- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络与信息安全》教学大纲
课程名称:网络与信息安全
设计学时:80
课程的性质和内容
本书全面系统地讲述了网络信息安全的理论、原理、技术和应用。本书主要内容有对称加密算法(des、aes) ,公钥密码算法(rsa、ecc) ,安全散列算法(md5、sha) ,数字签名(dss) ,密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(ipsec、ssl) ,操作系统安全、数据库安全以及计算机病毒,安全评估标准(tcsec、cc、gb17859) , web安全,e-mail安全(pgp、s/mime) ,电子商务安全(set)及dns安全等,为毕业后成功地走上社会、参加电子商务实践打下基础。
四、课程的任务和要求
㈠、要求学生从二十世纪以来网络信息发展与网络安全的宏观背景和理论高度深刻认识网络作为推动生产发展强大要素的巨大作用和建设当代和谐、健康、文明、安全的网络环境的重要性;
㈡、要求学生全面掌握《网络与信息安全》理论的基本概念、理论范畴和理论体系,具有藉此进行理论思维和实际问题分析评价的能力;
㈢、通过理论学习、案例讨论和调研实践,初步掌握网络与信息安全建设、运作、管理的要求。
五、教学中应注意的问题
㈠、本课程的理论性较强,教学过程中应合理理论的教学时间;
㈡、结合现实中市场经济环境的发展对网络与信息安全进行讲解;
㈢、认真完成每一个项目模仿训练的内容。
六、学时分配表
章次
名 称
总课时
讲课
实践
一
网络信息安全综述
4
2
2
二
分组密码体制
4
2
2
三
单向散列函数
8
4
4
四
公钥密码体制
8
4
4
五
密钥管理技术
8
4
4
六
信息隐藏技术
8
4
4
七
入侵检测技术
4
2
2
八
防火墙技术
4
2
4
九
漏洞扫描技术
4
2
2
十
网络安全协议
6
4
2
十一
其他网络安全技术
20
10
10
合 计
=SUM(ABOVE) 80
40
40
七、课程的内容与要求
第一章 网络信息安全概述
教学要求:
了解网络信息安全的目标;
了解网络信息安全的发展;
了解网络信息安全的意义。
教学内容:
网络信息安全的目标
网络信息安全的发展
网络信息安全的意义
教学建议:
多用实例来阐述网络信息安全的作用。
分组密码体制
教学要求:
了解密码学的概念;
了解经典密码体制;
了解数据加密标准。
教学内容:
密码学的概念
经典密码体制
3、数据加密标准
教学建议:
讲解时,引导学生学习过程中找出重点的语句。
单向散列函数
教学要求:
了解单向散列函数概述;
了解单向散列函数攻击的内容。
教学内容:
单向散列函数概述
消息认证码的内容
单向散列函数的内容
教学建议:
本章内容大多理论,可以案例中引导学生多了解单向散列函数。
第四章 公钥密码体制
教学要求:
了解公钥密码体制的基础知识;
掌握基本的数学理论;
熟悉密码算法。
教学内容:
1、公钥密码体制的基础知识
2、基本的数学理论
3、密码算法
教学建议:
本章重点结合实际案例分析公钥密码体制。
密钥管理技术
教学要求:
了解密钥管理概述;
了解密钥的生成;
了解密钥的分配;
教学内容:
密钥管理概述
密钥的生成
密钥的分配
教学建议:
讲解时注意结合实际案例进行讲解。
信息隐藏技术
教学要求:
掌握信息隐藏概述的内容;
掌握典型的信息隐藏算法;
掌握数字水印技术。
教学内容:
信息隐藏概述
典型的信息隐藏算法
数字水印技术
教学建议:
讲解时注意结合实际信息隐藏技术的讲解。
入侵检测技术
教学要求:
了解入侵检测概述;
了解入侵检测模型。
教学内容:
入侵检测概述
入侵检测模型
教学建议:
讲解时注意结合实际入侵案例的讲解。
第八章 防火墙技术
教学要求:
了解防火墙技术
教学内容:
防火墙概述
防火墙实现原理
3、防火墙体系结构
教学建议:
讲解时注意结合实际案例进行讲解。
漏洞扫描技术
教学要求:
了解安全脆弱性分析;
了解漏洞扫描技术;
了解常用扫描工具。
教学内容:
安全脆弱性分析
漏洞扫描技术
常用扫描工具
教学建议:
讲解时注意结合实际国内外漏洞实例进行讲解。
八、考核办法
1.根据教务科规定,本课程为考试(考察)课程
2.讨论、策划表现占30%
3.作业占10%
4.理论考试占60%
九、推荐教材及参考书
(一)推荐教材
教材名称
主编(著)姓名
出版社名称
出版日期
网络信息安全
安葳鹏
清华大学出版社
(二)推荐参考书
教材名称
主编(著)姓名
出版社名称
出版日期
制定: 审稿:
文档评论(0)