- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
PAGE
PAGE9
第次课程教学方案
备课时间
备课教师
教学时间
教学地点
周次
课时数
教学内容(章、节)
模块/单元
第5章
部件制造安全技术
5.1可信技术
5.2加解密技术
教学目标和要求
1.了解数据库漏洞的发展趋势;
2.掌握数据库的常见漏洞;
3.掌握数据库漏洞扫描;
4.掌握数据库漏洞防护。
教学重点
1.数据库漏洞扫描方法;
教学难点
1.数据库漏洞防护措施的应用;
教学方法
讲授法,演示法,小组讨论法
使用媒体资源
□纸质材料?多媒体课件?网络资源□其他资源:
使用教具、设备、
设施等
多媒体教室
作业练习
课后作业
课
后
记
PAGE2
PAGE2
教学内容(板书)
教学步骤、方法及
学生活动
时间安排
第5章部件制造安全技术
5.1可信计算
5.1.1可信计算概述
可信计算是为了解决计算机和网络结构上的不安全,从根本上提高安全性的技术方法,可信计算是从逻辑正确验证、计算体系结构和计算模式等方面的技术创新,以解决逻辑缺陷不被攻击者所利用的问题,形成攻防矛盾的统一体,确保完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。
我国沈昌祥院士认为:可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。系统的可靠性和安全性是现阶段可信计算最重要的两个属性。
5.1.2可信计算平台
可信计算平台通用架构可分为3个层次,包括基础硬件层、可信服务层和安全应用层。
5.1.3可信平台模块TPM
TPM是具有密钥存储、管理和签名认证的小型系统芯片,作为可信平台的核心部件,通过TPM芯片的可信度量机制实现从硬件到操作系统到应用的过渡,生成平台配置信息并保存到平台配置寄存器中,通过平台配置寄存器的扩展机制实现平台配置信息的动态存储,同时通过TPM对平台配置信息进行承诺计算以及签名,并提供密钥存储、可信报告和可信认证等诸多功能特性。
5.1.4可信计算涉及的关键技术
可信计算技术包括多个方面,其研究对象也覆盖了涉及计算机技术中的绝大多数领域。计算机软硬件、网络通信、虚拟网络中的用户行为等都在可信计算技术的研究层次中。其中涉及到的主要可信计算技术包括以下几个方面:
(1)信任链传递。
(2)可信BIOS。
(3)可信安全芯片。
(4)可信计算软件栈。
(5)可信网络连接。
5.2加解密技术
密码技术是网络信息保密与安全的核心和关键。它提供了许多有效的核心技术来确保信息的安全问题,在保证信息的机密性、认证性方面发挥着重要的作用。加解密技术的主要任务是解决信息的保密性和可认证性问题,也就是保证在生成、传递、处理、保存信息的过程中不被非法授权者更改或者伪造等。
5.2.1数据加解密算法概述
5.2.2数据加解密技术的常用术语
数据加密技术是当今信息安全的主流技术同时也是信息安全的核心技术。它主要用来保护关键信息的安全传输与存储。信息发送者将关键数据使用加密密钥进行加密,将所得到的密文传送给接收方,信息接收者则使用解密密钥将传输的密文数据解密后恢复出数据原文。
5.2.3对称与非对称加密算法的区别
不论是在日常生活、金融活动、军事应用或者工业控制系统应用当中,针对加解密技术的算法分为两个大类,分别是对称密码算法和非对称密码算法,非对称密码很多时候也叫做公开密钥算法。
5.2.4加解密算法在工业控制系统中的应用
对于工业控制系统,可以从技术层面构建工控领域行业密码保障体系,实现工控行业信息系统的安全防护,综合保障工控行业业务应用的安全。大力发展密码基础设备支撑,其中包括服务器密码机、PLC密码模块、工业主机密码卡、安全网关,对工控行业密码应用提供基础的设备支撑环境。
引言
多媒体演示
讲授法
PPT演示
讲授法
PPT演示
讲授法
PPT演示
讲授法
PPT演示
讲授法
多媒体演示
讲授法
PPT演示
讲授法
多媒体演示
讲授法
多媒体演示
讲授法
第次课程教学方案
备课时间
备课教师
教学时间
教学地点
周次
课时数
教学内容(章、节)
模块/单元
第5章
5.3芯片与硬件安全
5.4安全数据库技术
教学目标和要求
1.了解芯片安全问题的产生;
2.掌握硬件木马基本原理;
3掌握硬件木马检测技术;
4.掌握数据库安全管理技术。
教学重点
1.硬件木马基本原理分析。
教学难点
硬件木马检测技术的使用。
教学方法
讲授法,演示法,小组讨论法
使用媒体资源
□纸质材料?多媒体课件?网络资源□其他资源:
使用教具、设备、
设施等
多媒体教室
作业练习
课后作业
课
后
记
教学内容(板书)
教学步骤、方法及
学生活动
时间安排
第5章部件制造安全技术
文档评论(0)