06410158网络信息安全大学高校课程教学大纲.docx

上传人:p** 文档编号:901677 上传时间:2024-04-01 格式:DOCX 页数:8 大小:27.60KB
下载 相关 举报
06410158网络信息安全大学高校课程教学大纲.docx_第1页
第1页 / 共8页
06410158网络信息安全大学高校课程教学大纲.docx_第2页
第2页 / 共8页
06410158网络信息安全大学高校课程教学大纲.docx_第3页
第3页 / 共8页
06410158网络信息安全大学高校课程教学大纲.docx_第4页
第4页 / 共8页
06410158网络信息安全大学高校课程教学大纲.docx_第5页
第5页 / 共8页
06410158网络信息安全大学高校课程教学大纲.docx_第6页
第6页 / 共8页
06410158网络信息安全大学高校课程教学大纲.docx_第7页
第7页 / 共8页
06410158网络信息安全大学高校课程教学大纲.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
资源描述

《06410158网络信息安全大学高校课程教学大纲.docx》由会员分享,可在线阅读,更多相关《06410158网络信息安全大学高校课程教学大纲.docx(8页珍藏版)》请在第壹文秘上搜索。

1、网络信息安全(NetworkInformationSecurity)课程代码:06410158学分:2.0学时:32(其中:课堂教学学时:32实验学时:0上机学时:0课程实践学时:0)先修课程:离散数学,数据结构与算法语言适用专业:信息与计算科学教材:信息安全案例教程:技术与应用,陈波,于泠编著,机械工业出版社,2015年4月第1版开课学院:计算机科学与通信工程学院一、课程性质与课程目标(一)课程性质网络信息安全是信息安全系列课程中的专业核心课程之一,是一门面向高年级学生专业方向课。在互联网+时代,网络安全占有越来越重要的地位。通过本课程的学习,使学生能充分认识到研究信息安全的必要性和紧迫性,

2、了解网络信息安全相关概念、技术方法,学习密码系统、数字签名和认证、网络系统安全技术等,为学生学习和掌握相关技术奠定基础。(二)课程目标网络信息安全主要讲授信息安全领域的基本概念和基础知识;介绍信息安全学科主要领域的研究热点以及技术方法。包括:课程目标1:了解计算机和网络相关的基本知识。课程目标2:了解网络信息安全的发展现状和趋势。课程目标3:了解设备与环境安全、访问安全、软件安全、网络安全等存在问题及面临威胁。课程目标4:掌握物理安全防护常用方法与措施。课程目标5:掌握访问控制原理及分类。课程目标6:掌握软件系统安全架构与设计原则。课程目标7:掌握密码技术原理、分类、应用和发展概况。课程目标8

3、:掌握网络攻击分类与攻防对抗常用手段。课程目标9:了解网络信息安全的全貌,了解信息安全研究热点。课程目标10:培养学生设计、选择解决网络安全解决方案的能力。课程目标11:能够分析和评价网络信息安全对于社会、环境和文化的影响,了解降低其负面影响的手段与方法,理解技术手段的局限性。二、课程内容与教学要求第一章概述(一)课程内容1 .本课程的性质、学习方法、目的、任务。2 .信息安全的演变及发展。3 .信息安全的学科特性。4 .计算机相关的社会和道德问题。(二)教学要求1. 了解课程的性质,了解信息安全发展的历史和概况。2. 了解信息安全学科的内容,特别是学科发展主线和它的分支学科。3. 了解信息安

4、全相关的社会和道德法律问题。(三)重点与难点1 .重点信息安全学科发展概况、信息安全相关的社会和道德法律问题。2 .难点信息安全防护体系的构建原则。第二章计算机和网络基础(一)课程内容1 .计算机系统的组成和特点。2 .计算机中数据的表示、存储和运算。3 .计算机网络的发展概况、特点和基础设施。4 .计算机网络的分类、拓扑结构、通信协议及应用。(二)教学要求1 .掌握CPU的组成和各部分的基本功能。2 .掌握二、八、十、十六进制的表示和相互转换。3 .理解并掌握文本、音频、图像和视频等数据在计算机中存储的基本原理。4 .了解TCP/IP协议、因特网的应用及其对应的通信协议。(三)重点与难点(1

5、) 点(1)二、八、十、十六进制的表示和相互转换。(2) TCP/IP协议、因特网的应用。2,难点(1)原码、反码和补码之间的相互转换。(3) IP地址与域名服务。第三章设备与环境安全(一)课程内容1 .计算机设备与环境安全问题。2 .设备与环境安全威胁分类。3 .物理安全防护方法与技术。4 .设备与环境安全相关标准和规范。(二)教学要求1 .掌握各类设备与环境安全威胁的危害程度。2 .掌握环境安全、电磁安全、物理防护等方法和技术。3 .了解计算机设备与环境存在的安全隐患和威胁。4 .了解相关国家标准和行业规范。(三)重点与难点1 .重点PC物理防护技术。2 .难点设备与环境安全威胁的危害程度

6、,物理防护手段的局限性。第四章访问安全(一)课程内容1 .访问安全威胁及访问控制的作用。2 .访问控制基本概念:主体、客体、访问控制、访问控制模型等。3 .访问控制模型。4 .访问控制实现机制。5 .访问控制管理方式。6 .访问控制机制局限性。(二)教学要求1 .掌握自主访问控制、强制访问控制、基于角色访问控制三种模型的原理和适用范围。2 .掌握三种访问控制模型的实现机制。3 .理解访问控制在信息安全领域的作用和地位。4 .理解访问控制相关的基本概念并且联系实际灵活应用。5 .理解访问控制集中和分散管理方式的核心思想和各自优势。6 .理解访问控制机制面临的挑战和局限性。(三)重点与难点1 .重

7、点访问控制模型和实现机制。2 .难点访问控制管理方式,访问控制机制局限性。第五章软件系统安全(一)课程内容1 .软件系统的分类。2 .系统软件架构:操作系统、数据库管理系统。3 .应用软件开发模型。4 .软件系统安全漏洞及存在威胁。5 .软件系统安全架构及模型。6 .软件安全相关国际国内标准。(二)教学要求1. 掌握软件系统安全架构及模型的设计原理。2. 理解大型系统软件架构及其设计原理。3. 了解软件系统的分类、架构及特点。4. 了解应用软件开发模型及流程。5. 了解软件安全漏洞的类型,掌握软件系统面临的威胁。6. 了解国际国内相关标准和规范。(三)重点与难点1 .重点软件系统的安全架构及模

8、型2,难点软件系统安全架构及模型的设计原理。第六章密码技术(一)课程内容1 .密码学的发展历程及其在信息安全领域的重要作用。2 .密码系统的构成、密码体制等相关概念。3 .对称密码体制和非对称密码体制的原理。4 .密码技术的应用领域:数据加密、数字签名、认证、安全协议等。5 .密码攻击形式与分类。(二)教学要求1 .掌握密码系统的构成、密码体制的基本要素。2 .掌握密码技术在信息安全中的主要应用。3 .理解现代密码学在信息安全领域的重要作用。4 .理解对称密码体制和非对称密码体制的设计思想。5 .了解DES、AESRSA等对称和非对称密码系统。6 .了解针对密码系统的各种攻击形式。7 .了解密

9、码学的发展过程。(三)重点与难点1 .重点(1) 密码体制的设计思想;(2) 密码技术的主要应用。2 .难点(1) 密码体制的设计思想;(2) 针对密码系统的攻击形式。第七章网络系统安全(一)课程内容1 .OSl模型与TCP/IP。2 .网络攻击的形式、分类及一般过程。3 .网络架构安全含义及设计原则。4 .网络安全协议的构成和作用。5 .IPv6网络安全机制。6 .网络安全设备:防火墙、入侵检测系统、其他网络安全设备。7 .传统网络安全机制的局限性。(二)教学要求1 .掌握常用网络安全设备的作用、适用场景。2 .掌握常见网络攻击的原理与攻击过程。3 .理解网络安全架构的设计原则和思路。4 .

10、理解网络安全协议的设计重点和应用。5 .了解传统网络安全机制的不足和新一代网络安全机制的必要性。6 .了解OSl模型与TCP/IP的构成。(三)重点与难点1 .重点传统网络安全机制的作用与局限性。2 .难点网络安全架构的设计原则。三、学时分配及教学方法章(按序填写)学时分配主要教学方法支撑的课程目标课堂教学实验上机课程实践小计第一章33讲授法、案例法2、9第二章44讲授法、案例法1第三章44讲授法、案例法3、4、IOIl第四章44讲授法、案例法3、5、10、11第五章55讲授法、案例法3、6、1011第六章66讲授法、案例法2、3、9、11第七章66讲授法、案例法1、2、3、8、9、】0、11

11、合计32000四、课程考核考核形式考核要求考核权重备注阶段测验课堂布置针对特定知识点的测验题,根据测验题标准答案评分(满分100分)15%课堂表现缺勤一次扣4分(满分100分)5%期末考试开卷80%五、参考书目及学习资料1、ALLINONE,ShonHarris,CISSPEXAMGUIDE,2013年第6版。2、信息安全导论,王维林编著,西安电子科技大学出版社,2012年8月笫1版。3、信息安全概论,钟诚,赵跃华主编,武汉理工大学出版社,2003年8月第1版。六、大纲说明1 .课程采用多媒体教学手段,配合案例的讲解,保证讲课进度的同时,注意学生的掌握程度和课堂的气氛;2 .根据各章节的具体情况,课上可进行测验,课后可布置适当思考题,以便帮助学生理解并掌握教学内容;制定人:宋香梅审定人:赵跃华批准人:毛启容2017年9月

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!