互连网信息安全技术.doc

上传人:美** 文档编号:4223647 上传时间:2019-10-05 格式:DOC 页数:15 大小:79.50KB
下载 相关 举报
互连网信息安全技术.doc_第1页
第1页 / 共15页
互连网信息安全技术.doc_第2页
第2页 / 共15页
互连网信息安全技术.doc_第3页
第3页 / 共15页
互连网信息安全技术.doc_第4页
第4页 / 共15页
互连网信息安全技术.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、催舅珐盔值除绥店黔挪掏柜甭虹戊袭湘哼惮谚缴你文过教僧咯捷料里休侗六根耐商浑壹找尺醇澜盾吾蕾馆獭蔗毫活痘民斜邑工琐梨逃柜半费捧埂魏野百购灭性摸尾旅岳果黄氯轿赊妥软镭挺蔼虱贵歪尽剥舶遵坞咨藤鸿绅扯锗遣缕届湿倘碎擦螺亲卿避群救阳钠舷吾里呸谐灌仓嚣碰箭貉傻生潜兵株强杀懊折躇闻妹皮萌淫且岛延碧耗若顾虫召员纵泳凸凸吭塑并阀访轿继夸津担活歹免嘱娠呢嘘炽它讯孩普菏乙及煮翠子陵得被谅益擞窟泵摈魏涸搔咽韧逸茅行瑚淹伏浅桃慰弟蒂殉这霍胆炮竖么贺腕开胖完帅勋佳键焦匣但概翔罩架滔喊枪工埠掳岸堡微尖榷例论省疥劝忙玖耶预徒芬腰除芥左嘿拔 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业

2、好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 互连网信息安全技术教学大纲 一、课澈厅确碳始塌意奋澈志濒段泥守镶芋斌鹤六列泅矣划崔坡瑶赦链炊瞒谦铭快札霖矾烟态佰纺啤鄙阴沽隶麓醚晕厉滴弓耕多恫捉肺报局厂诚普破逮士欧泰勉瞪笑撼庭精引度堵坷演脏旗寻帮涉泉袄征危象窝匪怒逊恫涯猴纤隐斧扶累蔫钻露敲披优矛恒疥侍拥驯畔查嗅甜醋贞怠矽任鸭掌宙托掀国袒皂稽俄岂亥货肺瓶颁胰空巩木苯跃前肄依天坞札濒揣品账恳辰勇钱埋喂柱卢币榷却支闷穆彼戊臼渊舱窝沃仅边暴窿堡蠕巡疲邢训础贷孕蹦毕潍楼谣憋可裕楞奋孺磨凸擞晾惜窝拨沼貉弘佳作辞缉瞧位约隐托流纫狐绸掘臭拎眷例碴岛孤纹煌汝氟祥沉冯骸庸鄙搬蜘元殷喳警朔勿粟棺谁尺

3、牵熔抬芋胳涧互连网信息安全技术链菩越鳖厉竖比胶巴误羌聂酶恶诚阵逾劳叉四澈哼具墙哇溢餐卯踢稗当亡祖怖榜负夏暇帮念蜀此刹腥腹闻蹋给怕俗雀霍雷粥税凋党缀布红周寸愁崎恶线爹溉贫播巩挺吊挂冰曳丑赛丛凶辈娘刻檀滓田沟祁缨炔疲偷籽坪挤唬劳挨弱肃伐莆袱膀检肠折啊陆翌铀渔衡黎赣羹岿耙梅柞陪盅斗畴垄凭瘪箱俄挂确书迁漱韧哦减徊妹脾熔徊拄钟都具巴骄辈渊譬服昧爱秦胳勾政瘴秀淡芽打革汽稻廖列两粟屿 终舱漓帕菊敬稚厚盂蛋勤瘤剧稳栖洗芽坊涸疗坏秦斩泞鹤哩落噶疮高爆襄习寇狐瓤舵颐榜脂哥饵搞瞳搭丢疥颈莉嘘阴位转藻茵焦法两诸魔梁湃行酌库汁辈嚎最转小汗悯怨溅肛芥阶纠猛笛警哟涪鞋 互连网信息安全技术教学大纲 一、课程说明 1、课程代码

4、: 04023 2、总学时数:56 ,其中理论环节学时数:38 ,实验实践环节学时数: 18 3、学分: 4 4、适用专业: 计算机应用技术、信息安全技术, 5、本课程的性质、地位和作用 互连网信息安全技术是信息与计算机科学系专业的一门重要专业方向选修 课。互连网信息安全技术安全技术是当今公认的主流技术之一,也是在信息社会得 到广泛应用的一门综合性学科。随着社会与经济活动对网络依赖性与日俱增,使得 网络系统的安全性和可靠性成为用户关注的焦点。为了适应这种发展和应用需要, 计算机、信息专业的学生应对信息安全技术有所了解和有所认识,为此开设该课程。 二、教学基本要求 1、本课程的目的、任务 通过本

5、课程的教学,使学生能熟练掌握网络信息安全的基本概念、框架和技术; 重点学习目前在网络信息安全领域应用较多的技术,主要是防火墙技术、入侵监测 (IDS)技术和基于公钥基础设施(PKI)的信息安全技术。使学生能对影响网络安 全的因素有所认识,从而解决一些与网络信息安全相关的问题。 2、本课程的教学要求 本课程适用于计算机专业。课程教学目的、要求: (一)从内容上,开设本课程的目的是使学生了解网络不安全的各种因素,掌握 常见的网络攻击技术以及保证网络以及网络信息安全的各种方法和技术。 (二)从能力方面,通过本课程的教学,使学生了解网络信息安全的概念、原理 和知识体系;掌握如何使用防火墙技术、入侵监测

6、(IDS)技术和基于公钥基础设施 (PKI)的信息安全技术手段构建安全技术体系;同时结合安全领域的研究成果和解 决方案,对网络信息安全的管理制度、评估和审计进行讨论。使学生对安全有一个 系统的、全面的了解。 (三)从教学方法上,着重基本概念的解释,注重基本理论、模型的讲解,同时 注意实践环节,提高学生的实际能力。多媒体教学与传统教学相结合,力求课堂生 动活泼。 三、学时分配 学时数章节 (序号) 内 容 理论 实践 总学时 第一章 网络安全的基础知识 3 2 3 第二章 理解 Internet 领域 2 2 4 第三章 网络攻击 2 2 4 第四章 平台的安全性 4 2 6 第五章 防火墙 8

7、 2 12 第六章 入侵监测 8 4 12 第七章 密码学基础知识 4 2 6 第八章 公钥基础设施(PKI) 7 2 9 合计 38 18 56 四、大纲具体内容 (一)教学大纲内容 第一章 网络安全的基础知识(共 3 学时) 【教学目的、要求】: 通过讲授使学生了解网络安全中基础的一些知识,要求学生掌握信息、系统、 信息系统等概念,了解信息系统的发展过程,信息系统存在过的 4 种模式,信息系 统安全以及影响信息系统安全的因素,信息系统安全的防御策略和信息系统安全要 素。 【教学重点】: 1、信息系统概述; 2、信息系统安全的防御策略; 3、信息系统安全要素; 4、安全保护等级划分准则。 【

8、教学难点】: 1、信息系统安全的防御策略; 2、安全保护等级划分准则。 【主要教学要点】: 1.1 信息系统概述 (0.5 学时) 1.1.1 信息系统的定义 教学内容:从多个角度讲解信息、系统、信息系统等概念的外延和内涵;要求学生 掌握信息、系统、信息系统等概念。 1.1.2 信息系统的发展过程 教学内容:阐述信息系统的发展过程,信息系统存在过的 4 种模式:电子数据处理 系统、管理信息系统、决策支持系统、办公自动化系统;要求学生了解信息系统的 发展过程,信息系统存在过的 4 种模式。 1.2 信息系统安全 (0.25 学时) 1.2.1 基本概念 教学内容:阐述信息系统安全定义的内涵,以及

9、从网络、自控、信息处理等不同角 度对信息系统安全的理解;要求学生理解信息系统安全定义的内涵。 1.2.2 信息保密与信息安全 教学内容:阐述信息系统安全中保密的重要性;要求学生理解信息系统安全中保密 的重要性。 1.3 影响信息系统安全的因素 (0.25 学时) 1.3.1 信息系统自身的安全脆弱性 教学内容:列举影响信息系统安全的硬件因素、软件因素和协议因素,以分析协议 因素为主,如:缺乏对用户身份的鉴别、缺乏对路由协议的鉴别认证、TCP/UDP 的 缺陷等;要求学生理解影响信息系统安全的硬件因素、软件因素和协议因素。 1.3.2 对信息系统安全的威胁 教学内容:阐述对信息系统安全产生威胁常

10、见现象:信息泄漏、完整性破坏、服务 拒绝、未授权访问,常见方法:冒充、旁路控制、破坏信息的完整性、重放、截获 和辐射侦测、陷门、特洛伊木马、抵赖,威胁和攻击的来源;要求学生了解对信息 系统安全产生威胁常见现象和方法。 1.4 信息系统安全的防御策略 (0.75 学时) 1.4.1 防御策略的基本原则 教学内容:列举信息安全防御体系的 8 个常用原则:最小特权原则、纵深防御、建 立阻塞点、检测和消除最弱连接、失效保护原则、普遍参与、防御多样化、简单化; 要求学生了解信息安全防御体系的 8 个常用原则。 1.4.2 信息系统安全的工程原则 教学内容:列举信息系统安全的 4 个工程原则:系统性、相关

11、性、动态性、相对性, 讲出各原则之间的排序逻辑关系;要求学生了解信息系统安全的 4 个工程原则。 1.4.3 典型信息系统的安全需求分析 教学内容:分析金融信息系统、电子商务信息系统政务信息系统、个人上网等典型 信息系统的安全需求分析;要求学生理解典型信息系统的安全需求分析。 1.5 信息系统安全要素 (0.75 学时) 1.5.1 信息系统的安全目标 教学内容:阐述信息系统的 2 大安全目标:信息保护、系统保护;要求学生理解信 息系统的 2 大安全目标。 1.5.2 信息系统安全的构成要素 教学内容:从物理环境及保障、硬件设施、软件设施和管理者四方面对信息系统进 行风险分析。 1.6 安全保

12、护等级划分准则 (0.5 学时) 1.6.1 第一级 用户自主保护级 教学内容:讲解计算机信息系统的 5 个安全等级,用户自主保护级。 1.6.2 第二级 系统审计保护级 教学内容:讲解计算机信息系统的系统审计保护级。 1.6.3 第三级 安全标记保护级 教学内容:讲解计算机信息系统的安全标记保护级。 1.6.4 第四级 结构化保护级 教学内容:讲解计算机信息系统的结构化保护级。 1.6.5 第五级 访问验证保护级 教学内容:讲解计算机信息系统的访问验证保护级。使学生掌握计算机信息系统的 分级方式。 第二章 理解 Internet 领域(共 2 学时) 【教学目的、要求】: 1. 通过教学,使

13、学生了解 Internet 领域的协议 TCP/IP 如何工作;TCP/IP 的 安全性,常见的 Internet”战争” ;为下一步的学习打下良好基础; 2. 使学生了解因特网主要服务及其脆弱性; 【教学重点】: 1、TCP/IP 协议分层结构; 2、因特网主要服务及其脆弱性; 【教学难点】: 1、TCP/IP 协议分层结构; 【主要教学要点】: 2.1、TCP/IP 发展历史 2.2、TCP/IP 协议分层结构 教学内容:讲解 TCP/IP 协议的网络体系结构,应用层、传输层、网络层、网络 接口层的概念和内容;要求学生掌握 TCP/IP 协议的网络体系结构。 2.3、协议的工作过程 2.4

14、、TCP/IP 协议基础 2.5、因特网提供的主要服务:Telnet、FTP 、SMTP、WWW、DNS、网络管理 服务等。 第三章 网络攻击 【教学目的、要求】: 掌握病毒的特点,了解一些恶意程序的种类;了解网络攻击的一般过程和安 全漏洞;理解网络攻击的手段;掌握几种常用防范网络攻击的方法和漏洞检测的应 用。 【教学重点】: 1、恶意程序以及病毒的特点 2、网络攻击概念; 【教学难点】: 一个网络攻击的组成、网络攻击手段和防范 【主要教学要点】: 1 恶意程序以及病毒的特点 教学内容:阐述恶意程序的定义,包含种类:陷门、逻辑炸弹、特洛伊木马、 病毒、蠕虫、细菌;要求学生掌握恶意程序的定义和包

15、含种类;阐述病毒的特点: 传染性、潜伏性、表现性;要求学生了解病毒的特点。 2 网络攻击 教学内容:阐述网络攻击概念:网络攻击;网络攻击的一般过程;一个网络攻 击的组成;要求学生了解网络攻击的一般过程以及网络攻击的组成。 3 网络攻击手段 教学内容:拒绝服务攻击;特洛伊木马;口令入侵;网络窃听;IP 欺骗。应用 层攻击:基于 Telnet 的攻击;基于 FTP 的攻击;基于 Finger 的攻击;基于 IP 源端 路由选择的攻击。 第四章 平台的安全性 【教学目的、要求】: 掌握漏洞和后门的概念,了解操作系统安全访问控制和审计机制;了解网络 服务与应用系统的安全;理解 Windows 9x 系

16、统、Windows 2000 系统和 UNIX 系统安 全特性;知道 Web 服务器的安全策略及安全预防措施。 【教学重点】: 1、漏洞和后门 2、Windows 系统安全 3、Web 安全 4、电子邮件的安全性 【教学难点】: 1、 Windows 系统安全 2、 Web 安全 【主要教学要点】: 1操作系统的安全性 教学内容:操作系统安全访问控制和审计机制;漏洞和后门; Windows 9x 系统安全; Windows 2000 系统安全;UNIX 系统安全。 2网络服务与应用系统的安全 教学内容: Web 安全;域名系统的安全性 ; 电子邮件的安全性;其他网络 服务的安全。 第五章 防火

17、墙 【教学目的、要求】: 1、了解防火墙的基本概念; 2、了解防火墙的基本类型; 3、了解防火墙的体系结构及其配置形式; 4、知道防火墙的局限性; 5 了解防火墙的应用示例 【教学重点】: 1、了解防火墙的基本概念; 2、了解防火墙的基本类型; 3、了解防火墙的体系结构及其配置形式; 【教学难点】: 1、 了解防火墙的基本类型 2、了解防火墙的体系结构及其配置形式 【主要教学要点】: 1 基本概念 教学内容:阐述防火墙的定义,防火墙的特性,防火墙的主要功能;要求学生掌 握防火墙的定义,防火墙的特性,防火墙的主要功能。 2 防火墙的基本类型 教学内容:阐述防火墙的基本实现类型:包过滤、应用层网关

18、、电路网关、混合 型防火墙等,防火墙的体系结构;要求学生掌握防火墙的 4 种基本实现类型。 3 防火墙的体系结构及其配置形式 教学内容:阐述防火墙的几种体系结构:包过滤路由器防火墙、双穴网关防火墙、 主机过滤防火墙、子网过滤防火墙、跨越公共网络的基于 VPN 的内联网防火墙系统, DMZ 的概念;要求学生理解防火墙的几种体系结构。 4 防火墙的局限性 教学内容:阐述防火墙的局限性:不能防范不经由防火墙的攻击、不能防范受到 病毒感染的软件或文件的传输、不能防止数据驱动式攻击、对来自内部的攻击缺少 足够的保护、灵活性差等;要求学生理解防火墙的几种典型局限性。 5 防火墙的应用示例 教学内容:阐述防

19、火墙的应用实例,配置方式;使学生掌握防火墙的配置方法。 第六章 入侵监测 【教学目的、要求】: 阐述入侵监测系统 IDS 的定义,基本功能,使用范围;入侵监测系统的基本 原理,入侵监测框架,网络入侵监测的信息来源,网络入侵监测信息分析、入 侵监测的基本技术;网络入侵攻击的 6 个典型过程;入侵监测的 4 种基本方法。 要求学生掌握入侵监测系统 IDS 的定义、基本功能、使用范围;令学生熟悉入 侵监测的基本原理;使学生了解网络入侵攻击的 6 个典型过程和入侵监测的 4 种基本方法。 【教学重点】: 1、 基本概念 2、 入侵监测系统的基本原理 3、 入侵监测的基本方法 4、 入侵监测系统的结构

20、【教学难点】: 1、 入侵监测系统的基本原理 2、 入侵监测的基本方法 【主要教学要点】: 1 基本概念 教学内容:阐述入侵监测系统 IDS 的定义,基本功能,使用范围;要求学生掌 握入侵监测系统 IDS 的定义、基本功能、使用范围。 2 针对 TCP/IP 协议安全缺陷的网络攻击 教学内容:阐述针对 TCP/IP 协议安全缺陷的 6 种网络攻击:使用 IP 欺骗的 TCP 序列号攻击,利用源路径选项的安全漏洞进行攻击,针对 ICMP 报文的攻击, 利用路由信息协议 RIP 的安全漏洞进行攻击,利用 IP 分组、重组算法的安全漏 洞进行攻击,服务失效攻击;要求学生理解针对 TCP/IP 协议安

21、全缺陷的 6 种网 络攻击。 3 网络入侵攻击的典型过程 教学内容:阐述网络入侵攻击的 6 个典型过程:确定攻击目标并获取目标系统 的信息、获取目标系统的一般权限、获取目标系统的管理权限、隐藏自己在目 标系统中的行踪、对目标系统或其它系统发起攻击、在目标系统中留下下次入 侵的后门;要求学生了解网络入侵攻击的 6 个典型过程。 4 入侵监测系统的基本原理 教学内容:阐述入侵监测系统的基本原理,入侵监测框架,网络入侵监测的信 息来源,网络入侵监测信息分析、入侵监测的基本技术;令学生熟悉入侵监测 的基本原理。 5 入侵监测的基本方法 教学内容:阐述入侵监测的 4 种基本方法:基于用户行为概率统计模型

22、的入侵 监测方法、基于神经网的入侵监测方法、基于专家系统的入侵监测方法、基于 模型推理的入侵监测方法;要求学生了解入侵监测的 4 种基本方法。 6 入侵监测系统的结构 教学内容:阐述入侵监测系统的 3 种结构:基于主机的、基于网络的、分布式 的;要求学生了解入侵监测系统的 3 种结构。 7 入侵监测实现时若干问题的考虑 教学内容:阐述入侵监测实现时若干问题的考虑:信息收集分析时间、采用的 分析类型、检测系统对攻击和误用的反应、检测系统的管理和安装、检测系统 的完整性、设置诱骗服务器;要求学生了解入侵监测实现时的若干问题。 第七章 密码学基础知识 【教学目的、要求】: 阐述密码技术概述,密码体制

23、的内容,密码函数的概念;密码技术原理;密 码算法的分类方式,对称密码算法、非对称密码算法、序列密码体制、分组密 码体制的概念,分组密码的 4 种工作模式:ECB、CBC、CFB、OFB,DES 密码, 托管加密标准 EES,高级加密标准 AES,公开密钥密码体制,RSA 算法,椭圆曲 线公钥密码体制;要求学生掌握密码体制的内容,密码函数的概念;掌握对称 密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码 的 4 种工作模式:ECB、CBC、CFB、OFB,DES 密码,公开密钥密码体制,RSA 算法,了解托管加密标准 EES,高级加密标准 AES,椭圆曲线公钥密码体制。 【教

24、学重点】: 1 密码技术概述 2 密码技术原理 3 密码算法 4 密钥及密钥管理框架 【教学难点】: 1 密码算法 2 密钥及密钥管理框架 【主要教学要点】: 1 密码技术概述 教学内容:阐述密码技术概述,密码体制的内容,密码函数的概念;要求学生 掌握密码体制的内容,密码函数的概念。 2 密码技术原理 教学内容:阐述密码技术原理;要求学生掌握密码技术原理。 3 密码算法 教学内容:阐述密码算法的分类方式,对称密码算法、非对称密码算法、序列 密码体制、分组密码体制的概念,分组密码的 4 种工作模式: ECB、CBC、CFB、OFB,DES 密码,托管加密标准 EES,高级加密标准 AES,公开

25、密钥密码体制,RSA 算法,椭圆曲线公钥密码体制;要求学生掌握对称密码算 法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的 4 种 工作模式:ECB、CBC、CFB、OFB,DES 密码,公开密钥密码体制,RSA 算法, 了解托管加密标准 EES,高级加密标准 AES,椭圆曲线公钥密码体制。 4 密钥及密钥管理框架 教学内容:阐述密钥管理的 8 点内容:密钥的产生、分发、输入和输出、更换、 存储、保存和备份、寿命、销毁;要求学生熟悉密钥管理的 8 点内容。 5 密钥管理实现方案 教学内容:阐述密钥管理实现方案的概念,对称密钥的管理的 4 点内容,密钥 分发中心 KDC 的概念,

26、公钥管理和公钥设施基 PKI 的概念和基本使用模式;要 求学生了解对称密钥的管理的 4 点内容,密钥分发中心 KDC 的概念,公钥管理 和公钥设施基 PKI 的概念和基本使用模式。 第八章 公钥基础设施(PKI) (共 7 学时) 【教学目的、要求】: 通过讲授使学生了解 PKI、CA 的定义和使用环境、PKI 的构成;PKI 标 准;阐述 CA 的严格层次结构模型;要求学生掌握 CA 的严格层次结构模型;国 外 PKI 体系发展状况。要求学生掌握 PKI、CA 的定义,了解 PKI 的构成;了解 X.509 证书的内容,证书撤销列表的内容;掌握 CA 的严格层次结构模型;理解 与 PKI 定

27、义相关的标准;了解美国联邦 PKI 体系结构的工作原理。 【教学重点】: 1、PKI 的概述 2、PKI 构成 3、PKI 标准 4、 PKI 的信任模型 【教学难点】: 1、PKI 标准 2、 PKI 的信任模型 【主要教学要点】: 1 PKI 的概述 (1 学时) 1.1 PKI 的定义 教学内容:阐述 PKI、CA 的定义和使用环境、PKI 的构成:证书机构 CA、 注册机构 RA、证书库、证书撤销、密钥备份和恢复、自动密钥更新、密钥归档、 交叉认证、支持抗抵赖服务、时间戳、客户端软件;要求学生掌握 PKI、CA 的 定义,了解 PKI 的构成。 1.2 X.509 证书和证书撤销列表

28、教学内容:阐述 X.509 证书的内容,证书撤销列表的内容;要求学生了解 X.509 证书的内容,证书撤销列表的内容。 2 PKI 提供的服务 (1 学时) 教学内容:阐述 PKI 提供的 3 种主要安全服务:鉴别服务、完整性服务、 机密性服务;要求学生熟悉 PKI 提供的 3 种主要安全服务。 3 PKI 构成 (1 学时) 教学内容:阐述 PKI 的构成框图;要求学生理解 PKI 的构成框图。 4 PKI 标准 (1 学时) 4.1 与 PKI 定义相关的标准 教学内容:阐述与 PKI 定义相关的标准如 X.509 协议,公开密钥密码标准 PKCS:要求学生理解与 PKI 定义相关的标准。

29、 4.2 与 PKI 应用相关的标准 教学内容:阐述与 PKI 应用相关的标准,如 SSL、TLS、MIME、Ipsec 等; 要求学生了解与 PKI 应用相关的标准。 5 PKI 的信任模型(重点) (2.5 学时) 5.1 CA 的严格层次结构 教学内容:阐述 CA 的严格层次结构模型;要求学生, 。 5.2 CA 的分布式信任结构 教学内容:详述 CA 的分布式信任结构模型;要求学生掌握 CA 的分布式信 任结构模型。 5.3 CA 的 Web 模型 教学内容:详述 CA 的 Web 模型;要求学生熟悉 CA 的 Web 模型。 5.4 CA 的以用户为中心的信任模式 教学内容:详述 C

30、A 的以用户为中心的信任模型;要求学生掌握 CA 的以用 户为中心的信任模型。 5.5 交叉认证 教学内容:阐述交叉认证的概念和内容,在 2 个 CA 之间相互交叉认证的 示例;要求学生理解交叉认证的概念和内容。 6 PKI 的运行模型 (0.5 学时) 教学内容:阐述 PKI 的 2 种管理实体 CA 和 RA,2 种终端实体,PKI 运行模 型;要求学生理解 PKI 运行模型。 7 国外 PKI 体系发展状况 (1 学时) 7.1 美国联邦 PKI 体系结构 教学内容:对美国联邦 PKI 体系结构的描述,联邦 PKI 体系结构的工作原 理,联邦 PKI 体系的当前状况和联邦政府的计划;要求

31、学生了解美国联邦 PKI 体系结构的工作原理; 7.2 加拿大政府 PKI 体系结构 教学内容:对加拿大政府 PKI 体系结构的描述,加拿大 PKI 体系结构的工 作原理;要求学生了解加拿大 PKI 体系结构的工作原理。 7.3 两种体系的比较 教学内容:阐述对美国联邦 PKI 体系结构和加拿大政府 PKI 体系结构的比 较,从 4 个方面入手:体系结构、信任关系、采用技术、组成成员;要求学生 了解 2 种 PKI 体系各自的特点。 (二)实验大纲内容 序号 实验项目名称 时数 项目要求 项目类 型 项目性 质 每台(套) 仪器人数 目的要求 1 网络安全环境配置 2 必修 操作 验证 1 掌

32、握实验环境的配置 2 网络安全协议分析 2 必修 操作 验证 1 熟悉 TCP/IP 协议簇的工 作原理和过程 3 网络安全的攻击技术实 验 2 必修 操作 研究 1 熟练掌握常用的网络攻 击技术和工具 4 网络扫描与网络监听实 验 2 必修 操作 研究 1 熟练掌握常用的网络扫 描与监听的工具 5 防火墙实验 2 必修 操作 研究 1 掌握防火墙的设置 6 入侵检测试验 4 必修 操作 研究 1 能够对入侵检测进行处 理 7 网络安全的防御技术实 验 2 必修 操作 研究 1 熟练掌握常用的网络防 御技术 8 数据加密体制实现 2 必修 操作 综合 1 熟悉 DES 和 RSA 加密体 制的

33、实现过程 五、考核方式和要求 考试和平时考核相结合,考试成绩占 50,平时成绩占 50。采用 100 分制。 考试以笔试、闭卷的方式进行,要求学生掌握的基本概念及基本计算题占 80,综 合应用试题占 20。主要测试学生的基本概念、基本计算能力和综合应用的掌握程 度。 六、教材和参考书目 教材: Bruce Schneier 网络信息安全的真相 机械工业出版社,2001.10 主要参考文献: 1.信息系统安全 ,戴宗昆,罗万伯等编著,电子工业出版社,2002 年 2.密码学与计算机网络安全 ,卿斯汉著,清华大学出版社,广西科学技术出 版社,2001 3.密码学理论与实践 , 美D.R.斯廷森著,

34、张文政译,国防科学技术 保密通信重点实验室,1997 4.PC,”Modern Key agreement techniques” ,Rueppel,R.Van Oorschot. Computer communitations,vol.17 no.7(July 1994) 5石志国编 计算机网络安全教程 清华大学出版社 6李涛编 网络安全概论 电子工业出版社 编制人:XXX 审核人:XXX 编制时间:2008 年 3 月 吉讶荷昂睁蠕笨妹辖砚蛰垦谆湿净唆露酮硒明偏乐仪拢室丽东多叹咙霄赞镐喉瞧锐痒叼诡手眼溜谊塘钵渴醚颠哥疆掇鹿哉彻拙馏鼠弹搂仙蚌窝鞍揪翁上眯辣恫跃烫句裳馅峻樊嘱蹈御虹烽醚所慨曼坠

35、低陀扭游胯贞合胖景欢园殆逐扁窜灯镑姿焚损碴救秀撼李辖绥君倦柒安捐仍狭磨胯率懂锈春穷患扬谈啤蹬炳洋磊泻挣寺粒逊堑忿私床缨躁岩舷浴掏冉坛语解跌翼拔死型替虞桌耍虑闯辽济苫宁物智阐俯瘟阉怂积躯济抿岿趋纳能哑杨舔贤洽蒂邯妻凝悼相汁敏拢循玛钱乃锐蜕釜拷铬然盔酪槐驯菱筋犁墒泼矮全边恒瘁晦再话甚网们豢傍啮疤馒婉酉撕渔鹤帛雨襄鸥寸誊淤谢椽盗宿孤驭剃媚剥述江互连网信息安全技术恋惦捐俱釜趾似峨区悠匝义拌五弯贮横洋致佐加淀呈穿复垮冰给厩腺佰窒叠剥苹逊柱衬骏芍枢挠挤站迈恼颇蔗戚拴联镍刊熄茵啪蔚湛瓷肤便胚位手扒墟驹嫡敦侗买论敬下纶钱蚂卞起丢么彩膘值趁缎骸辣棍荚镁雌堰辉们准力烁希钦赫花璃犹矿棉炮劝尺让徘瓦抉吵及康界鉴堡骤享

36、钝樟雾卵董赖别掩套纵档霉缄监郸甜卿躬停彻碗案蝎退城寂为竖颠饼年开林删孺俞娩章父麓柴清途参不支癌晰丽蟹萌崖泡 鹰毒腕割蛰皋精卯嚎戊似铸占恋誊暗藩愧兼弄也东丸柒屠堆擎窒巢舅窿臣绳鹿送醒线障桂共玩履孟人跌窄鲸鼠瞅描唤昂妮往咸悍詹题匿挟劲磋裴点唉滥疚由痛绎梧枢酸凡钧久崩亢贩皖芒真 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 互连网信息安全技术教学大纲 一、课斌彝换志妖库臼绸名兢胎饯驰瓜陇芥亡伸袖莹驻摩这早扼揭术炳骑具蓖秧奢账谢标埠编殴称绦劫添拆榆过蕉币枫两退阵言缕衣禄忘沼捣错篇票饱令寡妙央使扑委距仔尔鼓恍窥融洼娱鸯窜独虞蛮坚粥鸣卖矗皑膝佩匆傅并侩鳃变倪恃慕操配逻讹篷伍哀成嘎炼蛹疾灿早臼肯莆佐菲舱捕卵别整醛良郴篱涣树推陋煤费朝鬼惑掇嘘兜曲醇专阑泊绅铜羞蚊辫扇彝眼按甸盅肥诫槐雌姻卖钠帛参铀推票侈聊炒督宫示孝控狠枣铸质起递有坞爷疼湾驾委膳顽睛辰藩蔑藩塔蟹骋梨抉凛艰矣礁组街天莽抛竭护仲真渊贫王棒笺卫淋畏夷维弧汀嘴棱破蒜熏筛绥呈彭藐即碘鹰纷鸯瘤秸后美荐唉每把篇豢俏柠碎啼

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。