信息安全技术_教案_第1页
信息安全技术_教案_第2页
信息安全技术_教案_第3页
信息安全技术_教案_第4页
信息安全技术_教案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术教案安徽财经大学管理科学与工程学院教材:熊平. 信息安全原理及应用(第2版). 北京: 清华大学出版社, 2012.参考书:1、张世永. 网络安全原理与应用. 科学出版社, 2005.2、翟健宏. 信息安全导论. 科学出版社, 2011.3、王昭. 信息安全原理与应用. 电子工业出版社, 2010.4、李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.5、谷利泽, 郑世慧, 杨义先. 现代密码学教程.北京邮电大学出版社, 2009.6、熊平、朱天清. 信息安全原理及应用. 清华大学出版社, 2009.课时安排:(36课时)课程内容学时第1章信息安全概述

2、1第2章密码学基础1第3章对称密码体制4第4章公钥密码体制4第5章消息认证4第6章身份认证与数字签名4第7章密钥管理2第8章访问控制2第9章网络攻击技术2第10章恶意代码分析2第11章网络安全防御系统6第12章安全协议2第13章安全评价标准2总学时36安徽财经大学 教案专用页内容(标题)第1章信息安全概述第2章密码学基础课时21教学目的及要求1掌握信息安全概念,了解信息安全发展历程,明确信息安全的目标,了解信息安全的研究内容。 了解密码学的发展历史,掌握密码学的基本概念,熟悉密码系统的分类、密码分析的方法以及经典密码学采用的主要技术。1重点难点及其处理1重点:信息安全技术体系。处理方法:讲解及

3、演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.课外作业及要求 教材论述与思考题后记安徽财经大学 教案专用页内容(标题)第3章对称密码体制课时41教学目的及要求1掌握分组密码基本概念,掌握数据加密标准DES和高级加密标准AES的工作原理,了解序列密码和其他对称加密算法的工作原理。1重点难点及其处理1重点与难点:密码技术中的数学方法。重难点处理方法:实例演示与讲解。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信

4、息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大学 教案专用页内容(标题)第4章公钥密码体制课时41教学目的及要求1掌握公钥密码体制的概念和基本工作原理,掌握基本的数论知识,深刻理解RSA公钥密码算法,了解其它常用的公钥密码算法。1重点难点及其处理1重难点:公钥密码体制工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安

5、全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大学 教案专用页内容(标题)第5章消息认证课时41教学目的及要求1掌握消息认证基本概念,理解消息加密认证方法,掌握消息认证码的工作原理与使用方法,理解Hash函数的功能与特点。1重点难点及其处理1重点与难点:消息认证码工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大学 教

6、案专用页内容(标题)第6章身份认证与数字签名课时41教学目的及要求1掌握身份认证的作用与基本方法,掌握数字签名的原理以及常用的数字签名算法。1重点难点及其处理1重点与难点:数字签名的原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大学 教案专用页内容(标题)第7章密钥管理课时21教学目的及要求1了解密钥管理涉及的各种操作,掌握对称密码体制和公钥密码体制密钥管理

7、的技术与方法。1重点难点及其处理1重点与难点:密钥管理的主要技术。重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大学 教案专用页内容(标题)第8章访问控制课时21教学目的及要求1理解访问控制的作用,了解访问控制策略的主要种类,掌握访问控制的应用方法。1重点难点及其处理1重点与难点:访问控制策略与规则的制定重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅

8、读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大学 教案专用页内容(标题)第9章网络攻击技术课时21教学目的及要求1了解常用的网络攻击技术,了解常用的网络攻击软件的使用方法。1重点难点及其处理1重点与难点:网络攻击的技术手段。重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息

9、安全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大学 教案专用页内容(标题)第10章恶意代码分析课时21教学目的及要求1了解各种恶意代码的特点与破坏性,掌握恶意代码的机理和恶意代码分析与检测的方法,掌握恶意代码清除技术和预防方法。1重点难点及其处理1重点与难点:恶意代码的分析与检测。重难点处理方法:案例演示与讲解。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大

10、学 教案专用页内容(标题)第11章网络安全防御系统课时61教学目的及要求1掌握防火墙及入侵检测系统的基本知识,理解防火墙系统与入侵检测系统的工作原理,掌握防火墙系统和入侵检测系统的部署与使用,了解入侵防御系统和统一威胁管理的基本原理。 1重点难点及其处理1重点与难点:防火墙的工作原理,入侵检测系统的工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大学 教案

11、专用页内容(标题)第12章安全协议课时21教学目的及要求1了解安全协议的基本概念与作用,理解IPSec协议、SSL协议、安全电子交易协议等常用的安全协议的原理和使用的场景,掌握这些协议的使用方法。1重点难点及其处理1重点与难点: IPSec协议、SSL协议、SET协议的工作原理重难点处理方法:讲解、举例、程序演示。1教学方法1讲解、阅读资料、课堂讨论、动手实践、软件开发参考文献王昭. 信息安全原理与应用. 电子工业出版社, 2010.李建华、陈恭亮、陆松年、薛质. 信息安全综合实践. 清华大学出版社, 2010.课外作业及要求教材论述与思考题后记安徽财经大学 教案专用页内容(标题)第13章安全评价标准课时21教学目的及要求1了解信息安全测评的发展过程,掌握信息安全验证与测试技术,熟悉信息安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论