欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    第1章计算机信息安全概述教案.doc

    • 资源ID:48730291       资源大小:56KB        全文页数:16页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第1章计算机信息安全概述教案.doc

    第 周 星期 节教材章节及名称:第1 章 计算机信息安全概述教学目的和要求:1知道计算机信息安全技术研究的内容;2知道计算机系统的安全策略等;3提高学生信息安全的意识。教学重点与难点: 1计算机信息安全技术研究的内容;2计算机系统的安全策略3向学生全面介绍计算机信息安全体系,强化学生安全意识。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1对计算机信息系统的主要威胁;2计算机外部和内部安全;3计算机网络安全;4OSI信息安全体系;5计算机系统的安全策略。课外作业:习题1: 3,8参考书目: 步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.1-2.3节教学目的和要求:1掌握古典的换位和替换加密体制;2掌握DES算法过程。教学重点与难点: 1古典的换位和替换加密体制;2DES算法思想;3DES算法中的S盒变换。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1密码技术概述2代替密码体制介绍和举例;3换位密码体制介绍和举例;4对称加密体制概念;5数据加密标准DES算法分析;6演示DES算法加密、解密过程。课外作业:习题2: 5,8。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.4.1-2.4.3节教学目的和要求: 1了解AES算法的数学基础;2知道AES加密算法过程。教学重点与难点:1AES算法的数学基础;2AES算法初始化方法;3扩展密钥与圈密钥。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1有限域GF (28)加法、乘法;2有限域GF (28)逆元素;3系数在GF(28 )上的多项式;4AES算法概述;5AES算法初始化方法,AES变换轮数Nr等;6AES加密算法过程。课外作业:习题2: 16,17。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.4.1-2.4.3节教学目的和要求: 1知道AES解密算法过程;2掌握公开密钥体制基本原理;3掌握RSA算法的数学基础。教学重点与难点: 1AES解密算法过程;2公开密钥体制基本原理;3RSA算法的数学基础教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1AES的解密过程的伪语言代码描述;2逆行移位变换InvShiftRows()、逆S-盒变换InvSubBytes();3逆列混合变换InvMixColumns();4公开密钥体制基本原理;5RSA算法的数学基础。课外作业:参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.4.4-2.6节教学目的和要求:1掌握 RSA算法全过程。教学重点与难点: 1RSA算法基础;2RSA算法过程;3求乘逆算法。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1产生素数和求最大公约数算法;2求乘逆算法;3RSA算法步骤;4RSA算法举例;5平方-乘算法。课外作业:习题2:25,27,30参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.9.4-2.10节教学目的和要求: 1掌握信息隐藏技术原理;2掌握数字水印的通用模型3了解数字水印主要特性和常用算法。教学重点与难点: 1信息隐藏技术原理 。2数字水印的通用模型3数字水印主要特性和常用算法教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1信息隐藏技术原理2数字水印的通用模型;3数字水印主要特性;4数字水印常用算法5演示数字水印软件,提高了学生对信息隐藏技术的认识。课外作业:习题2:39,40。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第3 章 数字签名与认证, 3.1节教学目的和要求: 1掌握数字签名原理;2知道数字签名标准DSS过程。教学重点与难点: 1数字签名原理;2数字签名标准DSS过程;3数字签名应用。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1数字签名作用;2基于公开密钥的数字签名方案;3数字签名标准DSS过程;4参数选择过程、对消息m的签名过程和签名验证过程;5PGP加密技术介绍。课外作业:习题3:1,2。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第3 章 数字签名与认证, 3.2节教学目的和要求: 1掌握单向散列函数的特点;2掌握MD5算法过程;3知道SHA算法。教学重点与难点: 1单向散列函数的特点;2MD5算法;3MD5算法中的数据填充和每轮运算的函数表示。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1单向散列函数的特点及应用;2MD5算法数据填充与分组;3MD5算法散列值的初始化与计算;4MD5算法的循环与输出;5SHA算法 安全散列算法介绍。课外作业:习题3: 7,8,9。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第3 章 数字签名与认证, 3.5,3.6节教学目的和要求: 1掌握用户ID与口令机制;2知道生物识别技术的基本原理;3了解指纹识别、虹膜识别,面像识别等技术。教学重点与难点: 1用户ID与口令机制;2生物识别技术的基本原理3指纹识别、虹膜识别,面像识别等技术教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1用户认证机制2不安全口令与安全口令3改进安全口令方案4生物识别系统组成;5指纹的总体特征和局部特征;6指纹采集技术等。课外作业:习题3: 22,23参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第4 章 计算机病毒与黑客 4.1-4.4节教学目的和要求: 1掌握计算机病毒的特征;2掌握计算机病毒程序一般构成;3知道计算机杀毒软件制作技术。教学重点与难点: 1计算机病毒的特征;2计算机杀毒软件制作技术;3蠕虫病毒分析。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1计算机病毒的定义与特征;2计算机病毒程序一般构成;3计算机病毒制作技术;4计算机杀毒软件制作技术;5蠕虫病毒介绍。课外作业:习题4: 2,6,8。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第4 章 计算机病毒与黑客 4.5-4.7节教学目的和要求: 1知道黑客程序与特洛伊木马特点;2知道特洛伊木马一般查杀方法。教学重点与难点: 1木马的基本原理;2特洛伊木马查杀;3计算机病毒与黑客的防范。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1木马的基本原理;2特洛伊木马的启动方式;3特洛伊木马端口;4特洛伊木马的隐藏;5特洛伊木马查杀;6计算机病毒与黑客的防范。课外作业:习题4: 10,19参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第5 章 网络攻击与防范,5.1-5.4节教学目的和要求: 1掌握扫描概念和原理;2知道网络监听的原理。教学重点与难点:1网络扫描与监听教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1目标探测的内容与方法;2扫描概念和原理;3常用端口扫描技术;4防止端口扫描;5网络监听原理;6网络监听检测与防范。课外作业:习题5: 1,3。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第5 章 网络攻击与防范,5.5,5.6,5.8节教学目的和要求: 1掌握缓冲区溢出原理;2知道拒绝服务原理;3了解网络安全服务协议。教学重点与难点: 1缓冲区溢出原理;2拒绝服务原理;3网络安全服务协议。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1缓冲区溢出原理及实例介绍;2防范缓冲区溢出方法;3拒绝服务DoS原理;4分布式拒绝服务DDoS原理;5防范DDoS攻击的策略;6网络安全服务协议介绍。课外作业:习题5: 11,17。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第6章 防火墙技术教学目的和要求: 1掌握防火墙的体系结构;2知道典型防火墙技术。教学重点与难点: 1防火墙的体系结构;2典型防火墙技术。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1防火墙的概念、类型;2筛选路由器结构,双宿主主机结构;3屏蔽主机网关结构,屏蔽子网结构;4防火墙包过滤技术、代理服务技术介绍;5防火墙电路层网关技术、状态检测技术;6分布式防火墙介绍。课外作业:习题6: 1,4,13。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第10章 数据备份与恢复教学目的和要求: 1掌握常用数据备份方法;2掌握常用数据恢复方法。教学重点与难点: 1数据备份常用术语;2常用数据备份方法;3常用数据恢复方法。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1数据备份概述;2系统数据备份介绍;3网络数据备份介绍;4数据恢复基本原理;5恢复数据软件使用介绍。课外作业:习题10: 2,4。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第11章 软件保护技术教学目的和要求: 1掌握软件静态分析概念;2掌握软件动态分析概念;3知道软件保护一般方法。教学重点与难点: 1静态分析概念,常用静态分析软件;2动态分析概念,常用动态分析软件;3软件保护一般方法。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1软件保护技术概述;2静态分析概念,常用静态分析软件;3动态分析概念,常用动态分析软件;4常用软件保护技术介绍;5软件加壳与脱壳介绍;6软件保护一般方法介绍。课外作业:习题11: 1,11,21。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。- 15 -

    注意事项

    本文(第1章计算机信息安全概述教案.doc)为本站会员(创****公)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开