文档库 最新最全的文档下载
当前位置:文档库 › 网络信息安全技术教学大纲

网络信息安全技术教学大纲

网络信息安全技术教学大纲
网络信息安全技术教学大纲

《网络信息安全技术》课程教学大纲课程名称:网络信息安全技术

课程性质:本课程属于专业选修课适用专业:计算机科学和技术

学时数:46 其中实验/上机学时:32∕14

学分数:3 考核方式:考查

先修课程:计算机上基础、计算机组成原理、计算机网络

后续课程:无

教学参考书:

段云所等编,《信息安全概论》(普通高等教育“十五”国家级规划教材),高等教育出版社,出版时间2003-09-01。

步山岳等编,《计算机信息安全技术》,高等教育出版社,出版时间2005-9-1。

测试方式:

对理论知识和实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30%,期末成绩占70%。

开课部门:计算机系专业基础教研室

课程简介:(200~500字)

本课程可以作为计算机科学和技术专业专业选修课程。通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络信息安全防范经验。

本门课程对学生知识、能力和素质的培养目标:

本课程的开设是基于使用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。

通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和使用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统和网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统和网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计

和部署计算机安全组件,增强计算机系统和网络的安全防范能力。通过计算机安全技术课程的开设,使学生对信息安全领域有一个较为全面的了解,初步了解和掌握计算机安全学、系统和网络安全的基本理论、体系、方法和技能。

第一章概述(2时)

教学目的和要求

本章从最基本的信息和网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全的目标、研究内容以及网络信息安全发展等问题进行介绍

教学重点和难点

重点:信息安全的目标、研究内容和发展。

教学方法

理论讲授。

教学主要内容

一、信息安全的目标

二、信息安全的研究内容

1. 信息安全基础研究

2. 信息安全使用研究

3. 信息安全管理研究

三、信息安全的发展

1. 经典信息安全

2. 现代信息安全

3.计算机软件系统

4.计算机系统的主要性能指标

四、本书内容安排

第二章密码学概论(4学时)

教学目的和要求

通过本章教学,要求学生了解网络中使用的密码技术,古典密码学基本内容,现在典型密码的设计原理;掌握基本密码的设计原理和使用方法,了解密码分析的基础知识。

教学重点和难点

重点:密码的设计原理和使用。

难点:密码的设计原理和使用。

教学方法

理论讲授。

教学主要内容

一、密码学的基本概念

二、经典密码体制

1. 单表代换密码

2. 多表代换密码

3. 多字母代换密码

4. 转轮密码

三、密码分析

第三章对称密码体制(2学时)

教学目的和要求

了解分组密码原理、数据加密标准(DES)、高级加密标准AES、分组密码的工作模式和流密码。

教学重点和难点

重点:分组密码原理、数据加密标准(DES)、高级加密标准AES。

难点:数据加密标准(DES)、高级加密标准AES。

教学方法

理论讲授和演示相结合

教学主要内容

一、分组密码原理

1. 分组密码设计原理

2. 分组密码的一般结构

二、数据加密标准(DES)

1. DES描述

2. DES问题讨论

3. DES的变形

三、高级加密标准AES

四、分组密码的工作模式

1. 电码本模式(ECB)

2. 密码分组链接模式(CBC)

3. 密码反馈模式(CFB)

4. 输出反馈模式(OFB)

五、流密码简介

1. 同步流密码

2. 密钥流生成器

第四章公钥密码体制(2学时)

教学目的和要求

掌握公钥密码体制的基本原理,了解4.2 RSA算法、E1Gamal密码体制、椭圆曲线密码(ECC)体制、。

教学重点和难点

重点:掌握公钥密码体制的基本原理。

教学方法

理论讲授和演示相结合

教学主要内容

一、公钥密码体制的基本原理

二、4.2 RSA算法

1. RSA算法描述

2. RSA算法中的计算技巧

3. RSA算法的安全性

三、E1Gamal密码体制

四、椭圆曲线密码(ECC)体制

1. 一般椭圆曲线

2. 有限域上的椭圆曲线

3. 椭圆曲线密码算法

4. 椭圆曲线密码体制的安全性

第五章消息认证和数字签名(4学时)

教学目的和要求

了解信息认证、散列(Hash)函数、数字签名体制。

教学重点和难点

重点:信息认证、数字签名体制。

教学方法

理论讲授和演示相结合

教学主要内容

一、信息认证

1. 加密认证

2. 消息认证码

二、散列(Hash)函数

1. 散列函数的性质

2. 散列函数的结构

3. 安全散列算法(SHA)

三、数字签名体制

1. 数字签名原理

2. RSA数字签名体制

3. E1Gamal数字签名体制

4. 数字签名标准DSS

第六章密码使用和密钥管理(4学时)教学目的和要求

了解密码使用、密钥管理、密钥管理公钥基础设施、。

教学重点和难点

重点:密钥管理。

教学方法

理论讲授和演示相结合

教学主要内容

一、密码使用

1. 信息加密、认证和签名流程

2. 加密位置

二、密钥管理

1. 概述

2. 密钥的分类

3. 密钥长度的选择原则

4. 密钥的产生和装入

5. 对称密码体制的密钥分配

6. 公钥密码体制的密钥分配

7. 密钥托管

三、公钥基础设施PKI

1. PKI概述

2. 公钥证书

3. 公钥证书的发放和管理

4. PKI的信任模型

第七章身份认证(4学时)

教学目的和要求

了解身份认证基础、协议、身份认证的实现。

教学重点和难点

重点:身份认证。

教学方法

理论讲授和演示相结合

教学主要内容

一、身份认证基础

1. 物理基础

2. 数学基础

3. 协议基础

4. 计算机局域网的组成

二、身份认证协议

1. 双向认证协议

2. 单向认证协议

三、身份认证的实现

1. 拨号认证协议

2. Kerberos认证协议

3. X.5 09认证协议

第八章访问控制(4学时)

教学目的和要求

了解访问控制原理、自主访问控制、强制访问控制、四、基于角色的访问控制、常用操作系统中的访问控制

教学重点和难点

重点:访问控制。

教学方法

理论讲授和演示相结合

教学主要内容

一、访问控制原理

二、自主访问控制

1. 访问控制表

2. 访问能力表

三、强制访问控制

四、基于角色的访问控制

1. 角色的概念

2. 基于角色的访问控制

五、常用操作系统中的访问控制

第九章安全审计(2学时)教学目的和要求

了解安全审计的原理和使用用。

教学重点和难点

重点:安全审计。

教学方法

理论讲授和演示相结合

教学主要内容

一、安全审计的原理

1. 安全审计的目标

2. 安全审计系统的组成

3. 日志的内容

4. 安全审计的记录机制

5. 安全审计分析

6. 审计事件查阅

7. 审计事件存储

二、安全审计使用实例

1. WindowsNT中的安全审计

2. Unix/Linux中的安全审计

第十章安全脆弱性分析(2学时)

教学目的和要求

了解安全威胁分析和安全扫描技术。

教学重点和难点

重点:计算机网络的脆弱性。

教学方法

理论讲授和演示相结合

教学主要内容

一、安全威胁分析

1. 入侵行为分析

2. 安全威胁分析

二、安全扫描技术

1. 安全扫描技术概论

2. 安全扫描的内容

3. 安全扫描系统的选择

4. 安全扫描技术分析

第十一章入侵检测(6学时)

教学目的和要求

了解入侵检测原理和技术、掌握入侵检测的数学模型、入侵检测的特征分析和协议分析、入侵检测响应机制、绕过入侵检测的若干技术、入侵检测标准化工作。

教学重点和难点

重点:入侵检测原理和技术。

难点:入侵检测原理和技术

教学方法

理论讲授和演示相结合

教学主要内容

一、入侵检测原理和技术

1. 入侵检测的起源

2. 入侵检测系统的需求特性

3. 入侵检测原理

4. 入侵检测分类

5. 入侵检测现状

二、入侵检测的数学模型

1. 实验模型

2. 平均值和标准差模型

3. 多变量模型

4. 马尔可夫过程模型

5. 时序模型

三、入侵检测的特征分析和协议分析

1. 特征分析

2. 协议分析

四、入侵检测响应机制

1. 对响应的需求

2. 自动响应

3. 蜜罐

4. 主动攻击模型

五、绕过入侵检测的若干技术

1. 对入侵检测系统的攻击

2. 对入侵检测系统的逃避

3. 其他方法

六、入侵检测标准化工作

1. CIDF体系结构

2 .CIDF规范语言

3 .CIDF的通信机制

4..CIDF程序接口

第十二章防火墙(4学时)

教学目的和要求

通过本章教学,要求学生了解防火墙的基本概念,类型,配置等。教学重点和难点

重点:防火墙的安全设计,功能,类型,配置和防火墙系统。

教学方法

理论讲授和演示相结合

教学主要内容

一、防火墙概述

1. 什么是防火墙

2. 防火墙的功能

3. 防火墙的基本规则

二、防火墙技术

1. 数据包过滤技术

2. 代理服务

三、过滤型防火墙

1. 静态包过滤防火墙

2. 状态监测防火墙

四、代理型防火墙

1. 使用级网关防火墙

2. 电路级网关防火墙

五、防火墙连接模式

1. 双宿/多宿主机模式

2. 屏蔽主机模式

3. 屏蔽子网模式

六、防火墙产品的发展

七、防火墙的局限性

第十三章网络安全协议(2学时)

教学目的和要求

了解安全协议概述、掌握IPSec、传输层安全协议SSL等安全协议的使用。教学重点和难点

重点:IPSec、传输层安全协议SSL等安全协议的使用。

教学方法

理论讲授和演示相结合

教学主要内容

一、安全协议概述

1. 使用层安全协议

2. 传输层安全协议

3. 网络层安全协议

二、IPSec

1. IPSec综述

2. IPSec结构

3. 封装安全载荷(ESP)

4. 验证头(AH)

5. Internet密钥交换

三、传输层安全协议SSL

1. SSL体系结构

2. SSL记录协议

3. SSL修改密文规约协议

4. SSL告警协议

5. SSL握手协议

四、安全协议的使用

第十四章安全评估标准(2学时)教学目的和要求

了解国际安全标准和国内安全标准。

教学重点和难点

重点:安全标准。

教学方法

理论讲授和演示相结合

教学主要内容

一、概述

二、国际安全标准

1. TCSEC

2. 通用准则CC

三、国内安全标准

1. GB17859-1999

2. GB/T15408

第十五章使用安全(2学时)教学目的和要求

了解Web安全、Email安全、电子商务、安全基于角色的访问控制。

教学重点和难点

重点:在计算机网络各种使用中的安全。

教学方法

理论讲授和演示相结合

教学主要内容

一、Web安全

第十五章

1. Web安全目标

2. Web安全措施

二、Email安全

1. Email系统组成

2. Email安全目标

3. Email安全措施

4. PGP

5. S/MIME

三、电子商务安全

1. SET的安全目标

2. SET的工作流程

3. SET交易类型

四、基于角色的访问控制

执笔人:昝德才审核人:

相关文档