信息安全技术教学.docx
- 文档编号:29713831
- 上传时间:2023-07-26
- 格式:DOCX
- 页数:13
- 大小:23.46KB
信息安全技术教学.docx
《信息安全技术教学.docx》由会员分享,可在线阅读,更多相关《信息安全技术教学.docx(13页珍藏版)》请在冰豆网上搜索。
信息安全技术教学
《信息安全技术》教学大纲
课程名称:
信息安全技术课程号:
1090142编写日期:
2014.2
一、开设院(部):
管理科学与工程学院
二、教学对象:
信息管理与信息系统专业系统方向本科生
三、教学目的:
信息安全技术是解决信息安全问题的主要技术手段。
通过本课程学习,使学生系统地了解信息安全技术体系,掌握各项信息安全技术的基本原理、方法以及各项技术之间的关系,能够选取适当的安全技术解决应用中的安全问题。
四、教学要求:
1.了解信息安全概念和安全技术体系。
2.掌握常用的密码技术,包括对称密码技术、公钥密码技术、数字签名技术、密钥管理技术等。
3.掌握常用的认证技术、授权与访问控制技术。
4.掌握常用的网络安全技术,包括防火墙技术、入侵检测技术、安全协议等。
5.了解恶意代码检测与防范等技术。
6.了解安全审计、安全测评、安全管理等技术。
五、教学课时及其分配:
总学时:
36学时
课程内容
学时
第1章 信息安全概述
1
第2章 密码学基础
1
第3章 对称密码体制
4
第4章 公钥密码体制
4
第5章 消息认证
4
第6章 身份认证与数字签名
4
第7章 密钥管理
2
第8章 访问控制
2
第9章 网络攻击技术
2
第10章 恶意代码分析
2
第11章 网络安全防御系统
6
第12章 安全协议
2
第13章 安全评价标准
2
总学时
六、考核:
考核形式:
期末考查与平时考核相结合,考查占70%,平时占30%。
平时考核包括考勤、作业、主题报告。
期末考查以随堂试卷(开卷)形式进行。
七、教材:
熊平.信息安全原理及应用(第2版).北京:
清华大学出版社,2012.
八、主要参考书目:
1、张世永.网络安全原理与应用.科学出版社,2005.
2、翟健宏.信息安全导论.科学出版社,2011.
3、王昭.信息安全原理与应用.电子工业出版社,2010.
4、李建华、陈恭亮、陆松年、薛质.信息安全综合实践.清华大学出版社,2010.
5、谷利泽,郑世慧,杨义先.现代密码学教程.北京邮电大学出版社,2009.
6、熊平、朱天清.信息安全原理及应用.清华大学出版社,2009.
7、刘建伟等.网络安全实验教程(第2版).清华大学出版社,2012.
九、讲授提纲:
第1章 信息安全概述(1学时)
[教学目的和要求]
掌握信息安全概念,了解信息安全发展历程,明确信息安全的目标,了解信息安全的研究内容。
[教学内容]
1.1信息安全的概念
1.2信息安全的发展历史
1.3信息安全的目标
1.3.1安全性攻击
1.3.2信息安全的目标
1.4信息安全的研究内容
1.4.1信息安全基础研究
1.4.2信息安全应用研究
1.4.3信息安全管理研究
第2章 密码学基础(1学时)
[教学目的和要求]
了解密码学的发展历史,掌握密码学的基本概念,熟悉密码系统的分类、密码分析的方法以及经典密码学采用的主要技术。
[教学内容]
2.1密码学的发展历史
2.2密码学的基本概念
2.3密码系统的分类
2.4密码分析
2.4.1密码分析学
2.4.2穷举攻击
2.5经典密码学
2.5.1代换密码
2.5.2置换技术
2.5.3转轮机
2.5.4隐蔽通道和隐写术
第3章 对称密码体制(4学时)
[教学目的和要求]
掌握分组密码基本概念,掌握数据加密标准DES和高级加密标准AES的工作原理,了解序列密码和其他对称加密算法的工作原理。
[教学内容]
3.1分组密码
3.2数据加密标准
3.2.1数据加密标准简介
3.2.2DES加密解密原理
3.2.3DES的安全性
3.2.4多重DES
3.3高级加密标准AES
3.3.1AES概述
3.3.2AES加密数学基础
3.3.3AES加密原理
3.3.4AES的解密变换
3.3.5AES加密算法性能分析
3.4序列密码
3.4.1序列密码的原理
3.4.2RC4
3.5其他对称加密算法
第4章 公钥密码体制(4学时)
[教学目的和要求]
掌握公钥密码体制的概念和基本工作原理,掌握基本的数论知识,深刻理解RSA公钥密码算法,了解其它常用的公钥密码算法。
[教学内容]
4.1公钥密码体制的产生
4.2数论基础
4.2.1基本概念
4.2.2欧几里得算法
4.2.3乘法逆元
4.2.4费尔马小定理
4.2.5欧拉函数和欧拉定理
4.2.6离散对数
4.3公钥密码体制的基本原理
4.3.1公钥密码体制的基本构成
4.3.2加密解密协议
4.3.3公钥密码应满足的要求
4.4RSA公钥密码体制
4.4.1RSA算法
4.4.2RSA算法在计算上的可行性分析
4.4.3RSA的安全性
4.5其他公钥密码算法
4.5.1ElGamal密码
4.5.2椭圆曲线密码体制
第5章 消息认证(4学时)
[教学目的和要求]
掌握消息认证基本概念,理解消息加密认证方法,掌握消息认证码的工作原理与使用方法,理解Hash函数的功能与特点。
[教学内容]
5.1消息认证基本概念
5.2消息加密认证
5.3消息认证码
5.3.1消息认证码的基本用法
5.3.2消息认证码的安全性
5.3.3基于DES的消息认证码
5.4Hash函数
5.4.1基本概念
5.4.2认证方法
5.4.3常用Hash算法
5.4.4对Hash函数的攻击
第6章 身份认证与数字签名(4学时)
[教学目的和要求]
掌握身份认证的作用与基本方法,掌握数字签名的原理以及常用的数字签名算法。
[教学内容]
6.1身份认证
6.1.1身份认证的物理基础
6.1.2身份认证方式
6.1.3Kerberos协议
6.1.4零知识证明
6.2数字签名
6.2.1数字签名原理
6.2.2数字签名算法
第7章 密钥管理(2学时)
[教学目的和要求]
了解密钥管理涉及的各种操作,掌握对称密码体制和公钥密码体制密钥管理的技术与方法。
[教学内容]
7.1对称密码体制的密钥管理
7.1.1密钥分级
7.1.2密钥生成
7.1.3密钥的存储与备份
7.1.4密钥分配
7.1.5密钥的更新
7.1.6密钥的终止和销毁
7.2公钥密码体制的密钥管理
7.2.1公钥的分配
7.2.2数字证书
7.2.3X.509证书
7.2.4公钥基础设施
第8章 访问控制(2学时)
[教学目的和要求]
理解访问控制的作用,了解访问控制策略的主要种类,掌握访问控制的应用方法。
[教学内容]
8.1访问控制概述
8.2访问控制策略
8.2.1自主访问控制
8.2.2强制访问控制
8.2.3基于角色的访问控制
8.2.4基于任务的访问控制
8.2.5基于对象的访问控制
8.3网络访问控制的应用
8.3.1MAC地址过滤
8.3.2VLAN隔离
8.3.3ACL访问控制列表
8.3.4防火墙访问控制
第9章 网络攻击技术(2学时)
[教学目的和要求]
了解常用的网络攻击技术,了解常用的网络攻击软件的使用方法。
[教学内容]
9.1侦查
9.2扫描
9.2.1端口扫描
9.2.2漏洞扫描
9.2.3实用扫描器简介
9.3获取访问权限
9.3.1缓冲区溢出
9.3.2SQL注入攻击
9.4保持访问权限
9.5消除入侵痕迹
9.6拒绝服务攻击
第10章 恶意代码分析(2学时)
[教学目的和要求]
了解各种恶意代码的特点与破坏性,掌握恶意代码的机理和恶意代码分析与检测的方法,掌握恶意代码清除技术和预防方法。
[教学内容]
10.1病毒
10.1.1感染
10.1.2传播机制
10.1.3防御病毒
10.2蠕虫
10.3恶意移动代码
10.4后门
10.5特洛伊木马
10.6RootKit
第11章 网络安全防御系统(6学时)
[教学目的和要求]
掌握防火墙及入侵检测系统的基本知识,理解防火墙系统与入侵检测系统的工作原理,掌握防火墙系统和入侵检测系统的部署与使用,了解入侵防御系统和统一威胁管理的基本原理。
[教学内容]
11.1防火墙系统
11.1.1防火墙的定义
11.1.2防火墙的分类
11.1.3包过滤防火墙
11.1.4状态防火墙
11.1.5应用网关防火墙
11.1.6混合防火墙与防火墙系统
11.1.7防火墙的体系结构
11.2入侵检测系统
11.2.1入侵检测系统概述
11.2.2入侵检测系统分类
11.2.3入侵检测方法
11.2.4网络入侵检测系统Snort简介
11.2.5入侵检测的局限性与发展方向
11.3入侵防御系统
11.3.1入侵防御系统概述
11.3.2入侵防御系统的原理
11.3.3IPS的分类
11.3.4IPS的局限性
11.4统一威胁管理UTM
11.4.1UTM概述
11.4.2UTM技术原理
11.4.3UTM的优势与局限性
第12章 安全协议(2学时)
[教学目的和要求]
了解安全协议的基本概念与作用,理解IPSec协议、SSL协议、安全电子交易协议等常用的安全协议的原理和使用的场景,掌握这些协议的使用方法。
[教学内容]
12.1安全协议概述
12.1.1安全协议基本概念
12.1.2TCP/IP安全分析
12.1.3TCP/IP安全架构
12.2IPSec协议
12.2.1基本概念和术语
12.2.2IPSec组成
12.2.3IPSec的工作模式
12.2.4IPSec的应用
12.3SSL协议
12.3.1SSL协议概述
12.3.2SSL协议的分层结构
12.3.3SSL握手协议
12.3.4SSL记录协议
12.3.5SSL协议安全性分析
12.4安全电子交易协议
12.4.1SET协议概述
12.4.2SET交易的参与者
12.4.3双重签名
12.4.4SET的交易流程
12.4.5SET协议的安全性分析
第13章 安全评价标准(2学时)
[教学目的和要求]
了解信息安全测评的发展过程,掌握信息安全验证与测试技术,熟悉信息安全评估准则及主要的模型与方法。
[教学内容]
13.1可信计算机系统评价标准
13.1.1TCSEC的主要概念
13.1.2计算机系统的安全等级
13.2通用评估准则
13.2.1CC的主要用户
13.2.2CC的组成
13.2.3评估保证级别EAL
13.2.4CC的特点
13.3我国信息系统安全评价标准
13.3.1所涉及的术语
13.3.2等级的划分及各等级的要求
13.3.3对标准的分析
信息安全实验
1.三重DES加密软件的开发
2.PGP软件的使用
3.配置访问控制列表
4.网络侦听及协议分析
5.VRRP协议及其配置
6.WindowsXP防火墙的配置
7.入侵检测系统Snort的使用
8.信息系统安全保护等级定级
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 教学