- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息安全数学基础》课程教学大纲
课程编码: ZJ28603 课程类别: 专业基础课
学分: 4 学时: 64
学期: 3 归属单位: 信息与网络工程学院
先修课程: 高等数学、C语言程序设计、线性代数
适用专业: 信息安全、网络工程(中韩合作)
一、课程简介
《信息安全数学基础》 (Mathematical foundation of information security ) 是信 息安全、网络工程(中韩合作)专业的专业理论课程。本课程主要讲授信息安全所涉及的 数论、代数和椭圆曲线论等基本数学理论和方法,对欧几里得除法、同余、欧拉定理、中 国剩余定理、二次同余、原根、有限群、有限域等知识及其在信息安全实践中的应用进行 详细的讲述。通过课程的学习,使学生具备较好的逻辑推理能力,具备利用数学理论知识 解决信息安全实际问题的能力,树立信息安全危机意识和防范意识,树立探索未知、追求 真理、勇攀科学高峰的责任感和使命感,树立为国家信息安全事业发展做贡献的远大理想。
二、课程目标
本课程教学应按照大纲要求,注重培养学生知识的学习和应用能力,使学生在学习过 程中,在掌握信息安全领域所必需的数学基础知识的同时,提升学生的理论水平、业务素 质、数学知识的应用能力,支撑人才培养方案中“课程设置与人才培养目标达成矩阵”相 应指标点的达成。
课程目标对学生价值、知识、能力、素质要求如下:
课程目标1:激发学生爱国主义情怀和专业知识钻研精神,使其树立正确的价值观。
课程目标2:培养学生树立信息安全危机意识和防范意识。
课程目标3:激发学生树立为国家信息安全事业发展做贡献的远大理想。
课程目标4:使学生掌握整除的相关概念和欧几里德算法的原理与应用。
课程目标5:使学生掌握同余式的求解方法及其在密码学中的经典应用。
课程目标6:使学生掌握群环域等代数结构的特点及其在密码学中的经典应用。
课程目标7:使学生掌握信息安全数学基础中的专业韩语知识。
、教学内容与课程目标的关系
序 号
教学内容
思政内容
教学要求
推荐 学时
教学 方式
对应 课程 目标
1
1绪论
1)本课程的学科性质、 特点及主要研究内容
2)学习本课程的的必 要性
3)本课程的学习方法
1)信息安全的国际环 境;
2)信息安全的国内发 展现状;
3)信息安全专业的人 才培养现状;
4)本课程在信息安全 专业建设中的重要 性。
了解本课程的学科性 质、特点及主要研究内 容;
了解本课程的学习方 法;
了解本课程在信息安 全专业建设中的地位;
4)认识本课程开设的重 要思义。
2 (其 中,企 业专家 授课1 学时)
讲授
1、
2、3
2
2整除
1)整除的概念
2) Euclid 算法
3)扩展的Euclid算法
4)算术基本定理
1)整数和整除在信息 安全领域中的应用;
2)整除在本课程中的 地位;
3)欧几里德算法在本 课程中的地位;
4)欧几里德算法的编 程实现。
1) 了解整除的基本概念、 算术基本定理和扩展的 Euclid 算法;
2)理解Euclid算法在整 除中的重要意义;
3)掌握整除的性质、 Euclid算法求解最大公 约数。
8
探 课堂程
、、白课?、发 授式上 讨开 讲究翻为开序
1、4
3
3同余
1)同余和剩余类
2)简化剩余系,欧拉定 理和费马小定理
3)模运算和同余在密码 学中的应用
1)同余在信息安全领 域中的作用;
2)向余在本课程中的 地位;
3)欧拉定理和费马小 定理在密码学中的应
用;
4)模运算和同余的编 程实现。
1) 了解同余和密码系统 的基本概念;
2)理解欧拉定理和费马 小定理、几种古典密码原 型;
3)掌握同余类、简化剩 余类的表示和计数、欧拉 函数的计算和几种古典 密码的加解密运算。
10
讲授、探 究式、
翻转课 堂、案 例、课堂 研讨、程 序开发
2、
3、5
4
4同余式
1) 一次同余式
2)中国剩余定理
3)同余式的应用
1)向余式在信息安全 领域中的作用;
2)向余式在本课程中
的地位;
3)中国剩余定理在密
码学中的应用;
4) RSA密码体制的编 程实现。
1) 了解同余式的概念和 模重复平方算法;
2)理解和掌握中国剩余
定理;
3)理解和掌握 RSA密 码体制。
10
讲授、探 究式、
翻转课 堂、案
例、课堂 研讨、程 序开发
2、
3、5
5
5二次向余式和平方 剩余
1)二次同余式和平方 剩余
Legendre符号及其 计算方法
Rabin公钥密码系统
1)二次向余式和平方 剩余在信息安全领域 中的作用;
2)二次同余式和平方 剩余在本课程中的地 位;
3) Legendre符号在号 码学中的应用。
1) 了解二次同余式、平 方剩余的概念;
2)理解和掌握平方剩余
的判定;
3) Legendre符号
您可能关注的文档
- 保洁合同范本.docx
- 保险专业英语-教学大纲.docx
- 保险公司销售口号.docx
- 保险销售晨会口号.docx
- 信号分析与处理实验报告(基于MATLAB).docx
- 信息技术与信息管理形考.docx
- 信息技术培训记录文本.docx
- 信息技术社团活动方案.docx
- 信息系统项目管理师核心内容-21外包管理.docx
- 信用社内勤主任竞聘演讲稿范文.docx
- DB44_T 2611-2025 城市排水管网有毒有害气体监测与风险分级管理技术标准.pdf
- DB44_T 2612-2025 竞赛类科普活动策划与实施服务规范.pdf
- DB43_T 2947-2024 烟草种子质量控制规程.pdf
- DB37_T 4836-2025 煤矿风量实时监测技术要求.pdf
- 叉车防撞系统,全球前22强生产商排名及市场份额(by QYResearch).docx
- 超滤膜,全球前18强生产商排名及市场份额(by QYResearch).docx
- DB62T 4172-2020 玉米品种 酒623规范.pdf
- DB62T 4160-2020 在用真空绝热深冷压力容器综合性能在线检测方法.pdf
- DB62T 4164-2020 辣椒品种 酒椒1号.pdf
- DB62T 4133-2020 公路隧道地质超前预报机械能无损探测技术规程.pdf
最近下载
- 某化工厂现场应急处置方案(58个).pdf VIP
- MBR运行调试及维护.doc VIP
- 新目标(第二版)视听说B3U7 测试试卷答案.pdf VIP
- 论工厂设备详细搬迁方案.doc VIP
- 2025年公需课《人工智能赋能制造业高质量发展》试题及答案.doc VIP
- DB5307T59-2024丽江市城市暴雨强度公式.pdf VIP
- aqt3049—2013危险与可操作性分析hazop分析应用导则.doc VIP
- 物流运输企业成本结构分析(详细).docx VIP
- 心力衰竭患者利尿剂抵抗诊断及管理中国专家共识2024解读.pptx
- 课题申报书:人工智能赋能高职院校学生就业能力提升的路径研究.docx VIP
文档评论(0)