计算机安全与保密技术课程教学大纲内容摘要:

三、 SHA 算法。 四、 SHA1 与 MD5 的比较。 第三节 Kerberos 身份验证 第四节 公开密钥基础设施 PKI 一、数字证书。 二、 PKI 基本组成。 三、对 PKI 的性能要 求。 四、 PKI 的标准。 第五节 用户 ID 与口令机制 一、用户认证 ID。 二、不安全口令。 三、安全口令。 四、口令攻击。 五、改进方案。 第六节 生物特征识别技术 一、生物特征识别系统组成。 二、指纹识别。 三、虹膜识别。 四、其他生物识别技术。 第七节 智能卡 思考题: 1. 写出 DSA 算法过程。 2. 安全的散列函数有哪些特征。 3.分析 SHA 安全散列算法过程。 第四章 计算机病毒与黑客 课时分配: 3 课时 教学要求: 掌握计算机病毒的定义.特征.病毒程序的构成;知道病毒的传播途径、类型等;知道计算 机病毒制作技术;知道反计算机病毒技术;了解蠕虫病毒编写过程;知道 特洛伊木马的启动方式; 知道 特洛伊木马隐藏的基本方法;知道特洛伊木马查杀方法;掌握计算机病毒与黑客的防范基本方法。 教学内容: 第一节 计算机病毒概述 一、计算机病毒的定义。 二、计算机病毒的特征。 三、计算机病毒的产生原因。 四、计算机病毒的传播途径。 五、计算机病毒的分类。 六、计算机病毒的表现现象。 七、计算机病毒程序的一般构成。 第二节 计算机病毒制作技术 .第三节 计算机杀毒软件制作技术 第四节 蠕虫病毒分析 第五节 特洛伊木马 一、黑客程序与特洛伊木马。 二、木马的基本原理。 三、特洛伊木马的启动方式。 四、特洛伊木马端口。 五、特洛伊木马的隐藏。 六、特洛伊木马分类。 七、特洛伊木马查杀。 第六节 计算机病毒与黑客的防范 思考题: 1.计算机病毒有哪些类型。 2.计算机病毒制作技术有哪些。 3.编写一个黑客演示程序,实现对浏览对方计算机中文件目录和文件名的功能。 第五章 网络攻击与防范 课时分配: 6 课时 教学要求: 了解目前 网络安全漏洞情况;知道目标探测的内容和方法;掌握 扫描器工作原理;了解常用的端口扫描技术;知道如何防止端 口扫描;掌握网络监听的原理;了解嗅探器 Sniffer 使用;知道检测网络监听与防范方法;掌握 缓冲区溢出原理;知道缓冲区溢出攻击方法和防范;掌握分布式拒绝服务攻击概念;知道拒绝服务攻击步骤和防范;知道网络欺骗攻击与防范;知道网络安全服务协议作用;了解无线网安全。 教学内容: 第一节 网络安全漏洞 第二节 目标探测 一、目标探测的内容。 二、目标探测的方法。 第三节 网络监听 一、网络监听原理。 二、网络监听检测与防范。 三、嗅探器 Sniffer 介绍。 第四节 缓冲区溢出。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。