文档库 最新最全的文档下载
当前位置:文档库 › 《信息安全》课程教学大纲

《信息安全》课程教学大纲

《信息安全》课程教学大纲
《信息安全》课程教学大纲

《信息安全》课程教学大纲

一、课程基本信息

课程名称:信息安全

英文名称:Technology of Information Security

课程类别:专业选修课

学时:总学时48

学分:3

适用对象:信息与计算科学专业本科

考核方式:考查

二、教学目的及要求

本课程主要围绕计算机网络信息安全所涉及的主要问题进行讲解,内容包括:信息安全的基本概念、框架和技术,常见的系统漏洞和攻击方式,目前在网络信息安全领域应用较多的技术如公钥加密密码技术、防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术,信息安全管理有关内容等。

通过本课程的学习,目的在于使学生掌握信息安全的基本知识和概念以及安全理论与应用技术,树立信息安全防范意识,并在实际应用环境下能够运用所学信息安全技术和管理理论分析、判断和解决所遇到的信息安全问题。

三、课程内容、基本要求与学时分配

(一)信息安全概述(2学时)

1.了解信息安全的概念和背景,了解我国信息安全的现状和信息用户的行为特征。

2.了解常见信息威胁的类型,了解常见的信息安全攻击方式。

3.理解信息安全的目标,理解机密性、完整性、可用性和抗否认性的具体含义及实现方法。

4.理解信息安全管理的概念、组成,了解风险评估和风险管理的概念。

(二)数学基础(6学时)

(三)密码学基础(8学时)

1.了解密码学的基本特征和发展历程,了解密码系统的理论模型和数学模型。

2.理解古典密码学的特征;掌握常见古典密码体系的概念和基本原理。

3.理解现代密码学的基本特征,理解古典密码学和现代密码学的区别和联系。

4.理解现代密码学主要以密钥密码方法为主的原因,理解保密密钥法(对称密钥法)和公开密钥法(不对称密钥法)这两大加密方式的特征;理解现代密码学在网络环境下的重要意义。

5、了解常见的保密密钥算法和公开密钥算法,掌握DES算法流程。掌握公用密钥和私有密钥的概念和意义;理解单向陷门函数的工作特点;理解RSA算法的工作原理和数学基础;掌握RSA 加密和解密算法的流程。

6、理解信息隐藏技术原理,了解信息隐藏的常用方法。

(四)消息认证和数字签名(4学时)

1.了解消息认证的概念和意义,理解消息认证与信息完整性的内在联系。

2.了解常见的消息认证方法;理解具体的基于散列函数的消息认证方法。

3.了解数字签名的概念和意义,了解数字签名的特征;理解数字签名与抗抵赖功能的内在联系;掌握数字签名的实现方法,特别是基于公开密钥算法的数字签名;理解数字水印的概念和作用,了解数字水印的技术特征。

4.了解RSA数字签名体制和ELGamal数字签名体制,了解数字签名标准。

(五)密钥分配与管理技术(6学时)

1.了解密钥长度对于密钥密码系统安全性的重要意义;了解常见的密钥生成方法。

2.了解密钥分配的目标和主要方式;掌握对称密钥加密体制的密钥分配方法,包括集中式密钥控制和分布式密钥控制;掌握公钥加密体制的密钥分配方法,包括一般公钥分配、公开发布公钥、公用目录表、公钥管理机构和公钥证书。

3.了解密钥传输、验证、使用、更新、存储、备份、密钥泄漏、密钥有效期和销毁密钥的必要性和方法;了解托管加密的概念和具体内容。

4.了解数字证书的概念、作用和X.509数字证书的格式,了解数字证书的申请注册、生成、更新、分发和撤消的过程。

5.了解公钥基础设施PKI的概念、作用、组成以及个组成部分的作用。

(六)身份认证和访问控制(4学时)

1.了解身份认证的概念和意义,理解身份认证系统的组成,。

2.理解常见的身份认证方法认证的机理和彼此之间的区别和联系。

3.了解访问控制的概念和意义,理解访问控制和身份认证之间的关系,了解常见的访问控制的类型,掌握自主访问控制、强制访问控制和基于角色的访问控制的具体内容;了解Windows2000系统中使用的访问控制技术。

(七)网络安全技术(4学时)

1.了解防火墙的概念和意义,理解防火墙的优点和缺点;理解防火墙的类型;了解常见防火墙的体系结构。

2.了解入侵检测的概念,理解入侵检测系统的分类和工作原理。

3.了解VPN技术的概念、原理、作用和分类。

4、了解物理隔离技术的概念、原理、作用和分类。

(八)信息安全的管理(3学时)

1.了解信息安全风险的概念,理解信息安全的策略。

2.理解信息安全审计的概念、方法、作用。

3.了解国内外信息安全相关政策法规。

(九)信息安全风险评估与管理(3学时)

1.理解信息安全风险评估的作用、过程,掌握风险、威胁等基本概念。

2.掌握常见信息安全管理标准及风险管理实施惯例。

3.理解信息安全管理体系建立方法、步骤。

4.理解信息安全管理体系认证的概念、过程和意义。

(十)信息安全综合设置上机(8学时)

四、教学手段与教学方法

本课程的内容通过多媒体讲授,学生课后阅读及平时的作业训练等环节进行的,各环节应紧密配合,要求符合学生认知规律,并坚持理论知识和实践技能并重的原则。

五、成绩评定

平时成绩(%30)+期末考试(%70)=该课成绩

六、其他说明

课外作业不少于三次。

七、教材

《信息安全原理与技术》,郭亚军、宋建华、李莉、董慧慧清华大学出版社2013年5月

天融信网络信息安全解决总结方案.doc

计算机网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。以该思想为出发点,北京天融信公司提出了"网络信息安全解决方案"。 一、网络信息安全系统设计原则 ? 1.1满足Internet分级管理需求 ? 1.2需求、风险、代价平衡的原则 ? 1.3综合性、整体性原则 ? 1.4可用性原则 ? 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,考虑技术难度及经费等因素,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; (4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 1.1 满足因特网的分级管理需求 根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。精品文档

英语口语教学大纲

《英语口语》教学大纲 课程编号:1002003 课程名称:英语口语 大纲执笔人:汤姆 大纲审核人:陶伟 一、课程简介 本课程是英语专业重要的专业必修课、考试课。本系列教材全套共四册,讲授对象为英语专业一、二年级学生及水平相当的学习者。 二、教学目的及要求 这门课程主要培养学生进行语言交际的能力,使学生能顺利地用英语进行交流。课堂教学以实践活动为主,同时培养对话能力要求将功能与语法结合起来。重点不放在学习语法上,而更多的是重视语言交际过程,以说话流利为口语训练的首要目标。 三、教学重点和难点 一年级学生主要掌握口语中的一些基本功能和一些基本意念的表达方法,逐步培养日常生活口语的表达能力;二年级学生应能对社会、政治、经济、文化等个方面的现象和问题进行思考,用基本准确和较为流畅的语言表达自己的看法并能参与讨论和论辩。 四、教学方法 课堂讲授、分组讨论,角色扮演和练习 五、学时、学分 英语听力课程开设两年,四个学期。每学期课时为34学时,2学分,总学时为132学时,共计8学分。 六、教学时数分配表 第一学年

七、教学内容 第一学年 Unit One First Day in College 基本教学目的和要求: 要求掌握与主题“Meeting people”相关的词汇和表达式 重点及难点: Introduction; Greeting; Address system 3.主要教学内容:

1)Listening activities:Listen to three conversations and match each dialog with the right picture 2)Group work: Ask each other some Get-Acquainted Questions 3)Discussion: What courtesy titles do people in China usually use nowadays When do you use them Unit Two Hometown 基本教学目的和要求: 要求掌握与主题“Hometown”相关的词汇和表达式及相关的风景点知识介绍 重点及难点: Describing places; Describing weather 主要教学内容: 1)Discussion: some places in China are notorious for bad weather. Name three of them and describe the weather briefly 2)Reading activities:read the text and discuss the whether in different places 3)Interview: interview three classmates about their hometowns Unit Three What’s he like 基本教学目的和要求: 要求掌握与主题“Describing people”相关的词汇和表达式 重点及难点: Identifying people; Describing appearances 主要教学内容: 1)Pair work: student A and student B describe three pictures to each other without looking at the other person’s choices. Find out he common one 2)Group work: each student in the group describes a friend, a former classmate, or someone that has impressed him/her. Talk about the person’s character, habits, likes and dislikes, and ways of doing things. 3)Role play: Imagine that you are David, Linda and Judy. What would you say about your mother Unit Four Lets Go Shopping 基本教学目的和要求: 要求掌握与主题“Shopping”相关的词汇和表达式及相关的销售技巧 重点及难点:

0836《信息安全》西南大学网教19秋作业答案

西南大学网络与继续教育学院 课程代码:0836 学年学季:20192 单项选择题 1、以下哪一个选项不是网络安全管理的原则() .多人负责制 .任期有限 .职责分离 .最大权限 2、隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施().物理隔离 .时间隔离 .分层隔离 .密码隔离 3、安全员日常工作包括:() .保障本单位KILL服务器的正常运行 .保障一机两用监控端的正常运行 .定时整理本单位IP地址,并将IP地址变更情况及时上报 .以上均是 4、计算机应急响应协调中心的英文缩写是() .CERT .SANS .ISSA

.OSCE 5、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是().认证 .访问控制 .不可否定性 .数据完整性 6、下列选项中,不是认证技术所能提供的服务是( ) .验证消息在传送或存储过程中是否被篡改 .验证消息收发者是否持有正确的身份认证符 .验证消息序号和操作时间是否正确 .验证消息在传输过程中是否被窃听 7、系统通过验证用户身份,进而确定用户的权限,这项服务是() .报文认证 .访问控制 .不可否定性 .数据完整性 8、数字签名通常使用以下哪种方式() .公钥密码体系中的公开密钥与Hash结合 .密钥密码体系 .公钥密码体系中的私人密钥与Hash结合 .公钥密码体系中的私人密钥 9、为了防止网络传输中的数据被篡改,应采用()

.数字签名技术 .消息认证技术 .数据加密技术 .身份认证技术 10、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用().数字签名技术 .消息认证技术 .数据加密技术 .身份认证技术 11、下面关于数字证书的描述中,错误的是() .证书上列有证书授权中心的数字签名 .证书上列有证书拥有者的基本信息 .证书上列有证书拥有者的公开密钥 .证书上列有证书拥有者的秘密密钥 12、下面关于数字证书的描述中,错误的是() .证书上具有证书授权中心的数字签名 .证书上列有证书拥有者的基本信息 .证书上列有证书拥有者的公开密钥 .证书上列有证书拥有者的秘密密钥 13、PKI基于以下哪种方式保证网络通讯安全() .公开密钥加密算法 .对称加密算法

信息安全课程论文

《信息安全技术》课程论文 论文题目: 学院(系): 专业: 学生姓名: 学号: 教师: 2017年1月3日

信息安全技术体系研究 摘要:从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 关键字:信息安全;系统论;信息安全体系结构 Architecture study on information security technology system Abstract: The element and subsystem of information security system was analyzed systematically based on the view of system theory.The architecture of information security was presented in this paper including four dimensionalities of layering, area, grade and time.The structure of the four dimensionalities and their relationship with security dements and subsystems were discussed in detail.The research of architecture is useful to recognize the characteristic and rule of information security and construct a security information system. Key word: information security; system theory; architecture of information security

英语口语教学大纲

英语口语教学大纲-CAL-FENGHAI.-(YICAI)-Company One1

英语口语课程教学大纲 一、总纲 口语是语言基本功:听、说、读、写、译诸项技能之一,在外语教学中占有非常重要的地位。口语课旨在传授英语口语基础知识、对学生进行全面严格的基本技能训练,培养学生实际运用语言的能力,主要是口头交际能力,逐步达到在英语口头表达方面准确与流利相结合;扩大社会文化知识面,为升入高年级打好扎实的基础。英语口语课力图把学生置于英语国家文化背景之中,充分发挥学生的听说能力,引导学生积极主动地进行口语学习。把听说领先的教学原则置于一种真实、宽松、主动和持久的文化背景和语言环境中去贯彻和落实,摆脱学生“张口难”的障碍,培养学生掌握准确、流利的教学原则,提高英语口头表达和交际能力。英语口语教程内容覆盖面广,语言环境真实,情景意念生动有趣,语言范例标准地道,注意到不同场合的语言交际过程,强调学生全面的口语能力培养。 二、教学目的:英语口语课的目的是通过大量的口语练习和实践,逐步培养和提高学生用英语进行口头交际的能力,使学生能利用已掌握的英语,比较清楚地表达自己的思想;能就所听到的语段进行问答和复述,能就日常生活话题进行交谈,做到正确表达思想,语音、语调自然、无重大语法错误,语言基本得体;能运用交际策略绕过难点达到交际的目的;能准确掌握诸如询问、请求、建议、忠告等交际功能;能在不同的场合,对不同的人用恰当、得体的语言形式去体现不同的交际功能;逐步达到在英语口头表达方面准确与流利的结合。同时帮助学生了解主要英语国家的文化背景和生活习俗,培养学生的跨文化交际能力。 三、课程类别:公共课 四、教学时数:周学时数 3,总学时数96 五、开课时间:第一、二学期 六、开课专业:英语口语 七、教学对象:中等职业学校一年级学生 八、课程性质、培养目标和任务: 本课程的主要目的是提高学生的听力理解和口头表达能力,使学生在原有的听说基础上熟悉更多地语言交际主题,指导学生掌握听说技巧。使学生侧重掌

西南大学信息安全作业答案

西南大学网络与继续教育学院 课程代码: 0836 学年学季:20172 单项选择题 1、下列哪些选项不能预防计算机犯罪() 1.经常对机房以及计算机进行打扫、清洁 2.所有通过网络传送的信息应在计算机内自动登记 3.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 4.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 2、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下 1.操作系统软件自身的漏洞 2.开放了所有的端口 3.开放了全部的服务 4.病毒 3、下列选项中,不是认证技术所能提供的服务是( ) 1.验证消息在传送或存储过程中是否被篡改 2.验证消息收发者是否持有正确的身份认证符 3.验证消息序号和操作时间是否正确 4.验证消息在传输过程中是否被窃听 4、系统通过验证用户身份,进而确定用户的权限,这项服务是() 1.报文认证 2.访问控制 3.不可否定性

4.数据完整性 5、在网络通信中,为了防止信息被未授权人得知,应采用() 1.数字签名技术 2.消息认证技术 3.数据加密技术 4.身份认证技术 6、为了防止网络传输中的数据被篡改,应采用() 1.数字签名技术 2.消息认证技术 3.数据加密技术 4.身份认证技术 7、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用() 1.数字签名技术 2.消息认证技术 3.数据加密技术 4.身份认证技术 8、下面关于数字证书的描述中,错误的是() 1.证书上列有证书授权中心的数字签名 2.证书上列有证书拥有者的基本信息 3.证书上列有证书拥有者的公开密钥 4.证书上列有证书拥有者的秘密密钥 9、PKI基于以下哪种方式保证网络通讯安全()

信息安全学习心得体会

《信息安全》——课程论文

姓名:彭阳 学号: ????????? 班级: ??????? 信息安全学习心得体会 通过学习《信息安全》,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。尤其是密码学,在我们的生活中无处不在。例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。只有充分把现代化信

息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。 信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。信息安全概论这门课正是给我们提供了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。 现在的上网环境可谓是“布满荆棘”,例如一项实验,不开杀毒软件的电脑“裸奔”上网, 小时之内就会陷入崩溃,足见上网环境的恶劣,这中间可能是因为访问某个网站时给自己的电脑中上了木马、修改了注册表、沾染了病毒,还可能是因为从某个网站上下载的应用软件中自带了木马、病毒,在你不知不觉中已经使电脑陷入了危险,这些病毒有一部分会占用你的资源,破坏你的系统,属于完全是没事找抽型的破坏性病毒,但是另外一些病毒和大部分木马却是居心不良,有些可以监视你键盘的动作,也就是说你在键盘上的输入会及时的别人所监视,同时也有的会强迫打开你的摄像头(前提是你有摄像头并且安装了驱动)来偷窥你所有的动作,我们经常会在一些视频网站或者新闻上看到这样的报道,一对夫妻在房内被另一个城市的无耻网友通过安装木马自动打开摄像头偷拍并被敲诈勒索的事件,这就

英语口语教学大纲

《英语口语》教学大纲 课程类别:专业基础课 总学时:64学时 总学分:4学分 开课学期:第1-2学期 适用专业:英语专业 先修课程:无 执笔人:宫林 一、课程性质与任务 英语口语课程是英语专业本科一年级(第一,二学期)学生开设的专业必修课,每周2学时,共计64学时,4学分。该课旨在通过课堂的英语口语操练,提高学生的口语表达能力。 二、教学目的与要求 英语口语是一门英语专业技能课程,是英语专业的一门专业必修课,旨在通过课堂内外的英语口语操练,使学生能就所听到的语段进行问答和复述,能就日常生活话题进行交谈,做到正确表达思想,语音、语调自然,无重大语法错误,语言基本得体。 三、教学时数分配 本课程的教学内容广泛,既涉及英美国家社会生活的各个方面,也包括了时下流行于大学生中的热门话题,包括购物、娱乐、健身、互联网、旅行、文化、爱情等。通过针对以上话题的学习和操练,引导学生在独立思考和讨论中,不断提高英语表达能力。

四、教学内容和课时分配

第一学期《英语初级口语》 Lesson 1 Frst day in college Let students talk about their first day in college. 2学时 Lesson 2 Hometown Where is your hometown? How about the people there? Are there any famous persons? 2学时 Lesson 3 What's he like? Let students talk about their own hobbies 2学时 Lesson 4 Let's go shopping! Let students practice the dialogue in shopping 2学时 Lesson 5 Striving for excellence in study Let students talk about their own learning method 2学时 Lesson 6 seeing a doctor Let students talk about their feelings. 2学时

信息安全论文

郑州工业应用技术学院课程设计(论文) 题目:公钥密码学原理及应用 指导教师:职称:无 学生姓名:学号: 2 专业: 14级通信工程 院(系):信息工程学院 2017年1月2

摘要 公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。 1

目录 摘要 (1) 1、信息安全概况 (3) 2、公开密钥理论基础 (4) 2.1公钥密码系统基本思想和要求 (4) 2.2公开密钥密码通信模型 (4) 2.3公开密钥密码的核心思想 (5) 3、公开密钥密码 (6) 3.1 Diffie-Hellman 密钥交换算法 (6) 3.2 RSA密码算法 (6) 3.3其他公钥密码 (7) 4、公钥密码安全性分析 (8) 4.1公钥密码学中的攻击形式 (8) 4.2安全性要求 (8) 5、电子支付中公钥技术的应用 (10) 5.1PKI/CA身份认证技术。 (10) 5.2数字签名技术。 (11) 5.3片内安全SOC的硬件实现技术。 (11) 6、公钥密码技术在电子支付中的伴生问题 (12) 6.1 PKI平台的重复、不规范化建设。 (12) 6.2数字证书交叉认证问题影响电子商务推广。 (12) 6.3信息安全立法和打击信息安全犯罪。 (12)

(完整版)教师口语课程教学大纲

《教师口语》课程教学大纲 课程编号:00000002 课程类别:公共选修课程 授课对象:全院各专业学生 开课学期:春/秋季 学分:2学分 主讲教师:陈晓红等 指定教材:国家教育委员会师范教育司组编,《教师口语》、《教师口语训练手册》,北京师范大学出版社,1996年 教学目的: “教师口语”是根据发展基础教育的需要和强化教师职业技能的需要而为全校师范生开设的一门公共必修课,同时也是积极贯彻国家语言文字工作的方针政策、深化教育改革、实施素质教育的一项重要举措。该课程以训练为手段,在理论指导下,以特定的训练目标和训练内容,培养师范生在教育、教学过程中的口语运用技能、言语识别能力、言语判断力和应变力,为将来从事的教育、教学工作打下扎实的基础。 第一章语音常识与发声技能 课时:2周,共4课时 教学内容 第一节语音的产生 一、发音器官 二、发音原理 思考与练习: 1、在发音器官图上指出发音器官的名称、部位及各种活动方式。 第二节发声技能 一、用气发声训练 二、共鸣控制训练 三、吐字归音训练 思考与练习: 1、共鸣控制有何作用?按要领训练中、低、高三腔共鸣的方式。 2、慢速吟诵《雨巷》,要求把每一音节的出字、立字、归音按要领读好。 第三节语音的基本概念与训练步骤 一、语音的基本概念(重点掌握语音的四要素) 二、语音训练的一般步骤 第二章普通话语音训练 课时:3周,共6课时 第一节普通话声调训练

一、四声基本训练 二、声调辩正 三、声调发音检测 思考与练习: 1、对照方言与普通话的声调差异,找出对应的规律。 2、进一步体会声调的区分词义的作用——训练《施氏食狮史》。 第二节普通话声母训练 一、声母基本训练(掌握辅音发音要领) 二、声母辩正(重点辨正平翘舌音、边鼻音、舌面音和舌尖音、唇齿音和舌根音等方言难点音,提供记忆的规律) 三、声母发音检测 思考与练习: 1、对照方言与普通话存在的声母差异,找出对应的规律。 2、针对性训练——根据“声母处方”制定训练计划。 第三节普通话韵母训练 一、韵母基本训练(掌握元音发音部位及韵母发音要领) 二、韵母辩正 三、韵母发音检测 思考与练习: 1、对照方言与普通话存在的韵母差异,找出对应的规律。 2、针对性训练——根据“韵母处方”制定训练计划。 3、加强前后鼻音的训练。 第四节普通话语流音变训练 一、声调音变训练 二、轻声的发音训练 三、儿化的发音训练 四、语气词“啊”的音变训练 五、语流音变检测 思考与练习: 1、什么叫语流音变?举例说明轻声和儿化的作用。 3、朗读训练《老朋友相遇》 第三章普通话词汇和语法的规范运用 课时:1周,共2课时 第一节词语的规范运用 一、词语规范运用应注意的问题 二、方言词汇与普通话词汇的主要差异 三、如何面对层出不穷的新词 思考与练习: 1、收集整理本地的方言词语,与相对应的普通话词语进行比较。

信息安全论文

网络信息安全与防护 学号:2012007017 姓名:李军鹏 班级:12计应

前言 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。掌握必要的信息安全管理和安全防范技术是非常必要的。通过对本门课程的学习,可掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范。

目录 一、信息安全概念 二、信息安全的内容 三、信息安全风险分析 四、信息安全的对策 五、信息安全的方法 六、信息安全的基本要求 七、信息安全的前景 八、结束语

一、信息安全概念 计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。 二、信息安全的内容 1.硬件安全。即网络硬件和存储媒休的安全。要保护这些硬设施 不受损害,能够正常工作。 2.软件安全。即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。 3.运行服务安全。即网络中的各个信息系统能够正常运行并能正 常地通过网络交流信息。通过对网络系统中的各种设备运行状况的 监测,发现不安全因素能及时报警并采取措施改变不安全状态,保 障网络系统正常运行。 4.数据安全。即网络中存在及流通数据的安全。要保护网络中的 数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障 网络安全最根本的目的。 三、信息安全风险分析 1.计算机病毒的威胁 随着Internet技术的发展、企业网络环境的日趋成熟和企业 网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、 简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒 传播、生存提供了环境。 2.黑客攻击 黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息 炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗 窃系统保密信息,进行信息破坏或占用系统资源。 3.信息传递的安全风险

网络信息安全资料

一.网络不安全的主要因素:1.互联网具有的不安全性 2.操作系统存在的安全问题3.数据的安全问题:数据的安全性、完整性、并发控制 4.传输线路的安全问题 5.网络安全管理问题:缺少安全管理人员,缺少安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控二.计算机网络安全:是通过采用各种技术和管理措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。 二.网络安全五大特征:完整性、保密性、可用性、可控性、可审查性 三.网络安全的主要威胁: 1.木马2.黑客攻击3.后门,隐蔽通道4.计算机病毒5.信息丢失,篡改,销毁 6.逻辑炸弹7.蠕虫8.内部,外部 泄密9.拒绝服务攻击(人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄漏或丢、破坏数据完整性)四.网络安全威胁类型:1.物理威胁:窃取、废物搜寻、间谍行为、假冒2.系统漏洞威胁:不安全服务、配置和初始化错误3.身份鉴别威胁:口令圈套、口令破解、算法考虑不周、编辑口令4线缆连接威胁:窃听、拨号进入、冒名顶替 5.有害程序威胁:病毒、逻辑炸弹、特洛伊木马、间谍软件 五.安全策略:1.物理安全策略2.访问控制策略:目的:对要访问系统的用户进行识别,对访问权限进行必要的控制。3.加密策略4.防火墙控制策略 六.常用的网络安全管理技术及新技术: 1物理安全技术2 安全隔离 3 访问控制4 加密通道 5 入侵检测6 入侵保护7 安全扫描8 蜜罐技术9 物理隔离技术10 灾难恢复和备份技术11 上网行为管理12 统一威胁管理 七.蜜罐技术: 1.定义:蜜罐是一种被侦听、被攻击或已经被入侵的资源目的:是使系统处于被侦听、被攻击状态 2.作用:蜜罐不会直接提高计算机网络安全,但它却是其他安全策略所不可替代的一种主动攻击技术。 3.分类:牺牲型蜜罐、外观型蜜罐、测量型蜜罐 八.上网行为管理(EIM)和统一威胁管理(UTM) 1.员工上网行为管理(Employee Internet Management,EIM)可以为政府监管部门、各行业信息主管部门及企业管理用户提供帮助,能有效平衡员工上网所带来的影响,在开放网络资源的同时,最大限度地保障网络资源不被滥用。 第一个阶段是IAC(访问控制);第二个阶段是IAM(访问管理)。第三个阶段即EIM。属于真正的上网行为管理阶段 EIM功能:控制功能、监控与审计功能、报表分析功能、流量控制与带宽管理 2. UTM包括了防火墙、入侵检测与防护(IDS/IPS)、网关防病毒等功能。 UTM功能:整合网络安全、降低技术复杂度、简化网络管理 数据传输加密技术 1)链路加密:不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。 2)节点对节点加密:在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外不出现明文。 3)端到端加密:在发送、接收端才加、解密,中间节点不解密 数据加密算法经历了以下三个阶段: 1)古典密码:2)对称密钥3)非对称秘钥算法 1.替换加密:明文中每个字符被替换成密文中的另一个字符 2.置换加密:按照某一规则重新排列字母的顺序,而不是隐藏它们。 3.一次一密:每个密钥仅对一个消息使用一次 DES算法:明文输入(64位码)--->初始变换--->乘积变换--->逆初始变换--->输出密文(64位码) 总结:是使用16轮操作的Feistel结构密码;分组长度为64位;使用56位的密钥;每一轮使用48位的子密钥,每一个子密钥都是由56位的密钥的子集组成的。S盒为DES提供了最好的安全性。 1、加密:用公开密钥加密的数据(消息)只有使用相应的私有密钥才能解密的过程。 2、解密:使用私有密钥加密的数据(消息)也只有使用相应的公开密钥才能解密的过程。 4、RSA密钥算法的描述 1)生成两个大素数p和q,计算n=p*q; 2)计算z=(p-1)*(q-1),并找出一个与z互质的数e; 3)利用欧拉函数计算出e的逆d,使其满足e*d mod(p-1)(q-1)=1,mod为模运算; 4)公开密钥为:PK=(n, e),用于加密,可以公开出去。 5)秘密密钥为:SK=(n, d),用于解密,必须保密。 R S A加解密过程: 1)加密过程:设m为要传送的明文,利用公开密钥(n, e)加密,c为加密后的密文。则加密公式为:c= m^e mod n,(0≤c

《教师口语》课程教学大纲

《教师口语》课程教学大纲 一、课程的性质、目的和任务 教师口语是研究教师口语运用规律的一门应用学科,是在理论指导下培养师范生在教育、教学过程中运用口语能力的实践性很强的课程,是师范类各专业学生教师职业技能的必修课。这门课程的开设,对提高未来教师的口语表达水平,乃至提高全民族的口语素质都具有十分重要的意义。 教师口语作为一门公共课,主要是为了培养师范生正确把握教师口语的特点,运用教学口语的技能、教育口语规律以及教师在不同语境中的语言运用,使学生成为学习规范的、文明的、优美的语言的典范。 二、课程教学的基本要求 教师口语是根据发展基础教育的需要、强化教师职业技能的需要开设的,是深化教学改革,提高教育质量的重要措施。教师口语课程教学的基本要求主要是: 1.教育师范生热爱祖国语言,认真学习,积极贯彻国家语言文字工作的方针政策,增强语言规范意识。 2.能够用标准和比较标准的普通话,进行一般口语交际和开展教育、教学等工作;做到熟练地发准普通话声母、韵母声调、音节,掌握语流音变的规律,具备一定的方言辩正能力。 3.掌握科学的发声方法和发声技能,做到语音响亮、圆润、持久不衰。 4.掌握一般口语交际技能。做到听话准确,理解快,记得清,有一定的辨析能力;说话清晰、流畅,得体,有一定应变能力,语态自然大方。 5.初步掌握教育、教学口语的基本技能。能够根据不同的教育、教学和其他工作情景的需要,调控声音的高低强弱,掌握语气、语调、顿连、重音、节奏等口语修辞技巧,口语表达做到科学、严谨、简明、生动、具有启发性和感染力。 三、教学方法与教学形式 1.根据不同内容,可灵活地采用讲授法、自学辅导法、小组讨论法、实践训练法等多种教学方法,并根据本地本校实际,充分运用现代化教学手段,提高教学效率。 2.课程以文字教材为主,可根据不同内容,采取以教师集中辅导与自学、小组讨论相结合等多种教学形式。 3.在组织教学过程中,市电大将通过教学平台进行教学辅导,发布教学信息 四、课程教学内容 上编普通话训练

西南大学 2018年 [0836]《信息安全》 参考答案

西南大学 2018年 [0836]《信息安全》参考答案 西南大学网络与继续教育学院课程代码:0836 学年学季:20182 单项选择题 1、下列哪些选项不能预防计算机犯罪() .经常对机房以及计算机进行打扫、清洁 .所有通过网络传送的信息应在计算机内自动登记 .对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 .按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 2、以下哪一个选项不是网络安全管理的原则() .多人负责制 .任期有限 .职责分离

.最大权限 3、以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。() .安全策略 .安全模型 .安全框架 .安全原则 4、组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为().信息安全分析 .运行安全分析 .风险分析 .安全管理分析 5、计算机应急响应协调中心的英文缩写是() . CERT

. SANS . ISSA . OSCE 6、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。().操作系统软件自身的漏洞 .开放了所有的端口 .开放了全部的服务 .病毒 7、下列选项中,不是认证技术所能提供的服务是 ( ) .验证消息在传送或存储过程中是否被篡改 .验证消息收发者是否持有正确的身份认证符 .验证消息序号和操作时间是否正确 .验证消息在传输过程中是否被窃听

8、系统通过验证用户身份,进而确定用户的权限,这项服务是().报文认证 .访问控制 .不可否定性 .数据完整性 9、为了验证带数字签名邮件的合法性,电子邮件应用程序会向().相应的数字证书授权机构索取该数字标识的有关信息 .发件人索取该数字标识的有关信息 .发件人的上级主管部门索取该数字标识的有关信息 .发件人使用的ISP索取该数字标识的有关信息 10、为了防止网络传输中的数据被篡改,应采用() .数字签名技术 .消息认证技术

对网络信息安全的认识论文

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

英语口语课程教学大纲

英语口语课程教学大纲 一、教学目的和任务 《英语口语》是一门英语专业技能课程,是英语专业和复合型专业(含英语专业)的一门专业必修课,旨在通过课堂内外的英语口语操练,使学生能就所听到的语段进行问答和复述,能就日常生活话题进行交谈,做到正确表达思想,语音、语调自然、无重大语法错误,语言基本得体。 二、教学内容 本课程的教学内容广泛,既涉及英美国家社会生活的各个方面,也包括了时下流行于大学生中的热门话题,包括聚会、饲养宠物、健身、互联网、旅行、金钱、文化、爱情等。通过针对以上话题的学习和操练,引导学生在独立思考和讨论中,不断提高英语表达能力。 三、与其他专业课程的关系 本课程作为英语技能的单项训练课程,是为了帮助学生提高英语的口头表达能力,与其他英语单项和综合技能训练课程既有所区别、又相辅相成。口语技能作为一项语言的输出性技能,与阅读、听力、语法等课程关系密切,也为学生参与综合训练课程的学习打下了基础。 四、教学内容和安排的原则 本课程的教学内容在编排上遵循了语言材料的真实性和多样性原则,注重语言真实地道、体裁丰富多样。在此基础上,特别强调教学内容的趣味性,以激发学生的学习兴趣。在教学安排上,以“听读导入,口语为本”作为指导原则,通过让学生接触大量的听力和阅读材料,使他们开展有意义的口语训练,从而有效地提高他们的英语口语水平。 五、主要教学方法 本课程在教授语言知识的同时,重视培养学生对于语言知识的运用能力,遵循科学的口语教学原则和口语学习步骤,在让学生进行口头表达之前先让其接触大量的听力和阅读材料,然后让其通过跟读单词、回答问题、复述材料、背诵课文、自由讨论等丰富多彩的操练逐渐达到口语交际的最高阶段。本课程采取“ 教师指导下的网络课堂学习和学生自主学习交替进行”的教学模式,要求学生通过课堂教学和课外自主学习网络课件,完成本课程的学习。 六、课时安排 每周2学时,一学期16周。 七、采用教材 以自编的网络版教材(朱晔主编,未出版)为主,辅以《英语中级口语》和“ Let's talk”等其他原版英语口语教材等印刷类教材。 八、考核方式

信息安全结课论文-浅谈二维码安全问题

浅谈二维码安全问题 学院经济与管理学院 专业信息管理与信息系统姓名文书禹 班级34080201 学号 2013040802020 二○一六年十月

引言: 近几年,各大互联网企业逐步认识到了二维码的重要性,纷纷引入了二维码的宣传方式,报纸、刊物、团购优惠、产品促销,甚至网上的视频媒体也采用二维码实现与用户交互!不仅如此,二维码还出现在广告牌以及商品的包装盒上,出现在火车票等各种票务凭证上,出现在餐饮等各种消费场所!真可谓是无处不在,二维码正在悄悄地改变着人们的生活方式,引领着一种时尚潮流!现在只需用手机扫描一下促销商品的二维码,就能方便地链接到商家的官方网站,查看到更为详细的信息!在新闻报道上扫描二维码,可以查阅报道的相关图片"视频等更详细的内容!二维码给我们的生活带来便捷的同时,其潜在风险也越来越大,如钓鱼网站"手机病毒"恶意程序等正在通过二维码进行四处传播!与此同时,借助二维码进行传播的手机病毒、恶意程序也日益增加,由于二维码技术已经相对成熟,普通用户即可通过网上的二维码转换软件,任意合成二维码,并且从外观上并不能判断其安全性,这就更加方便了黑客针对二维码进行各种非法操作,用户一旦扫描了嵌入病毒链接的二维码,其个人信息、银行账号、密码等就可能完全暴露在黑客面前,酿成的后果可想而知。而随着2014年三月份央行紧急叫停二维码支付,二维码的安全问题被推向高潮。 二维码的研究现状

国外对二维码技术的研究始于20世纪80年代末.在二维码符号表示技术研究方面,已经提出了多种码制,常见的有 表示技术研究方面,已经提出了多种码制,常见的有表示技术研究放面,已经提出了多种码制,常见的有 PnF417,QReode,Codc49,e-ode16K,DataMatrix等这些二维条码的密度都比传统的一维条码有了较大的提高.在二维码标准化研究方面, 国际自动识别制造商协会(AIM),美国标准化协会(ANSI)己经完成 PnF417,QReode,Codc49,e-ode16K,DataMatrix码制的符号t/J。国际电工委员会第1联合委员会的第31分委员会,即条码自动识别技术委(150/IEC/JTCI/SC31),起pDF417,Code16K,DataMatrix,Maxieode等二维码的150/IEC标准一草案。 一、手机二维码的应用 二维码在公共交通、企业营销、物流管理、食品追溯等传统行业已得到了广泛应用,热门的是二维码与 OTO 模式的结合,借助移动互联网这一存储、传播、处理的新通道,二维码推进了线上与线下的互动,如社交服务、电子凭证、购物支付等等[2]。按照实现原理,手机二维码的应用可以分成三类模式:(1)解码上网/通信根据内容来划分,二维码的解码结果可以是 URL、SMS、邮件、电话号码、文本信息等。如果是 URL,手机会调用浏览器直接打开该链接,用户可以进行数据浏览或下载,如打开商品链接、下载优惠券、信息查询等。如果是 sms://或 tel://开头的内容,手机会直接打开短信功能或进行拨号,具体操作取决于二维码解析规则的编写。(2)

相关文档
相关文档 最新文档