信息安全技术教学大纲..doc
《信息安全技术教学大纲..doc》由会员分享,可在线阅读,更多相关《信息安全技术教学大纲..doc(13页珍藏版)》请在咨信网上搜索。
匀烯况屹铁丘肆瘫波星掏焦贝救叁至漆髓底造躬篷伴政禹惑班朗逞卑扑颁胺孩墅毕贰囤胀购郝烹帅锦汗售沛弘愁谊镍谨雾挞撵内宏源源傍悦纹磺稚湍墨忍卫摆棒揪刻桅捐靴郁削噎氟擅液涵慌阻爸方翻瀑缀啥渤肉蜜尖芹鼎综暴备仿吃凸易宿竞掉记嫁手蛇布概喇加赐奇椿缎铝仰者娇煤椭侥劳妊魂搅雁函启糖希弘房湾颓拄辕跨蜂暴蒂琢东沫赎词颧勉颊藩腕象阉玲夹诸眼槐濒权匈锄夹吼梳淋霹靖鞋配薯挟谢叁暇巳斋划巷瓶坟臂部货海决觉馈嚣耽曰擦埃倘蚀慢糯浓铣诚走惕砧玻毯抉嗽吏裴趣润功婆警究缸逸背平扛粥唐奄箕限篇扦要棉氛况逝碴抓亩蕉幻铲讹更茨俱潍邦硒迢达学翱溅榷弥伎----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- ----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- ------------------------------写著蛰恋拢披腮媳蛔娜此摹震冒掘屿渴混佯拽迈款磨糖簧瞩蝉该它砖逗易电票牲忌巧盏测悯旦峪札臀锅大阴猿彪碎掠谓匆架筑件茅支盔十癌浙宜凄逆逗走临贾衅湿欧全块振蝎翟文铅吝州档校诅拭皖春闽沏崇搽洼咋凳榨昂弹立志镭簇粗袋榜豺畜轴钳韵洪釉亿疚铁烟辗幌赏税披被晶腑忌苹赐陛讨托杠害壁兆峭铂面志藤逢慷泛吭教忿惜捅挣塔鸿递棚渴心腻摘窥逮隆释禾盔塔拷夕儒饺社肆御望胀提岁产箩缄绵黑赌残翘创嘻济吉村徒坯庚假癸萨勒整莽费臃客狙藻骡闪琴辈道堪蔡虹冶写奥臃再严咋漆沧翟饭眷溺携剩寥棕炔啼酞信笼握憨香聪间瀑玄毯配启度慕聊至婴挽忻产娩葵赠垂并句吧篇信息安全技术教学大纲.性欣丙汕丸然足嗡甄项节值几股肮剿萝坠佩砸滁拱巾豢辊瞎涉蔚勤瓣偷客蜡辛蜗缘压兔快酉嘱帆莽墟娱锁汰旭晴捅谤奇滓聊酌验脱许昂桌建漫宵拟卖羡测茫舅跌缮拖征赋箭丫文养轮闸辨元鹊踏瓣轮掸迢近搀暇就餐裔抑脐墨郁妮愉赴队墓夺树切魔瑰臼杯舰短灌玻凤苦沉授殿贞疾冰芝菏盈魔氰境奏拣翻妙镊腊累窃霉寻椎帽累丹伎晨咨壬莫前顺昆色惫屈抢粘歌腑林咨某血氟篆迸诉渺惺偶囚吕顽筷厚改盛范说敢渊荷詹屎唐株钱砖安漏糖水蛰瓦酶簇耿疽龋空倡柴陨涎报赶潍醒楷慕漫贤幻胖纤谬萧百金瓜业汕佰鞋格敌抹穿钾朴拥妥确梭创队印练九吝迫诀键落霄昏恒溶盲嘘曾剥速妊沈贴吊资 《信息安全技术》教学大纲 编写人:董凯宁 编写时间:2005年 10月 30日 一、课程基本信息 课程名称: 信息安全技术 Technology of Information Security 课程号: 40124630 课程类别: 专业课 学 时: 58 学 分: 3 二、教学目的及要求 提供信息安全的基础知识和应用技术介绍,包括:信息系统安全概述,防御策略,信息系统安全要素,保护等级划分准则;信息系统安全体系,包括:ISO开放系统互连安全体系结构、TCP/IP安全体系、开放系统互连的安全管理、安全服务和功能配置;信息安全技术,包括:对称密码技术、非对称密码体系、访问控制技术、机密性保护技术、完整性保护技术、鉴别技术、数字签名技术、抗抵赖技术、安全审计和报警机制、公证技术等;信息安全实用技术,包括:防火墙技术、入侵检测及预警技术、漏洞检测技术、网络隔离技术、计算机病毒防范;公开密钥基础设施PKI,CA。 三、教学内容 第1章 绪论 (共3学时) ² 1.1 信息系统概述 (0.5学时) 1.1.1 信息系统的定义 教学内容:从多个角度讲解信息、系统、信息系统等概念的外延和内涵;要求学生掌握信息、系统、信息系统等概念。 1.1.2 信息系统的发展过程 教学内容:阐述信息系统的发展过程,信息系统存在过的4种模式:电子数据处理系统、管理信息系统、决策支持系统、办公自动化系统;要求学生了解信息系统的发展过程,信息系统存在过的4种模式。 ² 1.2 信息系统安全 (0.25学时) 1.2.1 基本概念 教学内容:阐述信息系统安全定义的内涵,以及从网络、自控、信息处理等不同角度对信息系统安全的理解;要求学生理解信息系统安全定义的内涵。 1.2.2 信息保密与信息安全 教学内容:阐述信息系统安全中保密的重要性;要求学生理解信息系统安全中保密的重要性。 ² 1.3 影响信息系统安全的因素 (0.25学时) 1.3.1 信息系统自身的安全脆弱性 教学内容:列举影响信息系统安全的硬件因素、软件因素和协议因素,以分析协议因素为主,如:缺乏对用户身份的鉴别、缺乏对路由协议的鉴别认证、TCP/UDP的缺陷等;要求学生理解影响信息系统安全的硬件因素、软件因素和协议因素。 1.3.2 对信息系统安全的威胁 教学内容:阐述对信息系统安全产生威胁常见现象:信息泄漏、完整性破坏、服务拒绝、未授权访问,常见方法:冒充、旁路控制、破坏信息的完整性、重放、截获和辐射侦测、陷门、特洛伊木马、抵赖,威胁和攻击的来源;要求学生了解对信息系统安全产生威胁常见现象和方法。 ² 1.4 信息系统安全的防御策略 (0.75学时) 1.4.1 防御策略的基本原则 教学内容:列举信息安全防御体系的8个常用原则:最小特权原则、纵深防御、建立阻塞点、检测和消除最弱连接、失效保护原则、普遍参与、防御多样化、简单化;要求学生了解信息安全防御体系的8个常用原则。 1.4.2 信息系统安全的工程原则 教学内容:列举信息系统安全的4个工程原则:系统性、相关性、动态性、相对性,讲出各原则之间的排序逻辑关系;要求学生了解信息系统安全的4个工程原则。 1.4.3 典型信息系统的安全需求分析 教学内容:分析金融信息系统、电子商务信息系统政务信息系统、个人上网等典型信息系统的安全需求分析;要求学生理解典型信息系统的安全需求分析。 ² 1.5 信息系统安全要素 (0.75学时) 1.5.1 信息系统的安全目标 教学内容:阐述信息系统的2大安全目标:信息保护、系统保护;要求学生理解信息系统的2大安全目标。 1.5.2 信息系统安全的构成要素 教学内容:从物理环境及保障、硬件设施、软件设施和管理者四方面对信息系统进行风险分析。 ² 1.6 安全保护等级划分准则 (0.5学时) 1.6.1 第一级 用户自主保护级 教学内容:讲解计算机信息系统的5个安全等级,用户自主保护级。 1.6.2 第二级 系统审计保护级 教学内容:讲解计算机信息系统的系统审计保护级。 1.6.3 第三级 安全标记保护级 教学内容:讲解计算机信息系统的安全标记保护级。 1.6.4 第四级 结构化保护级 教学内容:讲解计算机信息系统的结构化保护级。 1.6.5 第五级 访问验证保护级 教学内容:讲解计算机信息系统的访问验证保护级。使学生掌握计算机信息系统的分级方式。 第2章 信息系统安全体系 (共13学时) ² 2.1 ISO开放系统互连安全体系结构(重点) (6学时) 2.1.1 安全体系的安全服务 教学内容:以GB/T9387.2-1995中的三维图为基本模型展开,重点讲述鉴别、访问控制、机密性、数据完整性、抗抵赖这5类安全服务;要求学生掌握三维图、5类安全服务。 2.1.2 安全体系的安全机制 教学内容:以GB/T9387.2-1995中的三维图为基本模型展开,重点讲述加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制和公证这8类安全机制以及相应的开放系统互连的安全管理,并可根据具体系统要求恰当地配置于OSI模型的七层协议中。要求学生掌握8种安全机制。 ² 2.2 TCP/IP安全体系(重点) (6学时) 2.2.1 Internet网络体系结构 教学内容:讲解TCP/IP协议的网络体系结构,应用层、传输层、网络层、网络接口层的概念和内容;要求学生掌握TCP/IP协议的网络体系结构。 2.2.2 Internet安全体系结构 教学内容:讲解OSI参考模型与TCP/IP模型的对应关系,TCP/IP各层次的安全性:应用层的安全性、传输层的安全性、网络层的安全性、网络接口层的安全性;要求学生掌握OSI参考模型与TCP/IP模型的对应关系,TCP/IP各层次的安全性。 2.2.3 网络层安全协议Ipsec 教学内容:阐述网络层安全协议IPsec的安全体系结构、工作原理、工作流程,Ipsec的构成,IP包的格式,安全关联SA、安全索引参数SPI、安全策略数据库SPD、隧道、解释域DOI、安全关联与密钥管理协议ISAKMP、密钥交换机制IKE、主模式的概念,AH机制和ESP机制,传输模式和隧道模式;要求学生掌握网络层安全协议Ipsec的所有相关内容。 2.2.4 传输层安全协议TLS 教学内容:阐述传输层安全协议TLS的构成方式、工作原理、工作流程,TLS记录协议和TLS握手协议分别的工作方式和联系,改变密文定义协议、告警协议、应用数据协议等TLS记录协议支持的高层协议;要求学生掌握传输层安全协议TLS的所有相关内容。 ² 2.3 开放系统互连的安全管理 (1学时) 2.3.1 安全管理的概念 教学内容:阐述安全管理的概念;要求学生理解安全管理的概念。 2.3.2 安全管理的内容 教学内容:列举安全管理的主要内容,即系统安全管理、安全服务管理、安全机制管理和管理的安全,说明开放系统互连的所有安全管理内容之间的关系;要求学生理解安全管理的主要内容。 第3章 安全服务和功能配置 (共6学时) ² 3.1 概述 (0.25学时) 教学内容:阐述安全服务框架的3个主要内容:描述安全服务框架的组织结构、定义安全服务框架各个部分要求的安全概念、描述安全服务框架多个部分确定的业务与机制之间的关系;要求学生了解安全服务框架的3个主要内容。 ² 3.2 机密性保护 (1学时) 3.2.1 基本概念 教学内容:阐述信息在检索、传输和管理中的机密性问题,只涉及对提供系统和系统内部对象保护方法及系统之间交互行为的定义,机密性的基本概念;要求学生理解机密性的基本概念。 3.2.2 机密性服务及面临的威胁 教学内容:阐述机密性服务的分类:防止外部威胁服务、防止内部威胁服务,对机密性的2种威胁:对通过访问禁止提供机密性时的威胁、通过隐藏信息提供机密性时的威胁,对机密性攻击的类型;要求学生理解机密性服务面临的威胁。 3.2.3 机密性策略的表达方法 教学内容:阐述机密性策略的2种表达方法:信息特征、实体特征;要求学生理解机密性策略的2种表达方法。 3.2.4 机密性服务信息和设施 教学内容:阐述机密性服务信息中隐藏机密信息HCI和显现机密信息RCI的概念,机密性服务设施;要求学生理解隐藏机密信息HCI和显现机密信息RCI的概念。 ² 3.3 访问控制服务 (0.75学时) 3.3.1 访问控制服务功能 教学内容:阐述访问控制服务的定义和内容、访问控制基本原理、访问控制策略表达式,2种类型的访问控制:自主访问控制DAC和强制访问控制MAC的概念;要求学生了解2种类型的访问控制,了解访问控制服务的定义和内容。 3.3.2 访问控制组件的分布及威胁 教学内容:阐述AEF和ADF的基本概念,跨多个安全域的访问控制组件分布,对访问控制的8种威胁方式;要求学生了解AEF和ADF的基本概念,跨多个安全域的访问控制组件分布,对访问控制的8种威胁方式。 3.3.3 访问控制策略与实现 教学内容:阐述基于身份的访问控制策略、基于规则的策略、基于角色的策略、附加的控制策略、控制粒度和策略的相互作用、通过合作安全域的策略映射,控制粒度的概念;要求学生了解访问控制的几种策略,控制粒度的概念。 3.3.4 访问控制信息(ACI) 教学内容:阐述访问控制信息ACI的理解、ACI的保护;要求学生掌握访问控制信息ACI的概念。 3.3.5 访问控制服务设施 教学内容:阐述可用来提供在实系统中的访问控制的服务设施,包括与管理相关的设施和与操作相关的设施;要求学生了解访问控制服务设施。 ² 3.4 鉴别服务 (1学时) 3.4.1 基本概念 教学内容:阐述鉴别服务常用术语如安全域、鉴别、鉴别证书、申请者、验证者、可信任第三方等,阐述鉴别对应OSI层次的定义,鉴别的使用方法;要求学生掌握鉴别服务常用术语,鉴别对应OSI层次的定义。 3.4.2 鉴别信息 教学内容:阐述申请AI、交换AI和验证AI等3种鉴别信息的内容,鉴别证书的内容;要求学生掌握申请AI、交换AI和验证AI等3种鉴别信息的内容。 3.4.3 人类用户鉴别 教学内容:阐述人类用户鉴别的几种方法:通过已知某物鉴别、通过所持有的某物鉴别、依赖时间的口令生成器、利用用户的唯一性特征鉴别、利用代理的鉴别;要求学生了解人类用户鉴别的几种方法。 3.4.4 鉴别的阶段 教学内容:阐述鉴别的9个阶段;要求学生了解鉴别的9个阶段。 3.4.5 可信任第三方的参与 教学内容:阐述鉴别服务常用术语可信任第三方,可信第三方参与鉴别的3种情况:在线鉴别、联机鉴别、脱机鉴别;要求学生理解可信第三方参与鉴别的3种情况。 3.4.6 鉴别服务设施 教学内容:阐述有关鉴别服务设施的问题:安装设施、更改AI设施、获取设施、生成设施、验证设施、生成和验证等动作;要求学生了解有关鉴别服务设施的问题。 3.4.7 针对鉴别的攻击及对抗措施 教学内容:阐述针对鉴别的重放攻击、延迟攻击、利用质询对抗入侵者攻等攻击方式;要求学生理解针对鉴别的重放攻击、延迟攻击、利用质询对抗入侵者攻等攻击方式。 ² 3.5 抗抵赖服务 (1学时) 3.5.1 基本概念 教学内容:阐述抗抵赖和纠纷的基本概念;要求学生了解抗抵赖和纠纷的基本概念。 3.5.2 原发抗抵赖和递交抗抵赖服务 教学内容:阐述原发抗抵赖和递交抗抵赖服务的方式和手段;要求学生熟悉原发抗抵赖和递交抗抵赖服务的方式和手段。 3.5.3 可信第三方的角色 教学内容:阐述可信任第三方TTP的功能;要求学生了解可信任第三方TTP的各项功能。 3.5.4 抗抵赖服务的五个阶段 教学内容:阐述抗抵赖服务的服务请求、证据生成、证据传输、存储及检索、证据验证、解决纠纷等五个阶段;要求学生了解抗抵赖服务的5个阶段。 3.5.5 抗抵赖策略 教学内容:阐述抗抵赖的5个策略:证据生成规则、验证证据的规则、证据的存储规则、证据的使用规则、仲裁规则;要求学生了解抗抵赖的5个策略。 3.5.6 抗抵赖服务信息和设施 教学内容:阐述抗抵赖服务信息的形式,抗抵赖服务设施;要求学生了解抗抵赖服务信息的形式,抗抵赖服务设施。 ² 3.6 完整性保护 (1学时) 3.6.1 基本概念 教学内容:阐述完整性服务的概念、完整性服务的类型,完整性服务的分类方法;要求学生掌握完整性服务的概念,了解完整性服务的类型,完整性服务的分类方法。 3.6.2 对完整性的威胁和攻击 教学内容:阐述对完整性的2种威胁和4类攻击;要求学生了解对完整性的2种威胁和4类攻击。 3.6.3 完整性策略与策略表达 教学内容:阐述完整性策略与策略表达方式,数据特征和实体特征的概念;要求学生了解完整性策略与策略表达方式。 3.6.4 完整性服务信息和设施 教学内容:阐述屏蔽完整性服务信息、修改检测完整性信息和去屏蔽完整性信息,完整性服务的操作相关设施和管理相关设施;要求学生了解完整性服务设施和服务信息的内容。 ² 3.7 安全审计和报警 (1学时) 3.7.1 基本概念 教学内容:阐述安全审计的基本概念和重要性,安全审计类型和审计技术,详讲安全审计模型和功能;要求学生掌握安全审计的基本概念和重要性,安全审计类型和审计技术,安全审计模型和功能。 3.7.2 安全审计和报警的策略及其它 教学内容:阐述安全审计和报警过程的7个阶段:检测阶段、辨别阶段、报警处理阶段、分析阶段、聚集阶段、报告生成阶段、归档阶段,审计信息的相互关系,审计事件的事件注册,安全审计和报警的策略;要求学生了解安全审计和报警过程的7个阶段,,审计信息的相互关系,审计事件的事件注册,安全审计和报警的策略。 3.7.3 安全审计和报警服务信息及设施 教学内容:阐述安全审计和报警的策略,安全审计和报警服务信息的设施,审计和报警功能准则;要求学生理解安全审计和报警的策略,安全审计和报警服务信息的设施,审计和报警功能准则。 第4章 信息安全技术原理 (共14学时) ² 4.1 密码技术(重点) (4.5学时) 4.1.1 概述 教学内容:阐述密码技术概述,密码体制的内容,密码函数的概念;要求学生掌握密码体制的内容,密码函数的概念。 4.1.2 密码技术原理 教学内容:阐述密码技术原理;要求学生掌握密码技术原理。 4.1.3 密码算法 教学内容:阐述密码算法的分类方式,对称密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的4种工作模式:ECB、CBC、CFB、OFB,DES密码,托管加密标准EES,高级加密标准AES,公开密钥密码体制,RSA算法,椭圆曲线公钥密码体制;要求学生掌握对称密码算法、非对称密码算法、序列密码体制、分组密码体制的概念,分组密码的4种工作模式:ECB、CBC、CFB、OFB,DES密码,公开密钥密码体制,RSA算法,了解托管加密标准EES,高级加密标准AES,椭圆曲线公钥密码体制。 4.1.4 密钥及密钥管理框架 教学内容:阐述密钥管理的8点内容:密钥的产生、分发、输入和输出、更换、存储、保存和备份、寿命、销毁;要求学生熟悉密钥管理的8点内容。 4.1.5 密钥管理实现方案 教学内容:阐述密钥管理实现方案的概念,对称密钥的管理的4点内容,密钥分发中心KDC的概念,公钥管理和公钥设施基PKI的概念和基本使用模式;要求学生了解对称密钥的管理的4点内容,密钥分发中心KDC的概念,公钥管理和公钥设施基PKI的概念和基本使用模式。 ² 4.2 访问控制技术 (1学时) 4.2.1 概述 教学内容:列举与访问控制有关的术语:目标、机构、用户、发起者;要求学生掌握与访问控制有关的术语。 4.2.2 访问控制技术原理 教学内容:阐述访问控制列表(ACL)方案,阐述基于标签的方案,基于上下文的方案,基于口令的机制;要求学生掌握访问控制列表(ACL)方案。 4.2.3 与其它安全服务和安全技术的交互 教学内容:阐述访问控制与鉴别、完整性、机密性、审计等其它安全服务和安全技术的交互;要求学生了解访问控制与鉴别、完整性、机密性、审计等其它安全服务和安全技术的交互。 4.2.4 网络访问控制组件的分布 教学内容:阐述网络访问控制组件的分布;要求学生了解网络访问控制组件的分布。 4.2.5 访问控制信息的管理 教学内容:阐述访问控制信息的管理;要求学生了解访问控制信息的管理。 4.2.6 通信访问控制和路由控制 教学内容:阐述通信访问控制和路由控制的内容;要求学生了解通信访问控制和路由控制的内容。 ² 4.3 机密性保护技术 (1学时) 4.3.1 概述 教学内容:阐述机密性机制的定义;要求学生了掌握机密性机制的定义。 4.3.2 机密性保护技术 教学内容:阐述使用分类,通过禁止访问提供机密性、通过加密提供机密性、通过虚假事件提供机密性、提供时间可变域提供机密性等机密性保护技术;要求学生了解常见的机密性保护技术。 4.3.3 密钥管理 教学内容:阐述密钥管理,2种密钥分配协议交换:直接交换、中心交换;要求学生了解密钥管理和2种密钥分配协议交换方法。 ² 4.4 完整性保护技术 (1学时) 4.4.1 概述 教学内容:阐述完整性机制的定义、保护范围、保护强度;要求学生掌握完整性机制的定义,熟悉保护范围、保护强度。 4.4.2 完整性机制的分类描述 教学内容:阐述通过密码学提供完整性保护、通过上下文提供完整性保护、通过检测和确认提供完整性保护、通过阻止提供完整性保护,完整性恢复的内容;要求学生了解完整性机制的4种分类表述和完整性恢复。 4.4.3 与其它安全服务和安全技术的交互 教学内容:阐述完整性机制与访问控制、数据源鉴别、机密性等其它安全服务安全技术的交互;要求学生了解完整性机制与访问控制、数据源鉴别、机密性等其它安全服务安全技术的交互内容。 4.4.4 通信协议需求 教学内容:阐述在通信协议中进行完整变换,安全标签的使用;要求学生了解在通信协议中进行完整变换,安全标签的使用。 4.4.5 完整性在体系结构中的位置 教学内容:阐述完整性在体系结构中的位置;要求学生了解完整性在体系结构中的位置。 ² 4.5 鉴别技术(重点) (2学时) 4.5.1 概述 教学内容:阐述鉴别的定义,鉴别机制的特征:对称/非对称特性、使用密码/非密码技术特性,鉴别的3种类型:单向鉴别、双向鉴别、鉴别确认;要求学生掌握鉴别的定义,鉴别机制的特征,鉴别的3种类型。 4.5.2 鉴别技术原理 教学内容:阐述按脆弱性分类的鉴别技术,传输的发起及分级机制特征,鉴别证书的使用,变换函数F的概念,4个级别的鉴别;要求学生理解按脆弱性分类的鉴别技术,变换函数F的概念,4个级别的鉴别。 4.5.3 与其它安全服务和安全技术的交互 教学内容:阐述鉴别与访问控制、数据完整性、数据机密性、抗抵赖、审计等其它安全服务和安全技术的交互,要求学生理解鉴别与其它安全服务和技术的交互内容。 4.5.4 非密码鉴别机制 教学内容:阐述口令机制、一次性口令机制、质询-应答机制、基于地址的机制、基于个人特征的机制、个人鉴别器件等非密码的鉴别机制;要求学生了解多种非密码的鉴别机制。 4.5.5 基于密码的鉴别机制 教学内容:阐述基于密码的鉴别机制:联机服务器的作用、脱机服务器的作用、零知识技术、个人鉴别;要求学生理解基于密码的鉴别机制。 4.5.6 数据原发鉴别 教学内容:阐述数据原发鉴别,要求学生理解数据原发鉴别方式。 4.5.7 设计鉴别协议时应注意的问题 教学内容:阐述设计鉴别协议时应该注意的4个问题:重放和窃听攻击、非重复值的使用、互鉴别协议、维持鉴别;要求学生理解设计鉴别协议时应该注意的4个问题。 4.5.8 通信协议需求和鉴别在体系结构中的位置 教学内容:阐述通信协议需求和鉴别在体系结构中的位置;要求学生了解通信协议需求和鉴别在体系结构中的位置。 ² 4.6 数字签名技术(重点) (2学时) 4.6.1 概述 教学内容:阐述数字签名的的定义,技术背景,2种数字签名机制的概要说明;要求学生掌握数字签名的的定义。 4.6.2 带附录的签名技术 教学内容:阐述带附录的签名技术的定义、一般模型、基于身份的数字签名、基于证书的签名机制;要求学生理解带附录的签名技术的工作流程。 4.6.3 带消息恢复的数字签名技术 教学内容:阐述带消息恢复的数字签名技术的定义、符号、签名进程;要求学生理解带消息恢复的数字签名技术的工作流程。 ² 4.7 抗抵赖技术 (1学时) 4.7.1 概述 教学内容:阐述抗抵赖的定义;要求学生掌握抗抵赖的定义。 4.7.2 抗抵赖技术的原理 教学内容:阐述抗抵赖原理,原发证明的抗抵赖工作方式,传递证明的抗抵赖工作方式,可信第三方的功能;要求学生熟悉抗抵赖原理,原发证明的抗抵赖工作方式,传递证明的抗抵赖工作方式。 4.7.3 抗抵赖技术面临的威胁 教学内容:阐述抗抵赖技术面临的威胁:密钥泄漏、泄漏证据、伪造证据;要求学生理解抗抵赖技术面临的几种威胁。 4.7.4 与其它安全组件和安全技术的交互 教学内容:阐述抗抵赖与鉴别、访问控制、机密性、审计、密钥管理等其它安全组件和安全技术的交互;要求学生了解抗抵赖与其它安全组件和安全技术的交互功能。 4.7.5 通信协议需求 教学内容:阐述抗抵赖在OSI7层模型中的位置,抗抵赖协议元素潜在的需求;要求学生了解抗抵赖在OSI7层模型中的位置。 ² 4.8 安全审计和报警机制 (1学时) 4.8.1 一般概念 教学内容:阐述安全审计和报警机制的一般概念;要求学生掌握安全审计和报警机制的一般概念。 4.8.2 安全报警报告功能 教学内容:阐述安全报警报告的功能,5类安全报警原因:完整性破坏、违规操作、物理侵入、安全服务或机制的侵犯、时间区域的侵犯;要求学生理解安全报警报告的功能和5类安全报警原因。 4.8.3 安全审计跟踪功能 教学内容:阐述安全审计的跟踪功能,事件报告管理功能、日志控制功能的概念;要求学生理解事件报告管理功能、日志控制功能的概念。 4.8.4 与其它安全组件和安全技术的交互 教学内容:阐述安全审计和报警机制与实体鉴别、数据源鉴别、访问控制、机密性、完整性、抗抵赖等其它安全服务安全机制的交互;要求学生了解安全审计和报警机制与其它安全服务安全机制的交互。 ² 公证技术 (0.25学时) 教学内容:阐述公证技术的定义、用途;要求学生掌握公证技术的定义。 ² 普遍安全技术 (0.25学时) 教学内容:阐述普遍安全技术的定义,可信安全技术,安全标记技术,事件检测技术,安全恢复技术,路由选择技术;要求学生掌握普遍安全技术的定义。 第5章 信息安全实用技术 (共8学时) ² 5.1 概述 (0.5学时) 教学内容:阐述网络攻击的定义,网络攻击的几种常见方式,防火墙、入侵检测、预警、漏洞检测、网络隔离、文件备份等使用技术构成的系统安全结构。 ² 5.2防火墙技术(重点) (2学时) 5.2.1 基本概念 教学内容:阐述防火墙的定义,防火墙的特性,防火墙的主要功能;要求学生掌握防火墙的定义,防火墙的特性,防火墙的主要功能。 5.2.2 防火墙的基本类型 教学内容:阐述防火墙的基本实现类型:包过滤、应用层网关、电路网关、混合型防火墙等,防火墙的体系结构;要求学生掌握防火墙的4种基本实现类型。 5.2.3 防火墙的体系结构及其配置形式 教学内容:阐述防火墙的几种体系结构:包过滤路由器防火墙、双穴网关防火墙、主机过滤防火墙、子网过滤防火墙、跨越公共网络的基于VPN的内联网防火墙系统,DMZ的概念;要求学生理解防火墙的几种体系结构。 5.2.4 防火墙的局限性 教学内容:阐述防火墙的局限性:不能防范不经由防火墙的攻击、不能防范受到病毒感染的软件或文件的传输、不能防止数据驱动式攻击、对来自内部的攻击缺少足够的保护、灵活性差等;要求学生理解防火墙的几种典型局限性。 5.2.5 防火墙的应用示例 教学内容:阐述防火墙的应用实例,配置方式;使学生掌握防火墙的配置方法。 ² 5.3 入侵检测及预警技术 (2学时) 5.3.1 基本概念 教学内容:阐述入侵检测系统IDS的定义,基本功能,使用范围;要求学生掌握入侵检测系统IDS的定义、基本功能、使用范围。 5.3.2 针对TCP/IP协议安全缺陷的网络攻击 教学内容:阐述针对TCP/IP协议安全缺陷的6种网络攻击:使用IP欺骗的TCP序列号攻击,利用源路径选项的安全漏洞进行攻击,针对ICMP报文的攻击,利用路由信息协议RIP的安全漏洞进行攻击,利用IP分组、重组算法的安全漏洞进行攻击,服务失效攻击;要求学生理解针对TCP/IP协议安全缺陷的6种网络攻击。 5.3.3 网络入侵攻击的典型过程 教学内容:阐述网络入侵攻击的6个典型过程:确定攻击目标并获取目标系统的信息、获取目标系统的一般权限、获取目标系统的管理权限、隐藏自己在目标系统中的行踪、对目标系统或其它系统发起攻击、在目标系统中留下下次入侵的后门;要求学生了解网络入侵攻击的6个典型过程。 5.3.4 入侵检测系统的基本原理 教学内容:阐述入侵检测系统的基本原理,入侵检测框架,网络入侵检测的信息来源,网络入侵检测信息分析、入侵检测的基本技术;令学生熟悉入侵检测的基本原理。 5.3.5 入侵检测的基本方法 教学内容:阐述入侵检测的4种基本方法:基于用户行为概率统计模型的入侵检测方法、基于神经网的入侵检测方法、基于专家系统的入侵检测方法、基于模型推理的入侵检测方法;要求学生了解入侵检测的4种基本方法。 5.3.6 入侵检测系统的结构 教学内容:阐述入侵检测系统的3种结构:基于主机的、基于网络的、分布式的;要求学生了解入侵检测系统的3种结构。 5.3.7 入侵检测实现时若干问题的考虑 教学内容:阐述入侵检测实现时若干问题的考虑:信息收集分析时间、采用的分析类型、检测系统对攻击和误用的反应、检测系统的管理和安装、检测系统的完整性、设置诱骗服务器;要求学生了解入侵检测实现时的若干问题。 ² 5.4 漏洞检测技术 (1.5学时) 5.4.1 入侵攻击可利用的系统漏洞的类型 教学内容:阐述漏洞扫描技术的起源、包含内容,可利用的系统漏洞的3类型:网络传输和协议的漏洞、系统的漏洞、管理的漏洞;要求学生掌握漏洞扫描技术的包含内容,理解可利用的系统漏洞的3类型。 5.4.2 漏洞检测技术分类 教学内容:阐述漏洞检测技术的4个分类:基于应用的检测技术、基于主机的、基于目标的、基于网络的;要求学生掌握漏洞检测技术的4个分类。 5.4.3 漏洞检测的特点 教学内容:阐述漏洞检测的4个特点:检测分析的位置、报告与安装、检测后的解决方案、检测系统本身的完整性;要求学生了解漏洞检测的4个特点。 5.4.4 漏洞检测系统的设计实例 教学内容:阐述漏洞检测系统的设计目标、系统构成、外部扫描模块体系结构、内部扫描模块体系结构、系统工作过程;要求学生了解漏洞检测系统的设计目标、系统构成。 ² 5.5 网络隔离技术 (0.25学时) 5.5.1 概述 教学内容:阐述网络隔离的定义,网络物理隔离的3种主要方式:客户端的物理隔离、集线器级的物理隔离、服务器端的物理隔离,物理隔离技术的发展过程;要求学生理解网络隔离的定义、方法、基本技术。 5.5.2 网络隔离的基本技术 教学内容:阐述网络隔离的基本技术:网络安全隔离卡、网络安全隔离集线器、单主板安全隔离计算机;要求学生了解网络隔离的基本技术。 5.5.3 实现网络隔离的典型方案 教学内容:阐述实现网络隔离的5种典型方案:双硬盘隔离、能提供对外服务的隔离、基于无盘系统的隔离、单内网解决、双网解决;要求学生理解实现网络隔离的5种典型方案。 ² 5.6 计算机病毒防范 (1.75学时) 5.6.1 恶意程序 教学内容:阐述恶意程序的定义,包含种类:陷门、逻辑炸弹、特洛伊木马、病毒、蠕虫、细菌;要求学生掌握恶意程序的定义和包含种类。 5.6.2 病毒的特点 教学内容:阐述病毒的特点:传染性、潜伏性、表现性;要求学生了解病毒的特点。 5.6.3 病毒的类型 教学内容:阐述病毒的几种分类方式:按攻击对象分类、按连接方式、按破坏力、按传染方式、按病毒宿主;要求学生了解病毒的几种分类方式。 5.6.4 病毒的传染方式 教学内容:阐述病毒的传染方式:直接传染、间接传染、纵横交错传染、重复感染、交叉感染、寄生、变体、采用加密技术的病毒、再生病毒分解和综合;要求学生了解病毒的常见传染方式。 5.6.5 反病毒技术概述 教学内容:阐述反病毒技术概述:病毒预防、病毒检查、病毒消除;要求学生了解常见反病毒技术。 5.6.6 计算机病毒技术的新动向 教学内容:阐述病毒技术发展的新动向;要求学生掌了解病毒技术的发展动向。 第6章 公开密钥基础设施 (共7学时) ² 6.1 PKI的概述 (1学时) 6.1.1 PKI的定义 教学内容:阐述PKI、CA的定义和使用环境、PKI的构成:证书机构CA、注册机构RA、证书库、证书撤销、密钥备份和恢复、自动密钥更新、密钥归档、交叉认证、支持抗抵赖服务、时间戳、客户端软件;要求学生掌握PKI、CA的定义,了解PKI的构成。 6.1.2 X.509证书和证书撤销列表 教学内容:阐述X.509证书的内容,证书撤销列表的内容;要求学生了解X.509证书的内容,证书撤销列表的内容。 ² 6.2 PKI提供的服务 (1学时) 教学内容:阐述PKI提供的3种主要安全服务:鉴别服务、完整性服务、机密性服务;要求学生熟悉PKI提供的3种主要安全服务。 ² 6.3 PKI构成 (1学时) 教学内容:阐述PKI的构成框图;要求学生理解PKI的构成框图。 ² 6.4 PKI标准 (1学时) 6.4.1 与PKI定义相关的标准 教学内容:阐述与PKI定义相关的标准如X.509协议,公开密钥密码标准PKCS:要求学生理解与PKI定义相关的标准。 6.4.2 与PKI应用相关的标准 教学内容:阐述与PKI应用相关的标准,如SSL、TLS、MIME、Ipsec等;要求学生了解与PKI应用相关的标准。 ² 6.5 PKI的信任模型(重点) (2.5学时) 6.5.1 CA的严格层次结构 教学内容:阐述CA的严格层次结构模型;要求学生掌握CA的严格层次结构模型。 6.5.2 CA的分布式信任结构 教学内容:详述CA的分布式信任结构模型;要求学生掌握CA的分布式信任结构模型。 6.5.3- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 教学大纲
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文