当前位置:文档之家› 《计算机信息安全技术》教学大纲

《计算机信息安全技术》教学大纲

实验内容:
1)从服务器下载DES示例程序,并执行,输入明文、密钥、密文进行加密和解密,可以观察采用不同的密钥进行加密和解密后的结果情况,并对实现的代码进行修改完善。
2) 从服务器下载RSA示例程序,并执行,通过生成随机数、寻找素数、最后形成密钥对,可以实现对明文和密文的加密和解密,比较对称加密和非对称加密在密钥上的差别,以及解密的安全性。并修改和完善RSA源程序,进行C平台上的算法移植,用C语言开发一个RSA加密/解密演示系统。
基本要求:要求学生能够掌握哈希函数的一般概念,掌握MD5和SHA-1的算法流程,对常用的数字签名方法有较好的了解,对基于对称密钥的身份认证、基于反对称密钥的身份认证方法一般掌握。
第4 章 计算机病毒
基本内容:计算机病毒的发展历史,计算机病毒的一般构成、分类,常见的病毒类型,计算机病毒制作的一般技术和病毒的防治方法。
第10 章 软件保护技术
基本内容:本章介绍软件保护的常用技术,对软件的静态分析、动态分析技术进行概括性的介绍,对常用的软件保护方法进行总结,重点介绍了软件的加壳和脱壳。
基本要求:掌握软件的静态分析技术,常用的软件保护技术,软件的加壳与脱壳。了解软件保护的常用方法,软件的动态分析技术,软件设计的一般安全原则。
实验要求:能够使用常用的一些网络攻击的工具,并能对网络上的攻击进行防范。
实验5:冰河木马的攻击与防范
实验目的:通过对冰河木马的练习,理解和掌握木马传播和运行的机制,通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
实验内容:完成实验指导书中的实验5的内容。
基本要求:要求学生掌握密码体制的一般模型,掌握传统的置换密码、代换密码的加密解密方法,掌握现代密码体制中DES、AES的算法原理,掌握反对称密码体制中RSA加密解密方法,了解传统密码的分析方法,了解序列密码、椭圆曲线密码和密码学的一些新思路。
第3 章 信息认证技术
基本内容:本章主要介绍常用的哈希函数MD5、SHA-1的基本原理,运用哈希函数进行消息认证的技术,数字签名、身份认证的一般框架和流程。
基本内容:本章主要对计算机信息安全技术这门课程所涉及的技术作一个总体的概述,给出了信息安全的主要研究内容,信息安全的模型,信息安全体系等。
基本要求:要求学生要掌握信息安全的含义、信息安全技术的研究内容框架,通常的信息安全模型,了解OSI信息安全体系。
第2 章 密码技术
基本内容:本章主要介绍密码体制的一般模型,包括经典密码体制和现代密码体制,在经典密码算法中,主要介绍传统的置换密码和代换密码,在现代密码体制里面的对称密码体制、反对称密码体制。
实验要求:能够针对常规的软件保护技术,借助静态分析和动态分析工具,对软件进行分析,从而掌握一般的软件保护技术和方法。
XX大学《计算机信息安全技术》课程教学大纲
有关说明
1.教材:
付永钢等.《计算机信息安全技术》.清华大学出版社,2012.3.
2.主要参考书:
[1]步山岳:计算机信息安全技术.高等教育出版社,2005.5.
基本内容:数据备份的概念和常用的备份策略,系统数据备份的常用方法,用户数据备份的方法,网络数据备份,数据恢复等常用技术。
基本要求:掌握数据备份的几种策略,包括完全备份、差分备份、增量备份等,系统数据备份中的还原卡工作原理,网络数据备份的几种方法。了解克隆大师的备份方法,用户数据备份的一般方法,数据恢复的基本原理和方法。
基本要求:要求了解现有的集中评估标准,对通行的TCSEC、ITSEC和CC评估有一个宏观的
XX大学《计算机信息安全技术》课程教学大纲
教学内容及基本要求(分章节)
认识,对CC评估的流程有较好的了解。
实验实践部分教学内容与要求
1.实验项目与学时分配
序号
实验项目
学时
实验类型
备注
1
数据的加密与解密
4
验证/设计
2
Windows口令破解与安全
2
验证
3
网络嗅探与欺骗
2
验证
4
网络攻击与防范
2
验证
5
冰河木马的攻击与防范
2
验证
6
个人防火墙的配置
2
验证
7
软件动态分析
2
设计/综合
(备注:实验类型包括演示、验证、综合、设计等,可填写开展实验教学的特殊要求)
2.实验教学内容
实验1:数据的加密与解密
实验目的:通过对DES和RSA的使用和开发,加深对数据加密算法的理解,掌握对称加密和非对称加密体制的框架。提高对加密和解密原理的认识;学会使用加密和解密软件。
基本要求:要求学生掌握网络攻击的一般概念和攻击步骤,了解常用的目标探测、扫描方式、网络监听的原理,掌握几种常用的攻击方法原理,包括缓冲区溢出,拒绝服务攻击,欺骗攻击等,掌握对常见攻击方法的防范方式。
第6章 防火墙技术
基本内容:本章主要介绍防火墙的定义、特性和一般功能,介绍防火墙的一般分类方法,常用的4种防火墙体系结构,介绍防火墙的一般选购原则,防火墙的发展趋势。
教学内容和要求(分章节)
教学方法与学时分配
本课程采用案例教学的方式进行教学,采用现代化授课手段,在课堂上可以根据实际情况取舍教学内容,动态调整,力争与国际接轨,从而达到较好的教学效果。
XX
学时分配
章节
1
2
3456来自789
10
11
12
13
合计
授课学时
2
4
4
2
2
2
2
2
2
4
2
2
2
32
主要内容及基本要求
第1 章 计算机信息安全技术概述
XX
课程编号
课程名称
中文:计算机信息安全技术
英文:Computer Information Security Technology
课程总学时
讲课
实验
上机
实习
课外
48
32
16
课程学分
2.5
课程类型
专业选修课
开课单位
计算机工程学院 计算机科学与技术教研室
适用专业
计算机科学与技术专业软件工程专业
先修课程
高级语言程序设计,线性代数,高等数学
课程负责人
付永钢
教学目的和要求
课程说明
该课程为计算机专业学生的专业选修课程,用于拓宽视野,了解以后所从事行业中必须要关注的相关信息安全技术和知识。
教学目的
通过本课程的学习,掌握计算机信息安全所涉及的各个领域和相关技术。
教学要求
本课程要求掌握如下几个方面的内容:密码技术;信息认证技术;计算机病毒制作与反病毒技术;网络攻击与防范;入侵检测与防火墙技术;操作系统安全;数据备份技术;软件保护技术;虚拟专用网技术等。
实验要求: 掌握冰河木马的通讯攻击方式,并在实验过程中体验各种攻击和防范的设计技巧。
实验6:个人防火墙配置
实验目的:学会防火墙软件的一般使用;掌握防火墙IP规则设置原理和方法;掌握防火墙应用程序规则设置原理和方法。
实验内容:按照实验指导书中的实验6的步骤完成防火墙的安全配置,并针对不同攻击方法,观察防火墙的拦截效果。
基本要求:要求学生能够了解计算机病毒的一般概念,掌握计算机病毒的一般特征和分类,对常见的蠕虫、木马能够熟练掌握,掌握计算机病毒的制作与反病毒的常用技术。
XX大学《计算机信息安全技术》课程教学大纲
教学内容及基本要求(分章节)
第5 章 网络攻击与防范技术
基本内容: 本章主要介绍网络攻击的一般概念和攻击方法,对攻击的每个环节分别进行深入介绍,包括目标探测、扫描、网络监听、攻击等环节,并具体介绍几种通常的攻击方法,包括缓冲区溢出、拒绝服务攻击、欺骗攻击等,并对每种攻击给出通常的防范方法。
基本要求:掌握Linux操作系统的安全机制,Windows所采用的安全机制,熟练掌握Windows的一些常用配制方法。了解Linux/Unix系统的安全机制、安全特点和安全配置,Windows系统的发展历史。
XX大学《计算机信息安全技术》课程教学大纲
教学内容及基本要求(分章节)
第9 章 数据备份与恢复技术
集美大学《计算机信息安全技术》课程教学大纲
实验内容:完成实验指导书中实验3的内容。本实验主要在上面完成。
实验4网络攻击与防范
实验目的:通过对DoS攻击、SYN攻击的过程,了解网络攻击的一般原理和方法,加强对网络攻击的防范意识。了解扫描的概念,能应用工具对主机漏洞进行扫描。
实验内容:能够借助工具对本机进行扫描;应用fakeping对实验机进行攻击并观察结果;了解XDOS进行分布式攻击方法。
[2]谢冬青,计算机网络安全技术教程,机械工业出版社,2007.1
3.其他说明(教学组织形式、考核方式、习题要求等)
本课程重点在于课上理论讲授,同时辅助以上机设计和验证,从而达到掌握所学内容的目的。课程考核方式采用闭卷笔试的方式。课后习题要求每个题目要自己独立完成。
执笔人:付永钢审核人:
基本要求:掌握入侵检测的基本概念,入侵检测系统的基本结构,入侵检测系统的常用技术模型。了解入侵检测系统的特点,入侵检测系统的分类,常用的入侵检测系统,入侵检测技术的发展趋势。
第8 章 操作系统安全
基本内容:介绍常用的Linux/Unix和Windows操作系统的安全机制和安全配置,重点介绍了windows的安全机制和配置方法。
实验要求:掌握DES和RSA的加密解密原理,并能够通过C语言编程,实现一个简单的RSA加密解密演示系统。
实验2:Windows口令破解与安全
实验目的:通过密码破解工具的使用,了解系统中帐号和口令的安全性,掌握安全口令的设置原则,从而保障帐号口令的安全。
实验内容:按照实验指导书中的实验2的步骤完成破解过程,并针对不同安全策略设置,进行口令破解,比较在不同策略下的安全破解难度。
相关主题