《第1章计算机信息安全概述教案.doc》由会员分享,可在线阅读,更多相关《第1章计算机信息安全概述教案.doc(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第 周 星期 节教材章节及名称:第1 章 计算机信息安全概述教学目的和要求:1知道计算机信息安全技术研究的内容;2知道计算机系统的安全策略等;3提高学生信息安全的意识。教学重点与难点: 1计算机信息安全技术研究的内容;2计算机系统的安全策略3向学生全面介绍计算机信息安全体系,强化学生安全意识。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1对计算机信息系统的主要威胁;2计算机外部和内部安全;3计算机网络安全;4OSI信息安全体系;5计算机系统的安全策略。课外作业:习题1: 3,8参考书目: 步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机
2、系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.1-2.3节教学目的和要求:1掌握古典的换位和替换加密体制;2掌握DES算法过程。教学重点与难点: 1古典的换位和替换加密体制;2DES算法思想;3DES算法中的S盒变换。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1密码技术概述2代替密码体制介绍和举例;3换位密码体制介绍和举例;4对称加密体制概念;5数据加密标准DES算法分析;6演示DES算法加密、解密过程。课外作业:习题2: 5,8。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统
3、安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.4.1-2.4.3节教学目的和要求: 1了解AES算法的数学基础;2知道AES加密算法过程。教学重点与难点:1AES算法的数学基础;2AES算法初始化方法;3扩展密钥与圈密钥。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1有限域GF (28)加法、乘法;2有限域GF (28)逆元素;3系数在GF(28 )上的多项式;4AES算法概述;5AES算法初始化方法,AES变换轮数Nr等;6AES加密算法过程。课外作业:习题2: 16,17。参考书目:步山岳等编. 计算机系统信息安全技术.
4、 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.4.1-2.4.3节教学目的和要求: 1知道AES解密算法过程;2掌握公开密钥体制基本原理;3掌握RSA算法的数学基础。教学重点与难点: 1AES解密算法过程;2公开密钥体制基本原理;3RSA算法的数学基础教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1AES的解密过程的伪语言代码描述;2逆行移位变换InvShiftRows()、逆S-盒变换InvSubBytes();3逆列混合变换InvMixColumns();4公开密钥体制基本原理;5R
5、SA算法的数学基础。课外作业:参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.4.4-2.6节教学目的和要求:1掌握 RSA算法全过程。教学重点与难点: 1RSA算法基础;2RSA算法过程;3求乘逆算法。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1产生素数和求最大公约数算法;2求乘逆算法;3RSA算法步骤;4RSA算法举例;5平方-乘算法。课外作业:习题2:25,27,30参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出
6、版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第2章 密码与隐藏技术,2.9.4-2.10节教学目的和要求: 1掌握信息隐藏技术原理;2掌握数字水印的通用模型3了解数字水印主要特性和常用算法。教学重点与难点: 1信息隐藏技术原理 。2数字水印的通用模型3数字水印主要特性和常用算法教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1信息隐藏技术原理2数字水印的通用模型;3数字水印主要特性;4数字水印常用算法5演示数字水印软件,提高了学生对信息隐藏技术的认识。课外作业:习题2:39,40。参考书目:步山岳等编. 计算机系统信息安全技术. 高
7、等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第3 章 数字签名与认证, 3.1节教学目的和要求: 1掌握数字签名原理;2知道数字签名标准DSS过程。教学重点与难点: 1数字签名原理;2数字签名标准DSS过程;3数字签名应用。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1数字签名作用;2基于公开密钥的数字签名方案;3数字签名标准DSS过程;4参数选择过程、对消息m的签名过程和签名验证过程;5PGP加密技术介绍。课外作业:习题3:1,2。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算
8、机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第3 章 数字签名与认证, 3.2节教学目的和要求: 1掌握单向散列函数的特点;2掌握MD5算法过程;3知道SHA算法。教学重点与难点: 1单向散列函数的特点;2MD5算法;3MD5算法中的数据填充和每轮运算的函数表示。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1单向散列函数的特点及应用;2MD5算法数据填充与分组;3MD5算法散列值的初始化与计算;4MD5算法的循环与输出;5SHA算法 安全散列算法介绍。课外作业:习题3: 7,8,9。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版
9、社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第3 章 数字签名与认证, 3.5,3.6节教学目的和要求: 1掌握用户ID与口令机制;2知道生物识别技术的基本原理;3了解指纹识别、虹膜识别,面像识别等技术。教学重点与难点: 1用户ID与口令机制;2生物识别技术的基本原理3指纹识别、虹膜识别,面像识别等技术教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1用户认证机制2不安全口令与安全口令3改进安全口令方案4生物识别系统组成;5指纹的总体特征和局部特征;6指纹采集技术等。课外作业:习题3: 22,23参考书目:步山岳等编. 计算机系
10、统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第4 章 计算机病毒与黑客 4.1-4.4节教学目的和要求: 1掌握计算机病毒的特征;2掌握计算机病毒程序一般构成;3知道计算机杀毒软件制作技术。教学重点与难点: 1计算机病毒的特征;2计算机杀毒软件制作技术;3蠕虫病毒分析。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1计算机病毒的定义与特征;2计算机病毒程序一般构成;3计算机病毒制作技术;4计算机杀毒软件制作技术;5蠕虫病毒介绍。课外作业:习题4: 2,6,8。参考书目:步山岳等编. 计算机系统信息
11、安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第4 章 计算机病毒与黑客 4.5-4.7节教学目的和要求: 1知道黑客程序与特洛伊木马特点;2知道特洛伊木马一般查杀方法。教学重点与难点: 1木马的基本原理;2特洛伊木马查杀;3计算机病毒与黑客的防范。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1木马的基本原理;2特洛伊木马的启动方式;3特洛伊木马端口;4特洛伊木马的隐藏;5特洛伊木马查杀;6计算机病毒与黑客的防范。课外作业:习题4: 10,19参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出
12、版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第5 章 网络攻击与防范,5.1-5.4节教学目的和要求: 1掌握扫描概念和原理;2知道网络监听的原理。教学重点与难点:1网络扫描与监听教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1目标探测的内容与方法;2扫描概念和原理;3常用端口扫描技术;4防止端口扫描;5网络监听原理;6网络监听检测与防范。课外作业:习题5: 1,3。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第5 章 网络攻
13、击与防范,5.5,5.6,5.8节教学目的和要求: 1掌握缓冲区溢出原理;2知道拒绝服务原理;3了解网络安全服务协议。教学重点与难点: 1缓冲区溢出原理;2拒绝服务原理;3网络安全服务协议。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1缓冲区溢出原理及实例介绍;2防范缓冲区溢出方法;3拒绝服务DoS原理;4分布式拒绝服务DDoS原理;5防范DDoS攻击的策略;6网络安全服务协议介绍。课外作业:习题5: 11,17。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第6章
14、 防火墙技术教学目的和要求: 1掌握防火墙的体系结构;2知道典型防火墙技术。教学重点与难点: 1防火墙的体系结构;2典型防火墙技术。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1防火墙的概念、类型;2筛选路由器结构,双宿主主机结构;3屏蔽主机网关结构,屏蔽子网结构;4防火墙包过滤技术、代理服务技术介绍;5防火墙电路层网关技术、状态检测技术;6分布式防火墙介绍。课外作业:习题6: 1,4,13。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第10章 数据备份与恢复教学
15、目的和要求: 1掌握常用数据备份方法;2掌握常用数据恢复方法。教学重点与难点: 1数据备份常用术语;2常用数据备份方法;3常用数据恢复方法。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1数据备份概述;2系统数据备份介绍;3网络数据备份介绍;4数据恢复基本原理;5恢复数据软件使用介绍。课外作业:习题10: 2,4。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第11章 软件保护技术教学目的和要求: 1掌握软件静态分析概念;2掌握软件动态分析概念;3知道软件保护一般方法。教学重点与难点: 1静态分析概念,常用静态分析软件;2动态分析概念,常用动态分析软件;3软件保护一般方法。教学过程(包括教学手段、方法、电教设备、教具、CAI课件使用以及教学程序等)1软件保护技术概述;2静态分析概念,常用静态分析软件;3动态分析概念,常用动态分析软件;4常用软件保护技术介绍;5软件加壳与脱壳介绍;6软件保护一般方法介绍。课外作业:习题11: 1,11,21。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。- 15 -
限制150内