设指导方向之一,而“认证理论与技术”课程正是一门典型的应用性很强的课程。
“认证理论与技术”课程涉及的技术(PKI技术,智能卡技术,生物认证技术等)在目前有着广阔的应用市场,同时该课程也是信息安全相关技术的综合运用,对提高本专业学生的专业技能,理解信息安全原理,解决信息安全领域的实际问题,了解信息安全相关技术的市场需求和发展现状,展望相关新技术的发展趋势等具有重要的现实意义。参考文献[1]中指出,信息安全是一个直接面向工程,面向应用的专业领域,而我国恰恰在工程教育方面比较落后。本课程的推出,是对我校信息安全课程体系建设的一个重要的补充和完善,同时对其他兄弟院校也有借鉴和推广作用。
“认证理论与技术”课程在整个信息安全专业课程体系中与其他课程的关系如图1所示,该课程要求的先修课程较多。它不仅是信息安全类相关课程的直接运用,同时也是计算机类课程数据库原理、模式识别、图形学基础、操作系统、计算机组成原理、嵌入式系统等课程的综合运用,又因为该课程没有后续课程,所以我们将其安排在第八学期。在众多的先修课程中,“模式识别”和“嵌入式系统”可加深“认证理论与技术”课程相关内容(生物认证的匹配算法,生物认证和智能卡技术的硬件系统的设计和实现等)的理解,但是如果条件不允许,也可以作相应的变通,如不设置这两门课程或只开设其中一门,或将它们也安排在第八学期。
3 课程内容
3.1 相关调研
在确定了设置“认证理论与技术”课程的必要性之后,就要确定该课程的教学内容。根据笔者的调查,除西北工业大学有类似的课程之外,国内其他大学还没有涉及,在国外也没有直接对应的课程。这样我们就直接从信息安全认证技术的市场需求与应用入手,参考国内外相关资料,分析什么内容应该上,什么内容可以上,并考虑该课程的内容与信息安全其他课程是否有重叠部分,最后确定该课程的内容。
美国国防部(DoD)发表的《理解受信系统中识别和认证的指南》(浅蓝皮书)认为认证有三种类型[2],即基于知识的认证(Authentication by Knowledge, Something They Know)、基于所有物的认证( Authentication by Ownership ,Something They Have)、基于(生物)特征的认证(Authentication by Characteristic ,Something They Are)。美国国家标准和技术研究所(NIST)发表的电子认证指导方针[3]中认为认证技术可以分为基于口令的认证(PASSWORD BASED AUTHENTICATION),基于信物的认证(TOKEN BASED AUTHEN-TICATION)和基于生物的认证(BIOMETRIC BASED AUTHENTICATION)三种。
同时考虑到相关认证理论在信息安全其他课程中已有涉及,如“密码学概论”中报文认证、身份认证算法的介绍,“网络安全”课程中也有与认证相关的协议(如SSL等)的讲解,因此将这些内容在本该课程中仅作简要介绍。而PKI原理在“密码学概论”和“网络安全”课程中也有介绍,但PKI技术却没有在这些课程中涉及。国内外有不少观点也认为,PKI技术是认证技术的基础和必要组成,于是在本课程中将PKI技术的实现、标准和应用进行详细讲解。
3.2 课程内容的确定
本课程的内容包括四大部分,具体安排如下。
第
您可能关注的文档
最近下载
- 《北京市房屋租赁合同自行成交版》.doc VIP
- 机修工考试题库及答案.doc VIP
- 八年级数学趣味数学知识竞赛课件(比赛用) (共51张PPT).pptx VIP
- 机修工培训考试题库.pdf VIP
- 《古建筑木结构维护与加固技术标准》(GB_T 50165—2020)修订解析.pdf VIP
- 七年级数学知识竞赛课件 (共42张PPT).pptx VIP
- 八年级数学趣味数学知识竞赛课件(比赛用) (共51张PPT).pptx VIP
- 七年级数学趣味数学竞赛比赛用课件 (共48张PPT).pptx VIP
- 《少盐限油健康饮食》课件.ppt VIP
- 2022年初中数学趣味数学竞赛课件(共43张ppt).pptx VIP
文档评论(0)