计算机安全与保密技术课程教学大纲

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《计算机安全与保密技术》课程教学大纲(2002年制订,2005年修订)课程编号:英文名:ComputerSecurityandSecrecy课程类别:跨专业选修课前置课:程序设计基础、面向对象程序设计、数据结构、操作系统、ComputerNetworks后置课:学分:2学分课时:36课时主讲教师:程国达等选定教材:步山岳,张有东.计算机信息安全技术.北京:高等教育出版社,2005年课程概述:计算机安全与保密技术可作为计算机科学与技术专业及相关专业的专业课。计算机技术和网络技术的广泛应用,使人们进入了信息社会。人们在享受现代计算资源的便利和服务时,也面临着各种安全风险,例如信息泄露、被篡改、破坏等。计算机安全与保密技术是一门涉及多方面计算机知识重要课程,它既有丰富的理论知识,又有很强的实用知识。它内容新颖,可操作性强,通过该课程的学习,可以使学生了解和掌握信息安全和保密技术中的主要知识,使之具有初步的防范和抵御计算机信息安全风险的能力。教学目的:通过学习和实践,使学生掌握计算机信息安全与保密基本理论,了解用于计算机安全与保密的应用软件的工作原理,熟练掌握其使用方法,能够为计算机系统构件一个具有一定安全防护性能的保护手段,能力对计算机系统的安全进行预防、检测和维护。教学方法:理论与实际相结合的方法。在课堂上,主要是进行理论讲解,然后通过每章的思考题去巩固学生所学的知识,培养学生解决实际问题的能力。为了避免抽象、烦琐的理论给学生的学习带来困难,尽量结合实际的问题来阐述理论。这样不仅可以提高学生学习的效率,而且还可以提高学生学习的积极性。为了解决有限的授课时间与丰富内容之间的矛盾,教学内容应该进行合理剪裁,突出重点、难点知识的讲解,对于其它内容则可以让同学们在课外经过自学掌握。各章教学要求及教学要点第一章计算机信息安全概述课时分配:3课时教学要求:了解计算机信息系统面临的威胁和产生的原因;掌握计算机信息安全技术研究的内容;了解OSI信息安全服务机制;知道计算机系统的安全策略;知道提高计算机系统可靠性的方法。教学内容:第一节威胁计算机信息安全的因素第二节计算机信息安全研究的内容一、计算机外部安全。二、计算机内部安全。三、计算机网络安全。第三节OSI信息安全体系一、安全服务。二、安全机制。第四节计算机系统的安全策略一、安全策略。二、人、制度和技术之间的关系。第五节计算机系统的可靠性一、避错和容错。二、容错设计。三、故障恢复策略。思考题:1.对计算机信息系统安全构成威胁的主要因素有哪些?2.什么是信息的完整性、可用性和保密性?3.什么是计算机系统的可靠性?它包含哪些内容?第二章密码与隐藏技术课时分配:6课时教学要求:掌握密码技术基本概念;知道古典加密方法;掌握对称加密体制基本原理;掌握DES算法过程;知道AES算法数学基础;知道AES算法加密与解密过程;掌握公开密钥体制基本原理;掌握RAS算法数学基础;掌握RAS算法实现的过程;教学内容:第一节密码技术概述第二节古典加密方法一、代替密码。二、换位密码。第三节对称加密体制第四节数据加密标准DES一、1DES算法描述。二、DES算法加密过程。三、DES算法解密过程。四、三重DES算法。第五节高级加密标准AES一、AES算法数学基础。二、AES算法概述。三、AES算法加密过程。四、AES算法解密过程。五、AES算法安全性。第六节公开密钥体制第七节RSA算法一、1RSA算法数学基础。二、RSA算法基础。三、RSA算法过程。四、RSA算法安全性。第八节NTRU公开密钥体制一、NTRU算法数学基础。二、NTRU算法描述。三、NTRU算法举例。第九节对称加密体制与公开密钥体制比较第十节信息隐藏技术第十一节数字水印一、数字水印的通用模型。二、数字水印主要特性。三、数字水印分类。四、典型数字水印算法。五、数字水印应用。六、数字水印攻击。思考题:1.请说明研究密码学的意义以及密码学研究的内容。2.设英文字母a,b,c,...z的编号分别为0,1,2,….25,访射密码加密变换可以表示为C=(3m+5)mod26其中m表示明文编号,c表示密文编号。(1)对明文security进行加密。(2)写出该访射密码的解密函数。(3)对密文进行解密。3.DES与AES相比较有什么特点?第三章数字签名与认证课时分配:3课时教学要求:掌握数字签名原理;知道数字签名标准DSS;了解PGP加密软件;掌握单向散列函数概念;掌握MD5算法过程;知道SHA安全散列算法;知道Kerberos工作原理;知道PKI概念;掌握用户ID与口令机制;掌握生物特征识别技术原理;掌握指纹识辨技术;了解虹膜识别和面像识别技术;了解智能卡技术。教学内容:第一节数字签名概述一、数字签名原理。二、数字签名标准DSS。三、PGP电子邮件加密。第二节单向散列函数一、单向散列函数特点。二、MD5算法。三、SHA算法。四、SHA-1与MD5的比较。第三节Kerberos身份验证第四节公开密钥基础设施PKI一、数字证书。二、PKI基本组成。三、对PKI的性能要求。四、PKI的标准。第五节用户ID与口令机制一、用户认证ID。二、不安全口令。三、安全口令。四、口令攻击。五、改进方案。第六节生物特征识别技术一、生物特征识别系统组成。二、指纹识别。三、虹膜识别。四、其他生物识别技术。第七节智能卡思考题:1.写出DSA算法过程。2.安全的散列函数有哪些特征?3.分析SHA安全散列算法过程。第四章计算机病毒与黑客课时分配:3课时教学要求:掌握计算机病毒的定义.特征.病毒程序的构成;知道病毒的传播途径、类型等;知道计算机病毒制作技术;知道反计算机病毒技术;了解蠕虫病毒编写过程;知道特洛伊木马的启动方式;知道特洛伊木马隐藏的基本方法;知道特洛伊木马查杀方法;掌握计算机病毒与黑客的防范基本方法。教学内容:第一节计算机病毒概述一、计算机病毒的定义。二、计算机病毒的特征。三、计算机病毒的产生原因。四、计算机病毒的传播途径。五、计算机病毒的分类。六、计算机病毒的表现现象。七、计算机病毒程序的一般构成。第二节计算机病毒制作技术.第三节计算机杀毒软件制作技术第四节蠕虫病毒分析第五节特洛伊木马一、黑客程序与特洛伊木马。二、木马的基本原理。三、特洛伊木马的启动方式。四、特洛伊木马端口。五、特洛伊木马的隐藏。六、特洛伊木马分类。七、特洛伊木马查杀。第六节计算机病毒与黑客的防范思考题:1.计算机病毒有哪些类型?2.计算机病毒制作技术有哪些?3.编写一个黑客演示程序,实现对浏览对方计算机中文件目录和文件名的功能。第五章网络攻击与防范课时分配:6课时教学要求:了解目前网络安全漏洞情况;知道目标探测的内容和方法;掌握扫描器工作原理;了解常用的端口扫描技术;知道如何防止端口扫描;掌握网络监听的原理;了解嗅探器Sniffer使用;知道检测网络监听与防范方法;掌握缓冲区溢出原理;知道缓冲区溢出攻击方法和防范;掌握分布式拒绝服务攻击概念;知道拒绝服务攻击步骤和防范;知道网络欺骗攻击与防范;知道网络安全服务协议作用;了解无线网安全。教学内容:第一节网络安全漏洞第二节目标探测一、目标探测的内容。二、目标探测的方法。第三节网络监听一、网络监听原理。二、网络监听检测与防范。三、嗅探器Sniffer介绍。第四节缓冲区溢出一、缓冲区溢出原理。二、缓冲区溢出攻击方法。三、防范缓冲区溢出。第五节拒绝服务一、拒绝服务DoS。二、分布式拒绝服务DDoS。三、DDoS攻击的步骤。四、防范DDoS攻击的策略。第六节欺骗攻击与防范一、IP欺骗攻击与防范。二、IP地址盗用与防范。三、DNS欺骗与防范。四、Web欺骗与防范。第七节网络安全服务协议一、安全套接层协议SSL。二、传输层安全协议TLS。三、安全通道协议SSH。四、安全电子交易SET。五、网际协议安全IPSec。第八节无线网安全一、IEEE802.11b安全协议。二、IEEE802.11i安全协议。三、WAPI安全协议。四、扩展频谱技术。思考题:1.查阅有关资料,了解目前操作系统和通讯协议中还存在哪些漏洞?2.写出FTP断口扫描步骤。3.如何检测网络监听?如何防范网络监听?第六章防火墙技术课时分配:6课时教学要求:掌握防火墙的概念;知道防火墙的主要功能和类型;掌握防火墙的体系结构;知道防火墙的主要技术;知道分布式防火墙;知道防火墙安全策略;了解WinXP防火墙;了解防火墙的选购;了解个人防火墙程序设计方法。教学内容:第一节防火墙概述一、防火墙的概念。二、防火墙的主要功能。三、防火墙的基本类型。第二节防火墙的体系结构一、筛选路由器结构。二、双宿主主机结构。三、屏蔽主机网关结构。四、屏蔽子网结构。第三节防火墙技术一、包过滤技术。二、代理服务技术。三、电路层网关技术。四、状态检测技术。第四节分布式防火墙一、传统边界式防火墙。二、分布式防火墙概述。三、分布式防火墙组成。四、分布式防火墙工作原理。第五节防火墙安全策略一、防火墙服务访问策略。二、防火墙设计策略。第六节WinXP防火墙第七节防火墙的选购第八节个人防火墙程序设计介绍思考题:1.防火墙主要有哪些功能?2.什么是包过滤技术?请写出包过滤规则的制定过程。3.请写出防火墙设计策略。第七章入侵检测技术课时分配:6课时教学要求:掌握入侵检测系统概念;了解入侵检测系统分类;知道入侵检测系统关键技术;了解入侵检测系统模型;了解入侵检测系统标准化;知道入侵检测软件Snort特点和功能;了解入侵检测产品选购。教学内容:第一节入侵检测系统概述第二节入侵检测一般步骤第三节入侵检测系统分类一、根据系统所检测的对象分类。二、根据数据分析方法分类。三、根据体系结构分类。第四节入侵检测系统关键技术第五节入侵检测系统模型介绍一、分布式入侵检测系统。二、基于移动代理的入侵检测系统。三、智能入侵检测系统。第六节入侵检测系统标准化一、入侵检测工作组IDWG。二、通用入侵检测框架CIDF。第七节入侵检测系统产品介绍第八节入侵检测产品选购思考题:1.根据数据分析方法分类,入侵检测系统有哪些类型?2.入侵检测统计模型有哪些?3.写出基于移动代理的入侵检测系统工作过程。第八章数字取证技术课时分配:3课时教学要求:知道数字取证、电子证据的特点;掌握数字取证原则和过程;了解网络取证技术;知道数字取证常用工具。教学内容:第一节数字取证概述第二节电子证据一、电子证据的概念。二、电子证据的特点。三、常见电子设备中的电子证据。第三节数字取证原则和过程一、数字取证原则。二、数字取证过程。第四节网络取证技术一、网络取证概述。二、网络取证模型。三、IDS取证技术。四、蜜阱取证技术。五、模糊专家系统取证技术。六、SVM取证技术。七、恶意代码技术。第五节数字取证常用工具思考题:1.数字取证原则有哪些?写出数字取证过程。2.写出IDS取证的具体步骤。3.你知道有哪些数字取证工具。附录:参考书目1.周学广等,信息安全学[M].北京:机械工业出版社,20032.曹天杰等.计算机系统安全[M].北京:高等教育出版社,20033.Andressetc,杨涛等译,计算机安全原理[M].北京:机械工业出版社,20024.王衍波等.应用密码学[M].北京:机械工业出版社,20035.王柄锡等.数字水印技术[M].西安:西安电子科技大学出版社,20036.柴晓光等.民用指纹识别技术[M].北京:人民邮电出版社,20047.张千里等.网络安全新技术[M].北京:人民邮电出版社,20038.顾巧论等.计算机网络安全[M].北京:科学出版社,20039.张友生等.计算机病毒与木马程序剖析[M].北京:科海电子出版社,200310.陈鲁生.现代密码学[M].北京:科学出版社,2002执笔人:程国达2005年9月审定人:曹聪2005年10月院(系、部)负责人:韩忠愿2005年10月

1 / 11
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功