信息安全教学大纲_第1页
信息安全教学大纲_第2页
信息安全教学大纲_第3页
信息安全教学大纲_第4页
信息安全教学大纲_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全教学大纲InformationSecurity适用专业:计算机科学与技术 课程编号:0809513116前修课程:算法与数据结构、计算机网络与通信 学分:2总学时:32一、课程性质、目的与要求课程性质:专业任选课教学目的:通过本课程的学习,使学生能够全面了解计算机网络信息安全技术基础理论,初步掌握计算机网络信息安全防范的基本方法,加强对计算机网络信息安全重要性的理解,为学生今后进行进一步学习、研究和应用信息安全技术打下坚实的基础。教学要求:通过本课程的学习,主要理解并初步掌握以下内容:DES、AES、RSA、NTRU算法;信息隐藏、数字水印技术;数字签名与身份认证;单向散列函数;Kerberos;PKI;用户ID与口令机制;生物特征识别技术;计算机病毒与黑客防范;网络攻击与防范;网络欺骗与防范;网络安全服务协议;无线网安全;防火墙技术;入侵检测技术;数字取证技术;操作系统安全机制与配置;系统数据、用户数据、网络数据备份以及数据恢复技术;软件静态、动态分析技术;常用软件保护技术;软件加壳与脱壳等。二、教学内容 理论总学时:16学时第一章:计算机信息安全概述 2学时基本要求:了解计算机信息系统面临的威胁和产生的原因;掌握计算机信息安全技术研究的内容;了解OSI信息安全服务机制;知道计算机系统的安全策略;知道提高计算机系统可靠性的方法。重点:计算机信息安全技术研究的内容。第二章:计算机病毒与黑客 2学时基本要求:掌握计算机病毒的定义、特征、病毒程序的构成;知道病毒的传播途径、类型等;知道计算机病毒制作技术;知道反计算机病毒技术;了解蠕虫病毒编写过程;知道特洛伊木马的启动方式;知道特洛伊木马隐藏的基本方法;知道特洛伊木马查杀方法;掌握计算机病毒与黑客的防范基本方法。重点:计算机病毒的定义、特征、分类及传播途径;计算机病毒程序一般构成;计算机病毒制作技术及杀毒软件制作技术;木马的基本原理;木马的启动、端口、隐藏、分类及查杀;计算机病毒与黑客的防范。难点:病毒制作技术及杀毒软件制作技术。第三章:网络攻击与防范 2学时基本要求:了解目前网络安全漏洞情况;知道目标探测的内容和方法;掌握扫描器工作原理;了解常用的端口扫描技术;知道如何防止端口扫描;掌握网络监听的原理;了解嗅探器Sniffer使用;知道检测网络监听与防范方法;掌握缓冲区溢出原理;知道缓冲区溢出攻击方法和防范;掌握分布式拒绝服务攻击概念;知道拒绝服务攻击步骤和防范;知道网络欺骗攻击与防范;知道网络安全服务协议作用;了解无线网安全。重点:目标探测的内容和方法;扫描器概念;防止端口扫描;网络监听原理;缓冲区溢出原理;拒绝服务DOS原理及DDOS攻击的步骤;IP、DNS、Web欺骗攻击原理;网络安全服务协议作用。难点:网络安全服务协议。第四章:防火墙技术 2学时基本要求:掌握防火墙的概念:知道防火墙的主要功能和类型;掌握防火墙的体系结构;知道防火墙的主要技术;知道分布式防火墙;知道防火墙安全策略;了解WinXP防火墙;了解防火墙的选购;了解个人防火墙程序设计方法。重点:防火墙的概念;三种防火墙的体系结构;四种防火墙技术;分布式防火墙工作原理和组成;防火墙服务和设计策略。难点:个人防火墙程序设计。第五章:入侵检测技术 2学时基本要求:掌握入侵检测系统概念;了解入侵检测系统分类;知道入侵检测系统关键技术;了解入侵检测系统模型;了解入侵检测系统标准化;知道入侵检测软件Snort特点和功能;了解入侵检测产品选购。重点:入侵检测系统概念;入侵检测一般步骤;入侵检测系统关键技术;入侵检测系统模型;Snort。难点:入侵检测系统模型第六章:操作系统安全 2学时基本要求:知道操作系统的安全性的内容;掌握Windows安全机制;知道Windows安全配置;知道Unix安全机制;知道Linux安全机制;知道Linux安全设置。重点:操作系统安全设计;操作系统的安全性;Windows活动目录服务,认证服务,加密文件系统;Windows安全配置;Linux安全机制和设置。难点:操作系统安全设计第七章:数据备份与恢复 4学时基本要求:掌握数据备份概念;知道磁盘阵列RAID技术;知道系统还原卡工作原理;学会克隆大师Ghost使用;学会SecondCopy和FileGenie用户数据备份软件使用;知道网络数据备份原理;掌握数据恢复基本原理;学会使用EasyRecovery和FinalData数据恢复软件。重点:数据备份概念;磁盘阵列RAID技术;克隆大师Ghost;SecondCopy;网络数据备份;数据恢复原理;EasyRecovery。难点:网络数据备份原理,数据恢复原理三、实践环节或相关课程 实践总学时:16学时计算机信息安全技术是实践性非常强的一门课程,实验在教学过程是重要的一个环节。要真正掌握信息安全技术必须通过大量实践进行训练,通过实验巩固所学到的理论知识,提高应用知识的能力。在实验内容选择上,尽量选取能够有助于提高学生信息安全应用能力的经典实验项目,注重新颖性和趣味性,适当控制难度,以激发学生进一步学习的兴趣。序号实验项目名称实验类型实验要求实验内容简介应达到的基本要求学时分配1个人防火配置验证、操作选做安装并运行天网防火墙个人版软件;系统设置;IP规则设置;应用程序规则设置。掌握防火墙IP规则设置原理和方法、防火墙应用程序规则设置原理和方法;熟悉防火墙软件的一般使用。42Windows安全设置验证、操作选做加密文件与文件夹;将文件夹设为专用文件夹;关闭简单文件共享功能;设置应用程序使用权限;清除默认共享隐患;开启窗口账号安全和密码策略;关闭不必要的端口等。掌握操作系统中安全概念;熟悉使用Windows2003/Win7常用安全设置方法;了解Windows2003/Win7中安全保护措施。43破解密码验证、操作选做使用破解密码软件L0phtCrack,Aoxppr.exe,APDFPRP,MailHack.exe等,尝试破解WindowsXP\Office文档\PDF文档\POP3邮箱密码。熟悉LC5等工具的使用;了解破解密码的方法。了解口令破解基本方法;体会设置安全口令的重要意义。44系统数据备份验证、操作选做安装运行Ghost软件,将一块硬盘的文件以镜像文件的形式备份到另一块硬盘上,然后用备份的镜像文件恢复硬盘上的数据。学会Ghost系统盘的制作。学会使用常用硬盘克隆软件,体会硬盘文件备份的重要意义。4注:1、实验类型:演示、验证、操作、综合、设计、研究。2、实验要求:指必做、选做。3、8学时以上(不含8学时)实践环节需单独设置大纲。四、课时分配序号章节内容理论环节时数实验时数其他环节1一计算机信息安全概述22二计算机病毒与黑客23三网络攻击与防范244四防火墙技术245五入侵检测技术26六操作系统安全247七数据备份与恢复44合计1616总学分3总学时32五、建议教材与教学参考书序号书名编者出版社版本1信息安全工程师教程杜瑞颖,傅建明等清华大学出版社20162信息安全原理及应用孙锐清华大学出版社20033网络安全与防火墙技术樊狂人民邮电出版社20004信息安全原理MichaelE.Whitman清华大学出版社20035网络攻击与防护-网络安全与实用防护技术董玉格人民邮电出版社20026计算机安全原理MandyAndress机械工业出版社20027计算机病毒与木马程序剖析张友生,米安然北京科海电子出版社20038黑客攻防编程解析潘志祥,岑进锋机械工业出版社2003六、教学形式与考核方式1、教学形式:本课程采用课堂讲授、分析和实践教学等手段开展教学活

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论