作业:查阅椭圆曲线密码体制方面的学术论文。 第六章密钥分配与密钥管理(2学时) 主要内容:单钥体制的密钥分配(基本方法;分层控制:会话密钥的有效期:无密钥中 心的密钥控制:密钥的使用控制)、公钥体制的密钥管理(公钥的分配:公钥加密分配单钥 体制的密钥:Diie-Hellman密钥交换:MTS以及STS密钥交换协议)、密钥托管(美国托 管加密标准简介:密钥托管密码体制的组成成分)、随机数的产生(随机数的使用:随机数 源:伪随机数产生器:基于密码算法的伪随机数产生器:BBS产生器)、秘密分割(秘密分 制的门限方案:shamir门限方案:Asmuth-Bloom门限方案)、公钥基础设施PKI(公钥证书: 证书的发放与管理:PKI的信任模型) 学习要求:了解在对称密码体制和公钥密码体制下的常用密钥分配策略和技术。 自学:密钥托管、随机数的产生 作业:查阅密钥分配与管理方面的学术论文。 第七章消息认证与杂凑算法(2学时) 主要内容:消息认证码(定义和使用方式:产生MAC的函数应满足的要求:数据认证 算法)、杂凑函数(定义和使用方式:应满足的条件:生日攻击问题:迭代型杂凑函数的一 般结构)、MD5算法(描述:压缩:安全性)、安全杂凑函数SHA(描述:压缩:安全性以 及与MD5的比较)、HMAC算法(设计目标:算法描述:安全性) 学习要求:理解消息认证码、杂凑函数等概念,掌握杂凑函数设计的基本原则和MD5 和SHA的实现原理。 讨论:生日攻击问题。 作业:查阅资料了解杂凑函数的安全性问题 第八章数字签名与密码协议(2学时) 主要内容:数字签名概述(满足的要求:产生方式:执行方式入、数字签名标准(DSS 的基本方式:数字签名算法DSA)、其他数字签名方案(基于离散对数的, EIGamalschnorr,Neberg--Eueppel:Okamoto和基于大数分解题的, Fiat-Shamir,.Guillou-Quisquater)、身份认证的基础(物理、数学、协议基础)、认证协议(相 6
6 作 业:查阅椭圆曲线密码体制方面的学术论文。 第六章 密钥分配与密钥管理(2 学时) 主要内容:单钥体制的密钥分配(基本方法;分层控制;会话密钥的有效期;无密钥中 心的密钥控制;密钥的使用控制)、公钥体制的密钥管理(公钥的分配;公钥加密分配单钥 体制的密钥;Diffie-Hellman 密钥交换;MTS 以及 STS 密钥交换协议)、密钥托管(美国托 管加密标准简介;密钥托管密码体制的组成成分)、随机数的产生(随机数的使用;随机数 源;伪随机数产生器;基于密码算法的伪随机数产生器;BBS 产生器)、秘密分割(秘密分 割的门限方案;shamir 门限方案;Asmuth-Bloom 门限方案)、公钥基础设施 PKI(公钥证书; 证书的发放与管理;PKI 的信任模型) 学习要求:了解在对称密码体制和公钥密码体制下的常用密钥分配策略和技术。 自 学:密钥托管、随机数的产生 作 业:查阅密钥分配与管理方面的学术论文。 第七章 消息认证与杂凑算法(2 学时) 主要内容:消息认证码(定义和使用方式;产生 MAC 的函数应满足的要求;数据认证 算法)、杂凑函数(定义和使用方式;应满足的条件;生日攻击问题;迭代型杂凑函数的一 般结构)、MD5 算法(描述;压缩;安全性)、安全杂凑函数 SHA(描述;压缩;安全性以 及与 MD5 的比较)、HMAC 算法(设计目标;算法描述;安全性) 学习要求:理解消息认证码、杂凑函数等概念,掌握杂凑函数设计的基本原则和 MD5 和 SHA 的实现原理。 讨 论:生日攻击问题。 作 业:查阅资料了解杂凑函数的安全性问题 第八章 数字签名与密码协议(2 学时) 主要内容:数字签名概述(满足的要求;产生方式;执行方式)、数字签名标准(DSS 的 基 本 方 式 ; 数 字 签 名 算 法 DSA )、 其 他 数 字 签 名 方 案 ( 基 于 离 散 对 数 的 , EIGamalschnorr;Neberg-Eueppel;Okamoto 和 基 于 大 数 分 解 问 题 的 , Fiat-Shamir;Guillou-Quisquater)、身份认证的基础(物理、数学、协议基础)、认证协议(相
互认证;单向认证、身份认证的实现(拨号认证:kerberos认证:PGP:X5O9认证协议)、 身份证明技术(交互证明系统:简化的Fiat-Shamir身份识别方案:零知识证明等)、其他密 码协议(智力扑克:宽硬币协议:不经意传输等)。 学习要求:理解数字签名以及实现身份认证的常用机制 自学:智力扑克:掷硬币协议:不经意传输 作业:查阅相关文献完成读书报告。 第九章安全模型(1学时) 主要内容:安全模型概述、Bell La Padula Model、.Harrison-Ro-Ullman model、Biba model、.Chinese Wall等 学习要求:了解安全模型概念以及作用,理解BLP和BIBA模型, 自学:安全模型概述 作业:查阅资料完成BLP模型和BBA模型读书报告 第十章访问控制(2学时) 主要内容:访问控制概述、自主访问控制DAC,强制访问控制MAC、基于角色的访问 控制RBAC、常用OS(Windows&Linux)中的访问控制 学习要求:理解自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC 自学:常用OS(Windows&Linx)中的访向控制。 第十一章安全审计(1学时) 主要内容:安全审计目标、组成以及日志内容、安全审计记录机制以及安全审计分析 应用实例(Windows&Unix/Linux中的安全审计) 学习要求:了解安全审计概念以及作用,理解安全审计记录机制以及安全审计分析。 自学:Windows&Unix/Linux中的安全审计 作业:查阅资料完成Windows&Unix/Linux中的安全审计读书报告 第十二章安全脆弱性分析(1学时) 主要内容:安全威胁分析、安全扫描技术 学习要求:了解常用的安全威胁分析、安全扫描技术
7 互认证;单向认证)、身份认证的实现(拨号认证;kerberos 认证;PGP;X.509 认证协议)、 身份证明技术(交互证明系统;简化的 Fiat-Shamir 身份识别方案;零知识证明等)、其他密 码协议(智力扑克;掷硬币协议;不经意传输等)。 学习要求:理解数字签名以及实现身份认证的常用机制。 自 学:智力扑克;掷硬币协议;不经意传输 作 业:查阅相关文献完成读书报告。 第九章 安全模型(1 学时) 主要内容:安全模型概述、Bell La Padula Model、Harrison-Ruzo-Ullman model、Biba model、Chinese Wall 等 学习要求:了解安全模型概念以及作用,理解 BLP 和 BIBA 模型。 自 学:安全模型概述 作 业:查阅资料完成 BLP 模型和 BIBA 模型读书报告 第十章 访问控制(2 学时) 主要内容:访问控制概述、自主访问控制 DAC、强制访问控制 MAC、基于角色的访问 控制 RBAC、常用 OS(Windows & Linux)中的访问控制 学习要求:理解自主访问控制 DAC、强制访问控制 MAC、基于角色的访问控制 RBAC 自 学:常用 OS(Windows & Linux)中的访问控制。 第十一章 安全审计(1 学时) 主要内容:安全审计目标、组成以及日志内容、安全审计记录机制以及安全审计分析、 应用实例(Windows & Unix/Linux 中的安全审计) 学习要求:了解安全审计概念以及作用,理解安全审计记录机制以及安全审计分析。 自 学:Windows & Unix/Linux 中的安全审计 作 业:查阅资料完成 Windows & Unix/Linux 中的安全审计读书报告 第十二章 安全脆弱性分析(1 学时) 主要内容:安全威胁分析、安全扫描技术 学习要求:了解常用的安全威胁分析、安全扫描技术
作业:学习使用安全扫描工具 第十三章入侵检测技术(2学时) 主要内容:入侵检测概述、入侵检测方法以及相关数学模型(异常入侵检测和误用入侵 检测)、入侵检测系统的设计原理(基于主机和基于网络的入侵检测系统)入、入侵检测的响应 机制(蜜罐技术等入、入侵检测的标准化工作、入侵检测技术展望 学习要求:了解入侵检测技术的概念以及作用,理解入侵检测技术中相关数学模型。 自学:入侵检测的标准化工作 作业:查阅资料完成入侵检测的响应机制读书报告 第十四章防火墙技术(2学时) 主要内容:防火墙概述、防火墙技术(数据包过滤技术和代理服务器入、过滤型防火墙 (静态包过滤防火墙:状态监测防火墙入、代理型防火墙(应用级网关防火培:电路级网关 防火墙)、防火墙的连接模式(双宿/多宿主机:屏蔽主机:屏蔽子网)、防火墙产品特性和 局限性 学习要求:了解入防火墙技术的概念以及作用,掌握各种防火墙技术的应用。 讨论:防火墙产品特性和局限性 作业:查阅资料了解主流的防火墙产品。 第十五章网络安全协议(2学时) 主要内容:安全协议概述(应用层传输层网络层安全协议)、PS©c(概述:结构:封 装安全载荷ESP:验证头AH:Internet环境密钥交换)、传输层安全协议(SSL)(体系结构: SSL记录协议:SSL修改密文规约协议:SSL告警协议:握手协议)、安全协议的应用 学习要求:了解常用的安全协议以及应用。 自学:安全协议的应用 作业:查阅资料了解安全协议的研究发展动向 第十六章应用安全(2学时) 主要内容:Web安全(目标与措施)、Email安全(目标与措施:PGP:SMME)、电 子商务安全、安全电子交易协议SET(目标:工作流程:交易类型)
8 作 业:学习使用安全扫描工具 第十三章 入侵检测技术(2 学时) 主要内容:入侵检测概述、入侵检测方法以及相关数学模型(异常入侵检测和误用入侵 检测)、入侵检测系统的设计原理(基于主机和基于网络的入侵检测系统)、入侵检测的响应 机制(蜜罐技术等)、入侵检测的标准化工作、入侵检测技术展望 学习要求:了解入侵检测技术的概念以及作用,理解入侵检测技术中相关数学模型。 自 学:入侵检测的标准化工作 作 业:查阅资料完成入侵检测的响应机制读书报告 第十四章 防火墙技术(2 学时) 主要内容:防火墙概述、防火墙技术(数据包过滤技术和代理服务器)、过滤型防火墙 (静态包过滤防火墙;状态监测防火墙)、代理型防火墙(应用级网关防火墙;电路级网关 防火墙)、防火墙的连接模式(双宿/多宿主机;屏蔽主机;屏蔽子网)、防火墙产品特性和 局限性 学习要求:了解入防火墙技术的概念以及作用,掌握各种防火墙技术的应用。 讨 论:防火墙产品特性和局限性 作 业:查阅资料了解主流的防火墙产品。 第十五章 网络安全协议(2 学时) 主要内容:安全协议概述(应用层/传输层/网络层安全协议)、IPSec(概述;结构;封 装安全载荷 ESP;验证头 AH;Internet 环境密钥交换)、传输层安全协议(SSL)(体系结构; SSL 记录协议;SSL 修改密文规约协议;SSL 告警协议;握手协议)、安全协议的应用 学习要求:了解常用的安全协议以及应用。 自 学:安全协议的应用 作 业:查阅资料了解安全协议的研究发展动向 第十六章 应用安全(2 学时) 主要内容:Web 安全(目标与措施)、Email 安全(目标与措施;PGP;S/MIME)、电 子商务安全、安全电子交易协议 SET(目标;工作流程;交易类型)
学习要求:了解安全理论和技术在各个领域中的应用。 自学:入侵检测的标准化工作 第十七章计算机病毒(1学时) 主要内容:计算机病毒的发展、种类:计算机反病毒技术、计算机病毒的防治 学习要求:了解计算机病毒原理和分类,掌握一定的反病毒技术。 自学:计算机病毒和反病毒技术的发展 第十八章安全评估标准(1学时) 主要内容:安全评估概述、国际安全标准(TCSEC:通用准则CC)、国内安全准则 (GB17859-1999:GB/T15408) 学习要求:了解主要的安全评估标准。 课程配套实验 实验教学内容概况:上机实习掌握对称密码算法、非对称密码算法的实现: 实验报告要求:按照上海海洋大学实验报告模版格式进行撰写。 主要仪器设备:联网计算机 实验指导书名称:信息安全实验手册 实验项目一览表 学 实验 实验 每组 实验项目名称 内容提要 号 时 类型 要求 人数 1 密码 对称密码与非对称密码的实现 2 综合型实验报告 2 PKI、PMI 熟悉PKI、PM 2综合型实验报告 1 3 消息认证 熟悉MD5、SHA 2 综合型 实验报告 4 安全审计 掌握审计工具的应用 2 综合型 实验报告 入侵检测技术 运用DS 2 综合型 实验报告 1 6 防火墙技术 防火墙配置与管理 2 综合型 实验报告 1 VPN 配置与管理VPN 综合型 实验报告 1 8 计算机病毒 病青的演示与病毒的防护 2综合型实验报告 1 9
9 学习要求:了解安全理论和技术在各个领域中的应用。 自 学:入侵检测的标准化工作 第十七章 计算机病毒 (1 学时) 主要内容:计算机病毒的发展、种类;计算机反病毒技术、计算机病毒的防治 学习要求:了解计算机病毒原理和分类,掌握一定的反病毒技术。 自 学:计算机病毒和反病毒技术的发展 第十八章 安全评估标准(1 学时) 主要内容: 安全评估概述、国际安全标准(TCSEC;通用准则 CC)、国内安全准则 (GB17859-1999;GB/T15408) 学习要求:了解主要的安全评估标准。 课程配套实验 实验教学内容概况:上机实习掌握对称密码算法、非对称密码算法的实现; 实验报告要求:按照上海海洋大学实验报告模版格式进行撰写。 主要仪器设备:联网计算机 实验指导书名称:信息安全实验手册 实验项目一览表 序 号 实验项目名称 内容提要 学 时 实验 类型 实验 要求 每组 人数 1 密码 对称密码与非对称密码的实现 2 综合型 实验报告 1 2 PKI 、PMI 熟悉 PKI 、PMI 2 综合型 实验报告 1 3 消息认证 熟悉 MD5、SHA 2 综合型 实验报告 1 4 安全审计 掌握审计工具的应用 2 综合型 实验报告 1 5 入侵检测技术 运用 IDS 2 综合型 实验报告 1 6 防火墙技术 防火墙配置与管理 2 综合型 实验报告 1 7 VPN 配置与管理 VPN 2 综合型 实验报告 1 8 计算机病毒 病毒的演示与病毒的防护 2 综合型 实验报告 1
四、教学基本要求 教师在课堂上应对信息安全学的基本概念、规律、原理和方法进行必要的讲授,并详细 讲授每章的重点、难点内容:讲授中应注意理论联系实际,通过必要的案例展示、讨论,启 迪学生的思维,加深学生对有关概念、理论等内容的理解,并应采用多媒体辅助教学,加大 课堂授课的知识含量。重要术语用英文单词标注。 案例讨论课的次数应不少2次,主要安排在密码学、网络安全等章进行:进行案例讨论 之前,教师事先对案例讨论的具体过程进行充分的设计,考虑可能发生的各种情况,并向学 生下发有关案例:案例讨论中,教师应把握讨论的进度及方向,进行必要的提示,引导学生 运用所学信息安全学知识,分析、解决实际问题:案例讨论后,教师应及时进行总结。 本课程自学内容的量应不少于理论教学时数的20%,主要安排在各章节中有关背景资 料和易于理解的内容上,自学不占上课学时,但必须考试:学生进行自学前,教师应下发自 学提纲或有关思考题,并进行必要的检查。 平时作业量应不少于25学时,在主要章节讲授完之后,要布置一定量的案例分析讨论 或阅读信息安全学学术论文、提写读书报告等,旨在加深学生对所学知识的理解、运用,拓 宽学生的知识面。 五、教学方法 实行模块式教学,即将整个课程按照上述内容结构划分为十七个单元,每个单元再由理 论授课、案例分析、研讨、自学、作业或者上机实习等方式构成。 本课程采用的教学媒体主要有:文字教材(包括主教材和学习指导书)、音像教材(磁 带、光盘)入、课件(包括主讲老师对全书的系统讲授,还有重要内容的文字提示与电子教学 幻灯片)以及网上辅导(主要采用EMAL、BBS等形式)。 考核主要采用课程论文考查方式,范围应涵盖所有讲授及自学的内容,应能客观反映出 学生对本门课程主要概念的记忆、掌握程度,对有关理论的理解、掌握及综合运用能力。 总评成绩:平时作业占30%、课堂讨论和出勤占20%、闭卷考试占50%。 六、参考教材和阅读书目 参考教材: 计算机安全(英文版第3版)(美)Charles P.Pfleeger,.Shari Lawrence Pfleeger著/0l1 200412:00AM/机械工业出版社 阅读书目: 10
10 四、教学基本要求 教师在课堂上应对信息安全学的基本概念、规律、原理和方法进行必要的讲授,并详细 讲授每章的重点、难点内容;讲授中应注意理论联系实际,通过必要的案例展示、讨论,启 迪学生的思维,加深学生对有关概念、理论等内容的理解,并应采用多媒体辅助教学,加大 课堂授课的知识含量。重要术语用英文单词标注。 案例讨论课的次数应不少 2 次,主要安排在密码学、网络安全等章进行;进行案例讨论 之前,教师事先对案例讨论的具体过程进行充分的设计,考虑可能发生的各种情况,并向学 生下发有关案例;案例讨论中,教师应把握讨论的进度及方向,进行必要的提示,引导学生 运用所学信息安全学知识,分析、解决实际问题;案例讨论后,教师应及时进行总结。 本课程自学内容的量应不少于理论教学时数的 20%,主要安排在各章节中有关背景资 料和易于理解的内容上,自学不占上课学时,但必须考试;学生进行自学前,教师应下发自 学提纲或有关思考题,并进行必要的检查。 平时作业量应不少于 25 学时,在主要章节讲授完之后,要布置一定量的案例分析讨论 或阅读信息安全学学术论文、撰写读书报告等,旨在加深学生对所学知识的理解、运用,拓 宽学生的知识面。 五、教学方法 实行模块式教学,即将整个课程按照上述内容结构划分为十七个单元,每个单元再由理 论授课、案例分析、研讨、自学、作业或者上机实习等方式构成。 本课程采用的教学媒体主要有:文字教材(包括主教材和学习指导书)、音像教材(磁 带、光盘)、课件(包括主讲老师对全书的系统讲授,还有重要内容的文字提示与电子教学 幻灯片)以及网上辅导(主要采用 E-MAIL、BBS 等形式)。 考核主要采用课程论文考查方式,范围应涵盖所有讲授及自学的内容,应能客观反映出 学生对本门课程主要概念的记忆、掌握程度,对有关理论的理解、掌握及综合运用能力。 总评成绩:平时作业占 30%、课堂讨论和出勤占 20%、闭卷考试占 50%。 六、参考教材和阅读书目 参考教材: 计算机安全(英文版·第 3 版)(美)Charles P.Pfleeger,Shari Lawrence Pfleeger 著 / 01 1 2004 12:00AM / 机械工业出版社 阅读书目: