信息安全技术-教案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《信息安全技术》教案安徽财经大学管理科学与工程学院教材:熊平.信息安全原理及应用(第2版).北京:清华大学出版社,2012.参考书:1、张世永.网络安全原理与应用.科学出版社,2005.2、翟健宏.信息安全导论.科学出版社,2011.3、王昭.信息安全原理与应用.电子工业出版社,2010.4、李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.5、谷利泽,郑世慧,杨义先.现代密码学教程.北京邮电大学出版社,2009.6、熊平、朱天清.信息安全原理及应用.清华大学出版社,2009.课时安排:(36课时)课程内容学时第1章信息安全概述1第2章密码学基础1第3章对称密码体制4第4章公钥密码体制4第5章消息认证4第6章身份认证与数字签名4第7章密钥管理2第8章访问控制2第9章网络攻击技术2第10章恶意代码分析2第11章网络安全防御系统6第12章安全协议2第13章安全评价标准2总学时36安徽财经大学教案专用页内容(标题)第1章信息安全概述第2章密码学基础课时21教学目的及要求1掌握信息安全概念,了解信息安全发展历程,明确信息安全的目标,了解信息安全的研究内容。了解密码学的发展历史,掌握密码学的基本概念,熟悉密码系统的分类、密码分析的方法以及经典密码学采用的主要技术。1重点难点及其处理1重点:信息安全技术体系。处理方法:讲解及演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第3章对称密码体制课时41教学目的及要求1掌握分组密码基本概念,掌握数据加密标准DES和高级加密标准AES的工作原理,了解序列密码和其他对称加密算法的工作原理。1重点难点及其处理1重点与难点:密码技术中的数学方法。重难点处理方法:实例演示与讲解。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第4章公钥密码体制课时41教学目的及要求1掌握公钥密码体制的概念和基本工作原理,掌握基本的数论知识,深刻理解RSA公钥密码算法,了解其它常用的公钥密码算法。1重点难点及其处理1重难点:公钥密码体制工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第5章消息认证课时41教学目的及要求1掌握消息认证基本概念,理解消息加密认证方法,掌握消息认证码的工作原理与使用方法,理解Hash函数的功能与特点。1重点难点及其处理1重点与难点:消息认证码工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第6章身份认证与数字签名课时41教学目的及要求1掌握身份认证的作用与基本方法,掌握数字签名的原理以及常用的数字签名算法。1重点难点及其处理1重点与难点:数字签名的原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第7章密钥管理课时21教学目的及要求1了解密钥管理涉及的各种操作,掌握对称密码体制和公钥密码体制密钥管理的技术与方法。1重点难点及其处理1重点与难点:密钥管理的主要技术。重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第8章访问控制课时21教学目的及要求1理解访问控制的作用,了解访问控制策略的主要种类,掌握访问控制的应用方法。1重点难点及其处理1重点与难点:访问控制策略与规则的制定重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第9章网络攻击技术课时21教学目的及要求1了解常用的网络攻击技术,了解常用的网络攻击软件的使用方法。1重点难点及其处理1重点与难点:网络攻击的技术手段。重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第10章恶意代码分析课时21教学目的及要求1了解各种恶意代码的特点与破坏性,掌握恶意代码的机理和恶意代码分析与检测的方法,掌握恶意代码清除技术和预防方法。1重点难点及其处理1重点与难点:恶意代码的分析与检测。重难点处理方法:案例演示与讲解。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第11章网络安全防御系统课时61教学目的及要求1掌握防火墙及入侵检测系统的基本知识,理解防火墙系统与入侵检测系统的工作原理,掌握防火墙系统和入侵检测系统的部署与使用,了解入侵防御系统和统一威胁管理的基本原理。1重点难点及其处理1重点与难点:防火墙的工作原理,入侵检测系统的工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第12章安全协议课时21教学目的及要求1了解安全协议的基本概念与作用,理解IPSec协议、SSL协议、安全电子交易协议等常用的安全协议的原理和使用的场景,掌握这些协议的使用方法。1重点难点及其处理1重点与难点:IPSec协议、SSL协议、SET协议的工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记安徽财经大学教案专用页内容(标题)第13章安全评价标准课时21教学目的及要求1了解信息安全测评的发展过程,掌握信息安全验证与测试技术,熟悉信息安全评估准则及主要的模型与方法。1重点难点及其处理1重点与难点:信息安全验证与测试技术。重难点处理方法:实例演示与讲解。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭.信息安全原理与应用.电子工业出版社,2010.李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.课外作业及要求教材论述与思考题后记

1 / 14
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功