计算机信息安全技术课后答案付永钢,《计算机信息安全技术》教学大纲.doc

作者:付永钢、洪玉玲、曹煦晖、陈杰、刘年生

定价:49.50元

ISBN:9787302468462

XX大学《计算机信息安全技术》课程教学大纲

课程编号

课程名称

中文:计算机信息安全技术

英文:Computer Information Security Technology

课程总学时

讲课

实验

上机

实习

课外

48

32

16

课程学分

2.5

课程类型

专业选修课

开课单位

计算机工程学院 计算机科学与技术教研室

适用专业

计算机科学与技术专业 软件工程专业

先修课程

高级语言程序设计,线性代数,高等数学

课程负责人

付永钢

教学目的和要求

课程说明

该课程为计算机专业学生的专业选修课程,用于拓宽视野,了解以后所从事行业中必须要关注的相关信息安全技术和知识。

教学目的

通过本课程的学习,掌握计算机信息安全所涉及的各个领域和相关技术。

教学要求

本课程要求掌握如下几个方面的内容:密码技术;信息认证技术;计算机病毒制作与反病毒技术;网络攻击与防范;入侵检测与防火墙技术;操作系统安全;数据备份技术;软件保护技术;虚拟专用网技术等。

教学内容和要求(分章节)

教学方法与学时分配

本课程采用案例教学的方式进行教学,采用现代化授课手段,在课堂上可以根据实际情况取舍教学内容,动态调整,力争与国际接轨,从而达到较好的教学效果。

XX大学《计算机信息安全技术》课程教学大纲

学时分配

章节

1

2

3

4

5

6

7

8

9

10

11

12

13

合计

授课学时

2

4

4

2

2

2

2

2

2

4

2

2

2

32

主要内容及基本要求

第1 章 计算机信息安全技术概述

基本内容:本章主要对计算机信息安全技术这门课程所涉及的技术作一个总体的概述,给出了信息安全的主要研究内容,信息安全的模型,信息安全体系等。

基本要求:要求学生要掌握信息安全的含义、信息安全技术的研究内容框架,通常的信息安全模型,了解OSI信息安全体系。

第2 章 密码技术

基本内容:本章主要介绍密码体制的一般模型,包括经典密码体制和现代密码体制,在经典密码算法中,主要介绍传统的置换密码和代换密码,在现代密码体制里面的对称密码体制、反对称密码体制。

基本要求:要求学生掌握密码体制的一般模型,掌握传统的置换密码、代换密码的加密解密方法,掌握现代密码体制中DES、AES的算法原理,掌握反对称密码体制中RSA加密解密方法,了解传统密码的分析方法,了解序列密码、椭圆曲线密码和密码学的一些新思路。

第3 章 信息认证技术

基本内容:本章主要介绍常用的哈希函数MD5、SHA-1的基本原理,运用哈希函数进行消息认证的技术,数字签名、身份认证的一般框架和流程。

基本要求:要求学生能够掌握哈希函数的一般概念,掌握MD5和SHA-1的算法流程,对常用的数字签名方法有较好的了解,对基于对称密钥的身份认证、基于反对称密钥的身份认证方法一般掌握。

第4 章 计算机病毒

基本内容: 计算机病毒的发展历史,计算机病毒的一般构成、分类,常见的病毒类型,计算机病毒制作的一般技术和病毒的防治方法。

基本要求:要求学生能够了解计算机病毒的一般概念,掌握计算机病毒的一般特征和分类,对常见的蠕虫、木马能够熟练掌握,掌握计算机病毒的制作与反病毒的常用技术。

XX大学《 计算机信息安全技术》课程教学大纲

教学内容及基本要求(分章节)

第5 章 网络攻击与防范技术

基本内容: 本章主要介绍网络攻击的一般概念和攻击方法,对攻击的每个环节分别进行深入介绍,包括目标探测、扫描、网络监听、攻击等环节,并具体介绍几种通常的攻击方法,包括缓冲区溢出、拒绝服务攻击、欺骗攻击等,并对每种攻击给出通常的防范方法。

基本要求:要求学生掌握网络攻击的一般概念和攻击步骤,了解常用的目标探测、扫描方式、网络监听的原理,掌握几种常用的攻击方法原理,包括缓冲区溢出,拒绝服务攻击,欺骗攻击等,掌握对常见攻击方法的防范方式。

第6章 防火墙技术

基本内容:本章主要介绍防火墙的定义、特性和一般功能,介绍防火墙的一般分类方法,常用的4种防火墙体系结构,介绍防火墙的一般选购原则,防火墙的发展趋势。

基本要求:要求掌握防火墙的一般概念,防火墙的集中经典体系结构,包括堡垒主机、双宿主主机、屏蔽主机、屏蔽子网结构等,了解防火墙的分类方法,防火墙的部署、选购原则,常见的防火墙产品,防火墙的技术发展趋势。

第7 章 入侵检测技术

基本内容:本章主要介绍入侵检测的基本概念,常见的入侵检测系统架构、入侵检测的常用技术,入侵防护技术和方法,入侵检测系统的发展趋势等。

基本要求:掌握入侵检测的基本概念,入侵检测系统的基本结构,入侵检测系统的常用技术模型。了解入侵

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值