1、第 周 星期 节教材章节及名称:第 1 章 计算机信息安全概述教学目的和要求:1知道计算机信息安全技术研究的内容;2知道计算机系统的安全策略等;3提高学生信息安全的意识。教学重点与难点: 1计算机信息安全技术研究的内容;2计算机系统的安全策略3向学生全面介绍计算机信息安全体系,强化学生安全意识。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1对计算机信息系统的主要威胁;2计算机外部和内部安全;3计算机网络安全;4OSI 信息安全体系;5计算机系统的安全策略。课外作业:习题 1: 3,8参考书目: 步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。- 1
2、 -曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.1-2.3 节教学目的和要求:1掌握古典的换位和替换加密体制;2掌握 DES 算法过程。教学重点与难点: 1古典的换位和替换加密体制;2DES 算法思想;3DES 算法中的 S 盒变换。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1密码技术概述2代替密码体制介绍和举例;3换位密码体制介绍和举例;4对称加密体制概念;5数据加密标准 DES 算法分析;6演示 DES 算法加密、解密过程。课外作业:习题 2: 5,8。- 2 -参考书目:步山岳等编. 计算机
3、系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.4.1-2.4.3 节教学目的和要求: 1了解 AES 算法的数学基础;2知道 AES 加密算法过程。教学重点与难点:1AES 算法的数学基础;2AES 算法初始化方法;3扩展密钥与圈密钥。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1有限域 GF (28)加法、乘法;2有限域 GF (28)逆元素;3系数在 GF(28 )上的多项式;4AES 算法概述;5AES 算法初始化方法,AES 变换轮数 Nr 等;6AES
4、 加密算法过程。课外作业:习题 2: 16,17。- 3 -参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.4.1-2.4.3 节教学目的和要求: 1知道 AES 解密算法过程;2掌握公开密钥体制基本原理;3掌握 RSA 算法的数学基础。教学重点与难点: 1AES 解密算法过程;2公开密钥体制基本原理;3RSA 算法的数学基础教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1AES 的解密过程的伪语言代码描述;2逆行移位变换 InvShi
5、ftRows() 、逆 S-盒变换 InvSubBytes() ;3逆列混合变换 InvMixColumns() ;4公开密钥体制基本原理;5RSA 算法的数学基础。- 4 -课外作业:参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.4.4-2.6 节教学目的和要求:1掌握 RSA 算法全过程。教学重点与难点: 1RSA 算法基础;2RSA 算法过程;3求乘逆算法。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1产生素数和求最大公约数算
6、法;2求乘逆算法;3RSA 算法步骤;4RSA 算法举例;5平方-乘算法。- 5 -课外作业:习题 2:25,27,30参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 2 章 密码与隐藏技术,2.9.4-2.10 节教学目的和要求: 1掌握信息隐藏技术原理;2掌握数字水印的通用模型3了解数字水印主要特性和常用算法。教学重点与难点: 1信息隐藏技术原理 。2数字水印的通用模型3数字水印主要特性和常用算法教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1信息隐藏技术原理
7、2数字水印的通用模型;3数字水印主要特性;4数字水印常用算法- 6 -5演示数字水印软件,提高了学生对信息隐藏技术的认识。课外作业:习题 2:39,40。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 3 章 数字签名与认证, 3.1 节教学目的和要求: 1掌握数字签名原理;2知道数字签名标准 DSS 过程。教学重点与难点: 1数字签名原理;2数字签名标准 DSS 过程;3数字签名应用。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1数字签名作用;2基于公开密钥的
8、数字签名方案;3数字签名标准 DSS 过程;- 7 -4参数选择过程、对消息 m 的签名过程和签名验证过程;5PGP 加密技术介绍。课外作业:习题 3:1,2。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 3 章 数字签名与认证, 3.2 节教学目的和要求: 1掌握单向散列函数的特点;2掌握 MD5 算法过程;3知道 SHA 算法。教学重点与难点: 1单向散列函数的特点;2MD5 算法;3MD5 算法中的数据填充和每轮运算的函数表示。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使
9、用以及教学程序等)1单向散列函数的特点及应用;2MD5 算法数据填充与分组;- 8 -3MD5 算法散列值的初始化与计算;4MD5 算法的循环与输出;5SHA 算法 安全散列算法介绍。课外作业:习题 3: 7,8,9。参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 3 章 数字签名与认证, 3.5,3.6 节教学目的和要求: 1掌握用户 ID 与口令机制;2知道生物识别技术的基本原理;3了解指纹识别、虹膜识别,面像识别等技术。教学重点与难点: 1用户 ID 与口令机制;2生物识别技术的基本原理3
10、指纹识别、虹膜识别,面像识别等技术教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)1用户认证机制- 9 -2不安全口令与安全口令3改进安全口令方案4生物识别系统组成;5指纹的总体特征和局部特征;6指纹采集技术等。课外作业:习题 3: 22,23参考书目:步山岳等编. 计算机系统信息安全技术. 高等教育出版社出版。曹天杰等计算机系统安全高等教育出版社出版。第 周 星期 节教材章节及名称:第 4 章 计算机病毒与黑客 4.1-4.4 节教学目的和要求: 1掌握计算机病毒的特征;2掌握计算机病毒程序一般构成;3知道计算机杀毒软件制作技术。教学重点与难点: 1计算机病毒的特征;2计算机杀毒软件制作技术;3蠕虫病毒分析。教学过程(包括教学手段、方法、电教设备、教具、CAI 课件使用以及教学程序等)