《信息安全可靠控制技术》课堂教学计划
专精课程物理性质
专精必修
总自修数
51(当中方法论占34,课堂教学占17)
学平均分
3
先修专精课程
计算机系统系统、信息论
01.
专精课程课堂教学最终目标
本专精课程主要就如是说计算机系统信息安全可靠简述、统计数据加密控制技术及应用领域、PKI/PMI控制技术及应用领域、身份认证控制技术、TCP/IP管理体系协定安全可靠、内网控制技术及应用领域和VPN控制技术及应用领域等科学知识。透过该专精课程自学,小学生应:
1. 介绍信息安全可靠控制技术现阶段的学术、研究和应用领域等各方面的情况,认知信息安全可靠控制技术中的主要就基本概念和有关此基础方法论。
2.务求使小学生能掌控常用的信息安全可靠控制技术辅助工具的采用,与此同时具备很大的化解信息安全可靠难题的前述潜能,为在未来的专精自学中和专门从事信息安全可靠稽查组织工作打好稳固的方法论此基础和锻炼身体出很大的前述动手潜能。
02.
专精课程主要就课堂课堂教学与自修重新分配
(一)方法论课堂教学
本专精课程方法论课堂教学共34课时,主要就分为以下模块:模块一,信息安全可靠此基础;模块二,信息安全可靠控制技术。具体安排如下:课堂教学模块
课堂教学单元及科学知识点
课堂教学重点与难点
课时数
模块一
信息安全可靠此基础
计算机系统信息安全可靠简述:计算机系统信息安全可靠难题、信息安全可靠的基本概念,网络安全可靠威胁的类型、安全可靠安全可靠策略和安全可靠等级、常用的信息安全可靠管理控制技术。
信息安全可靠威胁的类型
安全可靠策略和安全可靠等级
4
统计数据加密控制技术及应用领域:统计数据加密简述、对称信息论、非对称信息论、消息认证与hash函数、数字签名。
DES、RSA、消息认证和数字签名
4
模块二
信息安全可靠控制技术
PKI/PMI控制技术及应用领域:公钥此基础设施PKI控制技术,PKI/PMI的基本基本概念、组成和功能,认证机构,证书及管理
PKI/PMI的基本概念、组成和功能;证书及管理
4
身份认证控制技术:身份认证的基本概念,基于密码的身份认证,基于地址的身份认证,基于生物特征的身份认证以及有关的身份认证协定。
身份认证基本概念、类型
身份认证协定
6
TCP/IP管理体系的协定安全可靠:TCP/IP管理体系以及有关协定安全可靠,ARP安全可靠,DHCP安全可靠,TCP 安全可靠,DNS安全可靠。
ARP欺骗、DHCP的安全可靠、TCP的安全可靠、DNS的安全可靠
8
内网控制技术及应用领域:内网的基本概念和应用领域,内网的类型,个人内网控制技术。
内网的概念、基本类型
4
VPN控制技术及应用领域:VPN控制技术简述、隧道控制技术、VPN实现控制技术。
VPN的基本类型、应用领域及实现控制技术
4
总时数
34
(二)课堂教学课堂教学实验一:密码应用领域,3课时实验目的:1.学会采用常用软件对Word进行电子签名;2.学会利用PGP辅助工具实现安全可靠通信;3.认知安全可靠通信的实现过程。实验内容:1.安装iSignature按钮, Word签名实验;2.PGP安全可靠通信。实验条件:每组二人,Windows网络环境,交换网络环境。课堂教学组织:每组二人,每组设小组长一名负责总结汇报。有关要求:熟悉iSignature等辅助工具的采用方法,完成有关实验报告。实验二:PKI/ PMI原理与应用领域,3课时实验目的:1.加深认知PKI管理体系;2.掌控PMI的采用过程;3.认知PMI和PKI的关系。实验内容:1.采用PKI辅助工具实现安全可靠通信;2.PMI应用领域(生成公钥证书、证书申请、请求管理、证书管理、属性管理)。实验条件:每组三人,Windows网络环境,交换网络环境。课堂教学组织:每组三人,每组设小组长一名负责总结汇报。有关要求:1.熟悉PKI辅助工具采用方法;2.掌控PMI的基本基本概念;3.完成有关实验报告。实验三:身份认证,3课时实验目的:1.介绍用户名密码及数字证书认证方式及其优缺点;2.自学Kerberos身份认证过程。实验内容:1.静态口令身份认证、数字证书身份认证;2.Kerberos安全可靠认证协定。实验条件:每组6人 ,Windows网络环境,交换网络环境。课堂教学组织:每组三人,每组设小组长一名负责总结汇报。有关要求:完成有关实验报告。实验四:ARP欺骗攻击,2课时实验目的:1.掌控ARP欺骗原理及过程;2.学会如何防范ARP欺骗攻击。实验内容:1.ARP欺骗(正常通信、ARP攻击、单向欺骗、完全欺骗);2.防范ARP欺骗(清空ARP缓存表、IP/MAC地址绑定、ARP监听)。实验条件:Windows LINUX ,交换网络环境。课堂教学组织:每组三人,每组设小组长一名负责总结汇报。有关要求:1.本实验采用交换网络结构,组一、二和三间透过交换模块连接;2.主机C要监听主机A和主机E间的通信统计数据,主机D要监听主机B与主机F间的通信统计数据。实验五:内网的配置与应用领域,3课时实验目的:1.介绍内网的含义及作用;2.自学内网的基本配置方法。实验内容:1.Windows内网配置;2.Linux内网配置;3.企业级内网配置。实验条件:交换网络环境。课堂教学组织:每组2-3人,每组设小组长一名负责总结汇报。有关要求:完成有关实验报告。实验六:VPN控制技术,3课时实验目的:1.认知VPN组织工作原理;2.利用Windows系统自带辅助工具搭建基于PPTP的VPN;3.建立 SSL VPN安全可靠隧道。实验内容:1.利用PPTP构建企业VPN;2.利用SSL构建企业VPN。实验条件:Windows网络环境,交换网络环境。课堂教学组织:每组3人,每组设小组长一名负责总结汇报。有关要求:1.掌控VPN的原理、隧道控制技术;2.完成有关实验报告。
03.
课堂教学方法与策略
课堂导入可透过多媒体短片、案例导入、难题导入等方式,改变传统计算机系统系统课堂课堂教学中单一、乏味的局面,在激发小学生自学兴趣的与此同时,提高小学生分析难题,化解难题的潜能。课堂课堂教学可透过案例课堂教学、分组讨论等形式,做到每一课堂教学模块至少安排一次案例讨论,提高小学生自学积极性,培养小学生合作自学能力及小组团队意识。课后巩固可透过课后作业形式,做到每一课堂教学模块至少安排一次课后作业,教师及时批改并进行反馈。04.
小学生自学成效评估方式
本专精课程对小学生的自学成效评估分为以下三部分:平时表现(10%)+平时作业(15%)+期末考试(75%)。平时表现:小学生出勤率及课堂表现。平时作业:平时作业是分阶段地布置一些作业,然后教师对小学生的完成情况做出相应的评价,然后适时地调整课堂教学计划。期末考试:采用闭卷书面考试的形式。05.
适用教材
扫描,优惠购书
《计算机系统信息安全可靠控制技术》被遴选为江苏省精品教材。体现了实(此基础科学知识讲解详实)、新(科学知识点反映了信息安全可靠的最新现状)、全(内容系统全面)等特点。本书共分10章,主要就内容包括计算机系统信息安全可靠此基础、信息安全可靠信息论此基础、PKI/PMI控制技术及应用领域、身份认证控制技术及应用领域、TCP/IP管理体系结构的协定安全可靠、计算机系统病毒及防治、网络攻击与防御、内网控制技术与应用领域、VPN控制技术与应用领域、信息安全可靠前沿控制技术等。9787302563471】,可以下载本书配套完整的课件、课堂教学计划和义和团运动等资源。
06.
配套音频样例
07.
部分义和团运动样例
08.
本书目录
第1章计算机系统信息安全可靠简述
1.1计算机系统信息安全可靠研究的动因
1.1.1网络自身的设计缺陷
1.1.2Internet应用领域的快速发展带来的安全可靠难题
1.2信息安全可靠、网络安全可靠、网络空间安全可靠
1.2.1信息安全可靠
1.2.2信息安全可靠
1.2.3网络空间安全可靠
1.2.4信息安全可靠、信息安全可靠、网络空间安全可靠的区别
1.3信息安全可靠威胁的类型
1.3.1物理威胁
1.3.2软件漏洞威胁
1.3.3身份鉴别威胁
1.3.4线缆连接威胁
1.3.5有害程序威胁
1.4安全可靠策略和安全可靠等级
1.4.1安全可靠策略
1.4.2安全可靠性指标和安全可靠等级
1.5信息安全可靠模型
1.5.1综合安全可靠服务模型
1.5.2网络通信和访问安全可靠模型
*1.6信息安全可靠等级保护
1.6.1信息安全可靠等级保护的等级划分和实施原则
1.62信息安全可靠等级保护2.0
1.7常用的信息安全可靠管理控制技术
1.7.1物理安全可靠控制技术
1.7.2安全可靠隔离
1.7.3访问控制
1.7.4加密通道
1.7.5蜜罐控制技术
1.7.6灾难恢复和备份控制技术
1.7.7上网行为管理
习题1
第2章信息安全可靠信息论此基础
2.1统计数据加密简述
2.1.1统计数据加密的必要性
2.1.2统计数据加密的基本基本概念
2.1.3对称加密和非对称加密
2.1.4序列密码和分组密码
2.1.5网络加密的实现方法
2.1.6软件加密和硬件加密
2.2古典密码如是说
2.2.1简单替换密码
2.2.2双重置换密码
2.2.3“一次一密”密码
2.3对称加密——流密码
2.3.1流密码的组织工作原理
2.3.2A5/1算法
2.3.3RC4算法
2.4对称加密——分组密码
2.4.1Feistel密码结构
2.4.2统计数据加密标准
2.4.3三重统计数据加密标准
2.4.4高级加密标准
2.4.5其他分组密码算法
2.5非对称加密
2.5.1非对称加密简述
2.5.2RSA算法
2.5.3Diffie Hellman密钥交换
2.5.4椭圆曲线密码
2.6数字签名
2.6.1数字签名的基本概念和要求
2.6.2利用对称加密方式实现数字签名
2.6.3利用非对称加密方式实现数字签名
2.7消息认证和Hash函数
2.7.1消息认证的基本概念和现状
2.7.2消息认证码
2.7.3Hash函数
2.7.4消息认证的一般实现方法
2.7.5报文摘要MD5
2.7.6安全可靠散列算法SHA512
2.7.7基于Hash的消息认证码
2.8密钥的管理
2.8.1对称加密系统中的密钥管理
2.8.2非对称加密系统中的密钥管理
习题2
第3章PKI/PMI控制技术及应用领域
3.1PKI简述
3.1.1PKI的基本概念
3.1.2PKI与信息安全可靠
3.1.3PKI的组成
3.2认证机构
3.2.1CA的基本概念
3.2.2CA的组成
3.2.3CA之间的信任关系
3.2.4密钥管理
3.3证书及管理
3.3.1证书的基本概念
3.3.2数字证书的格式
3.3.3证书申请和发放
3.3.4证书撤销
3.3.5证书更新
3.3.6数字证书类型
3.4PMI控制技术
3.4.1PMI的基本概念
3.4.2PMI的组成
3.4.3基于角色的访问控制
3.4.4PMI系统框架
3.4.5PMI与PKI之间的关系
*3.5轻型目录访问协定
3.5.1目录服务与LDAP
3.5.2LDAP的模型
3.5.3LDAP的功能模块和组织工作过程
习题3
第4章身份认证控制技术
4.1身份认证简述
4.1.1身份认证的基本概念
4.1.2认证、授权与审计
4.2基于密码的身份认证
4.2.1密码认证的特点
4.2.2密码认证的安全可靠性
4.2.3S/Key协定
4.2.4Lamport算法
4.2.5密码认证中的其他难题
4.3基于地址的身份认证
4.3.1地址与身份认证
4.3.2智能卡认证
4.4生物特征身份认证
4.4.1生物特征认证的基本概念
4.4.2指纹识别
4.4.3虹膜识别
4.4.4人脸识别
4.5零科学知识证明身份认证
4.5.1零科学知识证明身份认证的基本概念
4.5.2交互式零科学知识证明
4.5.3非交互式零科学知识证明
4.6Kerberos协定
4.6.1Kerberos协定简介
4.6.2Kerberos系统的组成
4.6.3Kerberos的基本认证过程
4.7SSL协定
4.7.1SSL简述
4.7.2SSL握手协定
4.7.3SSL记录协定
4.8RADIUS协定
4.8.1RADIUS协定的功能和结构
4.8.2RADIUS组织工作原理
*4.9统一身份认证控制技术
4.9.1基于SAML 2.0的身份认证
4.9.2基于OAuth 2.0的身份认证
4.9.3基于OpenID的身份认证
习题4
第5章TCP/IP管理体系的协定安全可靠
5.1TCP/IP管理体系
5.1.1TCP/IP管理体系的分层特点
5.1.2TCP/IP各层的主要就功能
5.1.3TCP/IP网络中分组的传输示例
5.2TCP/IP管理体系的安全可靠
5.2.1针对头部的安全可靠
5.2.2针对协定实现的安全可靠
5.2.3针对验证的安全可靠
5.2.4针对流量的安全可靠
5.3ARP安全可靠
5.3.1ARP简述
5.3.2ARP欺骗
5.3.3ARP欺骗的防范
5.4DHCP安全可靠
5.4.1DHCP简述
5.4.2DHCP的安全可靠难题
5.4.3非法DHCP服务的防范
5.5TCP安全可靠
5.5.1TCP简述
5.5.2TCP的安全可靠难题
5.5.3操作系统中TCP SYN泛洪的防范
5.6DNS安全可靠
5.6.1DNS简述
5.6.2DNS的安全可靠难题
5.6.3域名系统安全可靠扩展
5.6.4DNS系统的安全可靠设置
习题5
第6章恶意代码与防范
6.1恶意代码简述
6.1.1恶意代码的基本概念、类型和特征
6.1.2恶意代码的演进过程及特性
6.2计算机系统病毒简述
6.2.1计算机系统病毒的基本概念
6.2.2计算机系统病毒的特征
6.2.3计算机系统病毒的分类
6.2.4计算机系统病毒的演变过程
6.3蠕虫的清除和防范方法
6.3.1蠕虫的基本概念和特征
6.3.2蠕虫的分类和主要就感染对象
6.3.3系统感染蠕虫后的表现
6.3.4蠕虫的防范方法
6.4脚本病毒的清除和防范方法
6.4.1脚本的特征
6.4.2脚本病毒的特征
6.4.3脚本病毒的防范方法
6.5木马的清除和防范方法
6.5.1木马的特征和类型
6.5.2木马的隐藏方式
6.5.3系统中植入木马后的运行和表现形式
6.5.4木马的防范方法
6.5.5病毒、蠕虫和木马
6.6间谍软件和防范方法
6.6.1间谍软件的概念
6.6.2间谍软件的入侵方式
6.6.3间谍软件的防范
6.6.4软件嵌入式广告
*6.7勒索软件
6.7.1勒索软件的基本概念和特征
6.7.2勒索软件的发展及典型勒索软件如是说
6.7.3勒索软件的防范方法
习题6
第7章网络攻击与防范
7.1网络攻击简述
7.1.1网络入侵与攻击的基本概念
7.1.2拒绝服务攻击
7.1.3利用型攻击
7.1.4信息收集型攻击
7.1.5假消息攻击
7.1.6脚本和ActiveX攻击
7.2DoS和DDoS攻击与防范
7.2.1DoS攻击的基本概念
7.2.2DDoS攻击的基本概念
7.2.3利用软件运行缺陷的攻击和防范
7.2.4利用内网防范DoS/DDoS攻击
7.3IDS控制技术及应用领域
7.3.1IDS的基本概念
7.3.2IDS的分类
7.3.3IDS的信息收集
7.3.4IDS的信息分析
7.3.5IDS的主要就实现控制技术
7.3.6IDS部署实例分析
7.3.7IDS的特点
7.4IPS控制技术及应用领域
7.4.1IPS的基本概念
7.4.2IPS的分类
7.4.3IPS的发展
*7.5漏洞扫描
7.5.1漏洞扫描的基本概念
7.5.2漏洞扫描的步骤和分类
7.5.3漏洞扫描系统
习题7
第8章内网控制技术及应用领域
8.1内网控制技术简述
8.1.1内网的基本概念、基本功能及组织工作原理
8.1.2内网的基本准则
8.2内网的应用领域
8.2.1内网在网络中的应用领域
8.2.2内网应用领域的局限性
8.3内网的基本类型
8.3.1包过滤内网
8.3.2代理内网
8.3.3状态检测内网
8.3.4分布式内网
8.4个人内网控制技术
8.4.1个人内网简述
8.4.2个人内网的主要就功能
8.4.3个人内网的主要就控制技术
8.4.4个人内网的现状及发展
*8.5Web应用领域内网
8.5.1Web应用领域安全可靠简述
8.5.2传统信息安全可靠产品的局限性
8.5.3Web应用领域内网控制技术
8.5.4Web应用领域内网的应用领域
*8.6信息安全可靠态势感知
8.6.1信息安全可靠态势感知产生的背景
8.6.2信息安全可靠态势感知的基本概念
8.6.3信息安全可靠态势感知的实现原理
8.6.4信息安全可靠态势感知的实现方法
习题8
第9章VPN控制技术及应用领域
9.1VPN控制技术简述
9.1.1VPN的基本概念
9.1.2VPN的基本类型及应用领域
9.1.3VPN的实现控制技术
9.1.4VPN的应用领域特点
9.2VPN的隧道控制技术
9.2.1VPN隧道的基本概念
9.2.2隧道的基本类型
9.3实现VPN的第二层隧道协定
9.3.1PPTP
9.3.2L2F
9.3.3L2TP
9.4实现VPN的第三层隧道协定
9.4.1GRE
9.4.2IPSec
9.5VPN实现控制技术
*9.5.1MPLS VPN
9.5.2SSL VPN
习题9
*第10章信息安全可靠前沿控制技术
10.1可信计算
10.1.1可信计算简述
10.1.2可信根
10.1.3信任链
10.1.4密钥和证书管理体系
10.1.5可信平台模块和可信计算平台
10.2大统计数据安全可靠
10.2.1大统计数据简述
10.2.2大统计数据关键控制技术
10.2.3大统计数据安全可靠挑战
10.2.4大统计数据安全可靠控制技术
10.3物联网安全可靠
10.3.1物联网简述
10.3.2物联网的结构
10.3.3物联网的安全可靠挑战
10.3.4物联网安全可靠控制技术
10.4区块链控制技术
10.4.1区块链控制技术简述
10.4.2区块链此基础架构
10.4.3区块链统计数据结构
10.4.4区块链网络
10.4.5区块链共识机制
10.4.6智能合约
10.5暗网
10.5.1暗网简述
10.5.2Tor网络
10.5.3洋葱路由
习题10
参考文献