下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务安全课程教学大纲课程代码(五号黑体):ELBU3012课程性质:专业必修课程授课对象:电子商务专业开课学期:春总 学时:36学时 学 分:2学分讲课学时:36学时 实验学时:0学时 实践学时:0学时指定教材:姚永雷,计算机网络安全,清华大学出版社,2011年参考书目(五号黑体) (美)Richard Bejtlich 著,姚领田 译,网络安全监控实战:深入理解事件检测与响应,机械工业出版社,2015年 (美)Douglas Jacobson(D. 雅各布森) 著,仰礼友 赵红宇 译,网络安全基础网络攻防、协议与安全,电子工业出版社,2016年(美)William Stallings著,
2、唐明 译,密码编码学与网络安全原理与实践(第六版),电子工业出版社,2015年陈伟,李频,网络安全原理与实践(计算机系列教材),清华大学出版社,2014年 杜文才、顾剑、周晓谊、常颖、陈丹,计算机网络安全基础,清华大学出版社,2016年 (美)Saadat Malik,网络安全原理与实践,人民邮电出版社,2013年教学目的: 这门课围绕网络安全进行展开,首先介绍网络安全的基本概念,对网络安全问题进行综述;其次介绍常见的网络攻击技术,重点了解各种攻击的原理和方法;再次,针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越
3、公网的数据传输,通过IDS将攻击扼杀在摇篮之中;最后介绍各种安全管理的措施,以弥补技术上可能带来的不足。作为电子商务专业,学习这门课的目的是了解网络安全的原理和大致知识结构,以后使用相关软硬件进行防范。第一章 概述 课时:2周,共4课时教学内容第一节 网络安全面临的挑战 当今社会,互联网已经成了重要的国家基础设施,在国民经济建设中发挥着日益重要的作用。随着我国政府信息化基础建设的推进,信息公开程度的提升,网络和信息安全也已成为关系到国家安全、社会稳定的重要因素,社会各界都对网络安全提出了更高要求。第二节 网络安全的基本概念 网络安全的定义;网络安全的属性;网络安全层次结构;网络安全模型。第三节
4、 OSI安全体系结构 安全攻击;安全服务;安全机制。第四节 网络安全防护体系 网络安全策略;网络安全体系。网络安全策略包括物理安全、访问控制、防火墙、信息加密、行政管理等策略。思考题:1、计算机网络安全的概念是什么?网络安全有哪几个特征?各个特征的含义是什么?2、列出被动和主动安全攻击的分类并简要说明。3、什么是网络安全策略?主要包括哪几个部分的策略?4、网络安全体系包括哪几个部分?各部分又由哪些部分组成?第二章 密码学 课时:4周,共8课时教学内容第一节 密码学概述 密码学的发展;密码学的基本概念;密码的分类。密码学有悠久的历史,早在几千年前,人类就有了保密通信的想法。1949年,香农发表了
5、一篇名为保密系统的通信理论,为密码学的发展奠定了基础。1976年几位以色列科学家又提出了公钥的密码学的新方向。第二节 古典密码体制 包括置换技术、代换技术、古典密码分析、一次一密等内容。第三节 对称密码体制 对称密码体制的概念;des;其他算法简介。第四节 公钥密码体制 公钥密码体制原理;RSA算法;Elgamal公钥密码体制。第五节 密钥管理 公钥分配;对称密码体制的密钥分配;公钥密码用于对称密码体制的密钥分配;Diffie-Hellman密钥交换。思考题:1、简述密码体制的概念及其组成部分。2、有哪些常见的密码分析攻击方法?各自有什么特点?3、古典密码学常用的两个技术是什么?各自有什么特点
6、?4、简述对称和非对称密码的主要区别。第三章 消息鉴别与数字签名 课时:2周,共4课时教学内容第一节 消息鉴别 消息鉴别的概念;基于MAC的鉴别;基于散列函数的鉴别;散列函数。消息鉴别码(Message Authentication Code)也叫密码校验和(cryptographic checksum),鉴别函数的一种。消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块即MAC,并将其加入到消息中然后传输,接收方利用与发送方共享的密钥进行鉴别认证等。第二节 数字签名 数字签名简介;基于公钥密码的数字
7、签名原理;数字签名算法。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。思考题:1、消息鉴别主要用于对抗哪些类型的攻击?2、根据鉴别符的生成方式,鉴别函数可以分为哪几类?各自具有什么特点?3、什么是MAC?其实现的原理是什么?第四章 身份认证 课时:2周,共4课时教学内容第一节 用户认证 基于口令的认证;基于智能卡的认证
8、;基于生物特征的认证。第二节 认证协议 单向认证;双向认证。单向认证只要求站点部署了证书就行,任何用户都可以去访问(IP被限制除外等),只是服务端提供了身份认证。而双向认证则是需要是服务端需要客户端提供身份认证,只能是服务端允许的客户能去访问,安全性相对于要高一些。双向认证协议求服务器和客户端双方都有证书。第三节 Kerberos Kerberos这一名词来源于希腊神话“三个头的狗地狱之门守护者”系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进
9、行密钥管理的系统。第四节 X.509认证服务 X.509被广泛使用的数字证书标准,是由国际电联电信委员会(ITU-T)为单点登录(SSO-Single Sign-on)和授权管理基础设施(PMI-Privilege Management Infrastructure)制定的PKI标准。X.509最初是在1988年的7月3日发布的,版本是X.509 v1,当时是作为ITU X.500目录服务标准的一部分。它设定了一系列严格的CA分级体系来颁发数字证书。第五节 公钥基础设施 公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销
10、等功能。PKI体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等提供了基本的安全服务,从而使那些彼此不认识或距离很远的用户能通过信任链安全地交流。思考题:1、用户认证的主要方法有哪些?各自具有什么特点?2、设计Kerberos是为了解决什么问题?3、什么是证书?证书的基本功能是什么?4、CA的基本职责是什么?第五章 Internet安全 课时:2周,共4课时教学内容第一节 IP安全 IPSec体系结构;IPSec工作模式;AH协议;ESP协议等。第二节 SSL/TLS 安全套阶层协议(SSL)和传输层安全协议(TLS)是两个重要的Internet高层安全协议
11、。第三节 PGP PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,速度很快,而且源代码是免费的。第四节 Internet欺骗 分ARP欺骗、DNS欺骗、IP地址欺骗、WEB欺骗等几类。ARP(Address Resolution Prot
12、ocol)是地址解析协议,在局域网中,黑客经过收到ARP Request广播包,能够偷听到其它节点的 (IP, MAC) 地址, 黑客就伪装为A,告诉B (受害者) 一个假地址,使得B在发送给A 的数据包都被黑客截取,而B 浑然不知,这就是 ARP欺骗。思考题:1、IPSec提供哪些服务?2、传输模式与隧道模式有什么区别?3、PGP提供的五种主要的服务是什么?4、简述PGP的秘钥保存机制。第六章 恶意代码 课时:2周,共4课时教学内容第一节 恶意代码的概念及关键技术 恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要
13、代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。第二节 计算机病毒 计算机病毒概述与防治技术。第三节 木马 木马(Trojan)也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。第四节 蠕虫 蠕虫病毒是一种常见的计算机病
14、毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。思考题:1、什么是恶意代码?主要包括哪些类型?2、恶意代码生存技术包括哪几个方面?3、什么是木马和蠕虫病毒?4、蠕虫代码主要包括哪几个模块?分别具有什么功能?第七章 防火墙 课时:2周,共4课时教学内容第一节 防火墙的概念 防火墙(Firewall),也称防护墙,是由Check Point创立者Gi
15、l Shwed于1993年发明并引入国际互联网,是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。第二节 防火墙的特性 服务控制;方向控制;用户控制;行为控制。第三节 防火墙的技术 包过滤技术;代理服务技术;状态检测技术;自适应代理技术。第四节 防火墙的体系结构 分几类:屏蔽主机防火墙(单宿主机结构);屏蔽主机防火墙(双宿主机结构);屏蔽子网防火墙。第五节 个人防火墙一种比较简单的防火墙软件。第六节 防火墙的应用与发展 应用与展望。思考题:1、什么是防火墙?它的功能和局限性有哪些?2、简述包过滤原理。3、状态监测技术有哪些特点?第八章 网络攻击与防范 课时:2周,共4课时教学内容
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度物业公司保安员夜间值班与休息合同
- 二零二五年度电梯井施工与电梯设备保养合同
- 2025年度幼儿园招生加盟与品牌转让合作协议
- 二零二五年度情感关系建立合同
- 二零二五年度2025年门面房租赁与社区配套服务合同
- 二零二五年度精装修公寓房购买与户外休闲设施使用合同3篇
- 二零二五版奶粉生产废弃物资源化利用服务合同范本页22篇
- 2025年度影视基地场地租赁合同及影视制作服务协议3篇
- 二零二五版电子商务SET协议安全风险评估与风险控制合同3篇
- 二零二五版淋浴房市场推广与广告投放合同3篇
- 城市基础设施维修计划
- 2024山西广播电视台招聘专业技术岗位编制人员20人历年高频500题难、易错点模拟试题附带答案详解
- 新材料行业系列深度报告一:新材料行业研究框架
- 人教版小学英语各册单词表(带英标)
- 广东省潮州市潮安区2023-2024学年六年级上学期期末考试数学试题
- 乡村治理中正式制度与非正式制度的关系解析
- 智能护理:人工智能助力的医疗创新
- 国家中小学智慧教育平台培训专题讲座
- 5G+教育5G技术在智慧校园教育专网系统的应用
- VI设计辅助图形设计
- 浅谈小学劳动教育的开展与探究 论文
评论
0/150
提交评论