《网络信息安全》教案_第1页
《网络信息安全》教案_第2页
《网络信息安全》教案_第3页
《网络信息安全》教案_第4页
《网络信息安全》教案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络信息安全教案西南林业大学理学院信息安全技术教案课程名称:信息安全技术 课程类型:必修 课程学时:48授课方式:课堂讲授授课专业:信息与计算科学教师:谢爽职称:讲师基本教材:信息安全技术赵泽茂、吕秋云 朱芳等编著西安电子科技大学生版社第一章:网络安全概述一.教学目标和基本要求明确安全的基本概念以及计算机网络系统所面临的几种威胁。 了解黑客攻击手段和方法。了解计算机病毒的种类及危害 理解信息安全风险的风险和威胁掌握信息安全的基本目标二.教学重点与难点信息安全的概念及其保障体系模型。三授课方式讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。理论结合 实

2、际,互动式教学,引导学生主动思考四教学设计1、讲解信息安全课程的主要内容和结构2、介绍网络新的应用及网络安全的主要威胁。3、黑客知识简绍。4、计算机病毒的种类及危害。5、信息安全的起源和常见威胁6、信息安全的几个目标并且举列子解释7、介绍如何评价一个系统或者应用软件的安全等级。8、课程小结。五内容的深化和拓宽列举现实生活的列子深化信息安全的目标,评价一个系 统的安全等级拓宽知识点六.教学内容与学时分配课周次次教学内容19 信息安全的概念19 1 9 1 9 1 9信息安全系统面临的威胁和技术隐患信息安全的重要性与严重性 信息安全的起源和常见威胁信息安全的目标 信息安全的概述计算机带来网络新的应

3、用:电子商务,电子现金,数字货币,网络银行,电子政务,十二金工程, 国家机密、 军事机密。伴随而来的是各种网络安全威胁:自然灾害、意 外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、M 客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息 战,网络协议中的缺陷。信息安全的重要性列举各种典型的黑客入侵事件:典型事件 1960 s John Draper ,利用哨声制造了精确的音频输入话筒开启电话线路,进行长途电话Steve Jobs ,Steve Wozniak, 制作“蓝盒子”入侵电 话系统。1970 s凯文.米特尼克闯入美国空中防务指挥部的计算机主机1980 s1988年11月24日,罗伯

4、特.莫里斯的“莫里斯”蠕虫 病毒入侵计算机网络,直接经济损失9600万美元。(4)1990 s,黑客入侵美国空军基地,航空管理局,银行的计算机各种病毒的危害及带来的重大损失,网络信息系统存在 的安全漏洞和隐患层由不穷,利益驱使下的地下黑客产业继 续发展,网络攻击的种类和数量成倍增长,终端用户和互联 网企业是主要的受害者,基础网络和重要信息系统面临着严 峻的安全威胁。20XX年各种网络安全事件与 20XX年相比都 有显著增加。在地下黑色产业链的推动下,网络犯罪行为趋 利性表现更加明显,追求经济利益依然是主要目标。黑客往 往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结 合社会工程学,窃取大量

5、用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。信息系统软件的安全漏 洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越 复杂和严重。因此,保护信息安全问题日益重要信息安全的起源和常见威胁信息安全的风险来自于以下方面:1.物理因素:计算机本身和外部设备乃至网络和通信线路面临各种风险,如各 种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。2.系统因素:组件的脆弱性和 TCP/IP协议 簇先天不足3.网络因素:各种类型的攻击.应用因素:内部操作不当,内部管理不严造成系统安全管理失控,来自外部的威胁和犯罪.管理因

6、素:单纯依靠安全设备是不够的,它是一个汇 集了硬件、软件、网络、人以及他们之间的相互关系和接口 的系统信息安全的目标信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。机密性:保密性是指网 络中的信息不被非授权实体 (包括用户和进程等)访问,即 使非授权用户得到信息也无法知晓信息的内容,因而不能使 用。完整性:完整性是指数据未经授权不能进行改变的特性, 即信息在存储或传输过程中保持不被修改、不被破坏和丢失 的特性。可用性:指授权用户在需要时能不受其他因素的影 响,方便地使用所需信息。这一目标是对信息系统的总体可 靠性要求。可控性:指信息在整个生命周期内都可合法拥有 者

7、加以安全的控制。不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为第二章信息保密技术一.教学目标和基本要求了解加密的基本概念和相关的术语掌握加密技术的分类掌握对称加密技术的原理及主要算法的具体实现掌握公钥加密技术的原理及主要算法的具体实现 (5) 了解PGPW 法及其应用二.教学重点与难点加密、解密、密码体制的概念,替代密码和置换密码方 法,DES的加密、解密思想, RSA加密算法的概念以及实现 算法,PG助口密的原理和实现三授课方式对于想要保密的内容如何进行加密,加密能达到什么程 度?引入课程,讲解本门课程的主要讲述内容。理论结合实 际,互动式教学,引导学生主动思考四

8、教学设计1、讲解密码学概述:明文,密文,鉴别、完整性和抗 抵赖性,算法和密钥,对称算法,公开密钥算法。2、讲解DES对称加密技术:56位密钥来加密64位数据 的方法,DE%!法的历史。DES算法的安全性,DES算法的实 现步骤,DE%!法的应用误区。3讲解非对称密码技术,代表算法,RSA算法演示(30分钟)4、讲解RSA算法的原理:利用 RSA加密时,明文以分 组的方式加密:每一个分组的比特数应该小于 log2n比特。 加密明文x时,利用公钥(b, n)来计算c=xb mod n就可以 得到相应的密文Co解密的时候,通过计算 ca mod n就可以 恢复由明文xo RSA体制,RSAM法的安全

9、性。4、讲解PGP加密技术:基于 RSA公钥加密体系的邮件 加密软件。PGP加密软件,使用 PGP产生密钥,使用 PGP1 口 密文件,使用PGP1 口密邮件6、课程小结。五内容的深化和拓宽通过演示DESffl RSAJ口密过程来深化学生对加密算法的 了解。六.教学内容与学时分配课周次 次 教学内容 密码学的概述2 9 2 9 2 9 对 称密码体制非对称密码体制 3 10 RSA 密码算法3 10密码学的应用密码学的概述密码学(Cryptology)研究进行保密通信和如何实现信 息保密的问题,具体指通信保密传输和信息存储加密等。它 以认识密码变换的本质、研究密码保密与破译的基本规律为 对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问题提供系统的理论、方法和技术。密码学包括两个分支:密码编码学(Cryptography)和 密码分析学(Cryptanalyst)。密码编码学研究怎样编码、如 何对消息进行加密,密码分析学研究如何对密文进行破译。下面是密码学中一些常用的术语: 明文(Message):指待加密的信息,用 M或P表示。明文可能是文件、位图、数字 化存储的语音流或数字化的视频图像的比特流等。明文的集 合构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论