




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全课程教学大纲课程英文名称:InformationSecurity课程编号:050770 课程类型:专业限选课总学时:64学分:3.5适用对象:信息与计算科学专业周学时:4开设学期:第七学期开课单位:数学与系统科学学院先修课程:计算机文化基础、高等代数、信息论基础编写依据:2017年版本科培养方案使用教材及参考书编写时间:2017年7月(201012007ChristofPaar;JaPelzl(一、课程教学目的和任务通过本课程的学习,使学生能掌握信息安全的基本概念、框架和技术;本课程重点学习密码算法的基本原理;数字签名、认证协议,X.509认证服务,公钥基础设施,入侵检测原理,防火墙的设计原理等知识。通过学习以上的知识点使学生树立信息安全防范意识,并在实际应用环境下能够运用所学信息安全技术和管理理论分析、判断和解决所遇到的信息安全问题。二、课程教学基本要求1X.509原理等内容。此外通过案例分析要求能够和日常生活和学习结合起来,做到活学活用。2能力放在重要位置。布置一些课后作业。3CMatlab程实现一些编码方法,让学生巩固课程内容。三、课程教学重点和难点第一章概述重点:信息安全的主要研究内容。重点:密码学的基本概念,单表代换密码。第三章对称密码体制重点:分组密码的设计原理,DES的加解密流程。难点:DES加密和解密过程之间的关系。第四章公钥密码体制重点:公钥密码体质的基本原理,RSA第五章消息认证与数字签名重点:消息认证码,散列函数的性质,安全散列算法SHA1,数字签名原理。难点:散列函数的安全性。第六章密码应用与密钥管理难点:公钥证书。第七章身份认证重点:身份认证的概念,单项、双向认证协议,X.509认证协议。难点:X.509认证协议。第八章访问控制重点:访问控制基本原理,强制访问控制,基于角色的访问控制。难点:基于角色的访问控制各个组件之间的关系、会话、职责分离限制。第十二章防火墙重点:防火墙原理,两种防火墙技术:过滤型防火墙和代理型防火墙。难点:防火墙原理。四、课程教学内容第一章概述[教学目的]通过本章教学,使学生了解信息安全的目标,信息安全基础研究、应用研究、管理研究内容。[教学要求]理解信息安全的主要研究内容。[重点难点]重点:信息安全的主要研究内容。[教学内容]信息安全的目标信息安全的研究内容信息安全的发展第二章密码学概论[教学目的]通过本章教学,使学生理解经典密码体制。[教学要求]理解密码系统的主要组成部分,掌握单表、多表代换密码。[重点难点]重点:密码学的基本概念,单表代换密码。难点:多表代换密码。[教学内容]密码学的基本概念经典密码体制密码分析第三章对称密码体制[教学目的]通过本章教学,使学生掌握数据加密标准DES的加解密流程。[教学要求]理解分组密码原理,掌握DES的加解密流程,理解分组密码的工作模式。了解流密码。[重点难点]重点:分组密码的设计原理,DES的加解密流程。难点:DES加密和解密过程之间的关系。[教学内容]分组密码原理数据加密标准(DES)3.3高级加密标准(AES)分组密码的工作模式第[教学目的]通过本章教学,使学生理解公钥密码体质的基本原理。[教学要求]RSAElGAMAL椭圆曲线密码体质,理解椭圆曲线密码体质的安全性。[重点难点]重点:公钥密码体质的基本原理,RSA[教学内容]公钥密码体制的基本原理RSAELGAMAL椭圆曲线密码(ECC)体制[教学目的]通过本章教学,使学生理解消息认证和数字签名机制。[教学要求]理解信息认证机制,理解散列函数,掌握SHA1,理解RSA数字签名、数字签名标准DSS。[重点难点]重点:消息认证码,散列函数的性质,安全散列算法SHA1,数字签名原理。难点:散列函数的安全性。[教学内容]信息认证散列(hash)函数数字签名体制第六章密码应用与密钥管理[教学目的]通过本章教学,使学生了解密钥分配和密钥管理。[教学要求]了解信息加密,认证和数字签名流程,了解对称密码体质的密钥分配、公钥密码体质的密钥分配,理解公钥证书。[重点难点]难点:公钥证书。[教学内容]PKI[教学目的]通过本章教学,使学生理解身份认证协议,了解其实际应用。[教学要求]了解身份认证的概念,理解单项、双向认证协议,了解X.509认证协议。[重点难点]重点:身份认证的概念,单项、双向认证协议,X.509认证协议。难点:X.509认证协议。[教学内容]身份认证的实现[教学目的]通过本章教学,使学生理解传统访问控制,了解其实际应用。[教学要求]理解访问控制基本原理,理解自主访问控制、强制访问控制,掌握基于角色的访问控制。掌握职责分离限制。[重点难点]重点:访问控制基本原理,强制访问控制,基于角色的访问控制。难点:基于角色的访问控制各个组件之间的关系、会话、职责分离限制。[教学内容]基于角色的访问控制第十二章防火墙[教学目的]通过本章教学,使学生了解防火墙技术。[教学要求]了解防火墙原理,了解两种防火墙技术:过滤型防火墙和代理型防火墙。[重点难点]重点:防火墙原理,两种防火墙技术:过滤型防火墙和代理型防火墙。难点:防火墙原理。[教学内容]五、实践环节(实验总学时:16学时)实验目的:通过具有代表性的密码算法的设计和实现,巩固学生对课程内容的理解,使学生提高解决问题的能力。独立完成常用的算法的编程实现,并且把它应用到实际问题中。实验要求:验报告作为最终成绩的考核依据。进行认真的分析,给出算法的运行框图,准备实验数例。实验内容及要求一览表:章目实验项目名称实验内容实验类型分配演示验证综合…熟悉编程环境熟悉C,C++编程环境VC√2第三章数据加密标准DES算法。DES√√4第四章RSA密码算法RSA解密算法。√2第四章椭圆曲线密码算法ECC√2第五章安全散列函数SHA1编程实现SHA1,利用SHA1计算消息摘要。√2第八章基于角色的访问控制RBAC设计基于角色的访问控制管理及决策系统。√4六、学时分配总学时:64学时章目教学内容教学时数第一章概述2章目教学内容教学时数第一章概述2第二章密码学概论4第三章对称密码体制8第四章公钥密码体制8第五章消息认证与数字签名6第六章密码应用与密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025贵州中医药大学辅导员考试试题及答案
- 2025秦皇岛职业技术学院辅导员考试试题及答案
- 2025蚌埠医学院辅导员考试试题及答案
- 居住空间卫生间设计要点
- 常见眼底疾病诊疗概述
- 安顺市平坝区美农科技有限公司招聘笔试题库2025
- 审计师职称考试试题及答案2025年
- 公共关系与沟通技巧2025年考试试卷及答案
- 2025年文化产业管理师考试模拟试卷及答案
- 2025年移动互联网与应用开发基础知识测试试卷及答案
- 大数据技术基础(第2版)全套教学课件
- 康养旅游区项目可行性研究报告
- 大锁孙天宇小品《时间都去哪了》台词剧本完整版-一年一度喜剧大赛
- 中英文化对比智慧树知到期末考试答案章节答案2024年武汉科技大学
- 电工仪表与测量(第六版)中职技工电工类专业全套教学课件
- 声明书:企业质量管理体系声明
- JTGT F81-01-2004 公路工程基桩动测技术规程
- 110kV变电站及110kV输电线路运维投标技术方案(第一部分)
- 拆模安全操作规程培训
- 2024年全国两会精神主要内容
- 骨科手术后的伤口护理方法
评论
0/150
提交评论