- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
PAGE
PAGE1
《恶意代码》课程教学大纲
课程编号:
\o查看课程安排40B103029
课程类型:
专业基础课
课程名称:
恶意代码
学时学分:
48学时,3学分(其中:理论32学时,实验16学时)
适用专业:
信息安全
自主学习:
16学时
开课单位:
智能制造学院
开课学期:
第5学期
课程定位
本课程采用理论与实验相结合的教学方式,将全面讲解计算机病毒技术和反病毒技术的新动向与发展趋势,并结合信息安全领域中的最新研究成果及攻击实例阐述计算机病毒在当今时代的影响力和作用。在本课程的教学过程中,在学生掌握恶意代码的类型、运行机制的基础上,重点分析恶意代码的检测和清除技术,同时要求学生了解恶意代码的防范策略。
二、课程目标
1.知识目标
(1)掌握计算机病毒及恶意代码的基本概念及趋势等。
(2)掌握普通PE病毒及流行恶意代码的编制原理及技术。
(3)掌握恶意代码及计算机病毒防范思路及详细方法。
(4)通过自主实践一种恶意代码的编制或者防范。
(5)自主学习熟练掌握一种恶意代码的数学模型。
2.能力目标
(1)能够对恶意代码进行有明确的认识;
(2)能够构建恶意代码防范思路及详细方法;
(3)能够形成对恶意代码防治策略;
(4)能够对恶意代码进行算法分析;
(5)能够建立恶意代码安全威胁以及安全防御框架。
3.素质目标
(1)具备较好的恶意代码防范意识;
(2)具备良好的恶意代码的甄别和管控意识;
(3)具有较强的职业道德素养以及职业责任感;
(4)具备较好的自主学习能力以及初步的创新意识。
三、教学内容与要求
序号
教学内容
教学要求
建议学时
重点难点
教学方法和手段
1
信息安全和恶意代码概述
理解并掌握恶意代码的基本概念,并在此基础上讲述恶意代码的关键历史转折点、技术分类、传播途径、感染症状、命名规则及未来发展趋势等相关问题。
4
重点:恶意代码的基本概念,并在此基础上讲述恶意代码的关键历史转折点、技术分类、传播途径、感染症状、命名规则及未来发展趋势等相关问题。
课堂讲授
案例分析
2
?恶意代码模型及机制
恶意代码的理论模型,如基于图灵机的传统计算机病毒模型、基于递归函数的计算机病毒的数学模型、恶意代码预防理论模型、传统计算机病毒的结构及工作机制
4
重点难点:恶意代码的理论模型,如基于图灵机的传统计算机病毒模型、基于递归函数的计算机病毒的数学模型、恶意代码预防理论模型、传统计算机病毒的结构及工作机制
课堂讲授
案例分析
3
传统计算机病毒
掌握DOS、Windows?9x、Windows?2000平台下传统病毒的工作机制和编制技术;
了解3种平台下的可执行文件结构为线索,在分析这些文件结构的基础上,引入不同平台的病毒编制技术。
熟练掌握引导型病毒和宏病毒传播机制与防范方法。
4
重点:DOS、Windows?9x、Windows?2000平台下传统病毒的工作机制和编制技术;
重点:3种平台下的可执行文件结构为线索,在分析这些文件结构的基础上,引入不同平台的病毒编制技术。难点:引导型病毒和宏病毒传播机制与防范方法。
课堂讲授
案例分析
4
Linux恶意代码技术
了解Linux安全问题的基础上,探讨Linux恶意代码的概念,熟练分析Linux可执行文件格式(ELF)的运行机制。
4
重点:Linux安全问题的基础上,探讨Linux恶意代码的概念;
难点:分析Linux可执行文件格式(ELF)的运行机制。
课堂讲授
案例分析
5
特洛伊木马
掌握分析木马的技术特征、木马入侵的一些常用技术;
了解木马入侵的防范和清除方法。
理解几款常见木马程序的防范经验。
4
重点:分析木马的技术特征、木马入侵的一些常用技术;
难点:木马入侵的防范和清除方法及几款常见木马程序的防范经验。
课堂讲授
案例分析
6
移动智能终端恶意代码
了解手机恶意代码为主线,掌握移动终端恶意代码的概念、技术进展和防范工具,使读者了解未来移动终端设备上的威胁。熟练掌握Android下开发恶意行为程序的技术。
4
重点:手机恶意代码为主线;
难点:移动终端恶意代码的概念、技术进展和防范工具,使读者了解未来移动终端设备上的威胁。
难点:Android下开发恶意行为程序的技术。
课堂讲授
案例分析
7
蠕虫
了解的蠕虫(Worm)的基本特征、技术特征和工作机制;掌握基于RPC漏洞和U盘传播的蠕虫技术。
4
重点:的蠕虫(Worm)的基本特征、技术特征和工作机制;
难点:基于RPC漏洞和U盘传播的蠕虫技术。
课堂讲授
案例分析
8
勒索型恶意代码
了解勒索型恶意代码的概念、原理、危害及防范技术。以最流行的WannaCry为例,
掌握勒索型恶意代码的结构及源代码。
4
重点:了解勒索型恶意代码的概念、原理、危害及防范技术。以最流行
您可能关注的文档
- 《恶意代码基础与防范(微课版)》-授课计划 张新江.doc
- 《恶意代码基础与防范(微课版)》-指导书.pdf
- 《无人机测绘技术(微课版)》 教案 项目二任务1无人机航测任务规划.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务2无人机航测像片控制点.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务3无人机航测正射影像.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务4无人机航测倾斜摄影.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务5无人机激光点云数据采集.docx
- 《无人机测绘技术(微课版)》 教案 项目三任务1航测数据处理软件.docx
- 《无人机测绘技术(微课版)》 教案 项目三任务2无人机正射影像数据处理.docx
- 《无人机测绘技术(微课版)》 教案 项目三任务3无人机倾斜摄影数据处理.docx
文档评论(0)