收藏 分享(赏)

信息学院 2011-2012学年《电子商务安全》大纲.doc

上传人:dreamzhangning 文档编号:2251424 上传时间:2018-09-07 格式:DOC 页数:11 大小:88.50KB
下载 相关 举报
信息学院 2011-2012学年《电子商务安全》大纲.doc_第1页
第1页 / 共11页
信息学院 2011-2012学年《电子商务安全》大纲.doc_第2页
第2页 / 共11页
信息学院 2011-2012学年《电子商务安全》大纲.doc_第3页
第3页 / 共11页
信息学院 2011-2012学年《电子商务安全》大纲.doc_第4页
第4页 / 共11页
信息学院 2011-2012学年《电子商务安全》大纲.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、信息学院 20112012 学年电子商务安全教学大纲一、课程基本情况课程名称:电子商务安全课程英文名称: Security of E-commerce开课院系:信息学院课程性质:专业课 课程类型:必修课先修课程:计算机网络、程序设计、高等数学、离散数学、电子商务计划学时:54(36/18) 学分:3授课对象(专业) :信息学院电子商务专业本科生考试方式及评分标准:学生成绩考核方式由笔试考试成绩和平时(实验)成绩两部分构成,平时(实验)成 绩根据学生完成情况等综合因素形成。平时成绩占总成绩的 30%。二、课程简介安全性对电子商务实施的成败起到关键性作用, 信息系统安全是信息学院电子商务专业的必修

2、课。课程内容包含信息安全保密的基本理论和实用技术,同时介绍国内外前沿的研究成果。通过本课程的教学,使学生了解信息安全的基本概念、方法和技 术,掌握常见的信息安全技术和安全威胁,如加密技术、防火墙技术、入侵 检测与预警技术、防病毒技术、拒绝服务攻击、欺骗攻击、常 见的系统漏洞等方面的内容。重点学习目前在网络信息安全领域应用较多的技术,主要是公钥加密密码技术、防火墙技术、入侵检测(IDS )技术和基于公钥基础设施(PKI)的信息安全技术。在掌握信息安全技术的基础上,针对电子商务中存在的安全威胁,研究电子商务安全与管理的解决方案,掌握电子商务安全与管理的相关技术与方法。本课程从三个层次介绍电子商务的

3、安全原理与技术,即信息安全、网络安全和电子商务安全与管理。三、教学环节课程教学环节包括课堂教学、课外自学、上机 实践、答疑讨论和考核。(1)课堂教学:在讲解信息时代迫切需要的安全保密知识,重点讲解安全保密的原理、思想和对策。(2)课外自学:学生根据自己的实际情况,自主学习不同层次的学习资料。(3)上机实践:学生必须完成必要的上机实践,加强对原理、方法的理解,在实践中掌握知识,从而达到培养学生实践能力、 创新能力的目的。(4)答疑讨论:安排课外答疑,也可通过网络教学平台进行答疑。(5)考核方式:学生成绩考核方式由笔试考试成绩和平时(实验)成绩两部分构成,平时(实验)成绩根据学生课后作业和上机实验

4、等综合因素形成。通过笔试和实验考核考查学生的知识掌握程度和实践能力。平时(实验)成绩占总成绩的比例为 30%。四、教材和参考书目教材:(1)国外计算机科学教材系列密码编码学与网络安全:原理与实践(第 5 版英文版),William Stallings 著, 电子工业出版社,2011.01(2)电子商务安全与保密,祁明主编,高等教育出版社, 2006.12参考书:(1)通信网的安全理论与技术,王育民、刘建伟. 西安电子科技大学出版社,1999(2)无线局域网安全方法与技术,马建峰,朱建明. 机械工业出版社,2005.8(3)计算机安全,马建峰,郭渊博. 西安电子科技大学出版社,2004.10(4

5、)应用密码学:协议算法与 C 源程序(中文版),Bruce Schneier 著,机械工业出版社,2000.01(5)国外计算机科学教材系列:应用密码学手册(中文版),Menezes 等 著,电子工业出版社,2005.06五、课外学习要求课外学习包括两部分内容:课外阅读、上机和对学习内容的复习及预习。除课时内应完成的实验题目外,每一章节教师应提供相应数量的课外阅读资料或实验题目,达到学生在巩固所学知识的同时, 进一步培养实践能力的目的。每次上课和实验前要求学生预习将要学习的内容以便更好地完成实验和掌握所学内容。六、教学内容本课程是在电子商务课程的基础上,开设的一门课程。课程的基本思路是在介绍信

6、息安全原理与技术的基础上,将安全技术融合于电子商务过程,来研究电子商务的安全问题。此外,重视电子商务安全中的非技术因素,加 强电子商务安全管理是我们的一个特色。在电子商务中,安全理论与技术是基础和重点。但是,仅仅依靠安全技术是不够的。在 电子商务中,必须重要电子商务安全的非技术因素,比如,电子商务安全管理机制的建立、安全管理 规范的健全等。在教学中结合一定的实验和案例,以加深学生对教学内容的掌握和理解。第 1 讲 电子商务安全概述 1.1 电子商务的现状及趋势1.2 电子商务的安全需求1.3 电子商务的安全威胁1.4 电子商务安全技术第 2 讲 古典加密技术2.1 对称密码的模型2.2 代换技

7、术2.3 置换技术2.4 转轮机2.5 隐写术第 3 讲 分组密码和数据加密标准3.1 分组密码原理3.2 数据加密标准(DES)3.3 DES 举例3.4 DES 的强度3.5 差分分析和线性分析3.6 分组密码的设计原理3.7 分组密码操作模式4 种3.8 多重加密和 3DES第 4 讲 高级加密标准4.1 欧几里得算法4.2 模运算4.3 群、环和域4.4 有限域 GF(p) 4.5 多项式运算 4.6 有限域 GF(2n)4.7 AES 的起源4.8 AES 结构4.9 AES 轮函数4.10 AES 扩展4.11 AES 举例第 5 讲 公钥密码与 RSA5.1 素数 5.2 费马定

8、理和欧拉定理 5.3 素性测试5.4 中国剩余定理5.5 离散对数5.6 公钥密码体制的基本原理 5.7 RSA 算法5.8 Diffie-Hellman 密钥交换 5.9 椭圆曲线密码系统5.10 椭圆曲线算法5.11 椭圆曲线密码学第 6 讲 消息认证和散列函数 6.1 对消息认证的要求6.2 消息认证函数6.3 消息认证码 MAC6.4 MAC 的安全性6.5 散列函数 6.6 MD66.7 SHA-16.8 生日攻击6.9 HMAC6.10 使用散列函数生成伪随机数第 7 讲 数字签名7.1 数字签名7.2 ElGamal 数字签名方案7.3 Schnorr 数字 签名方案7.4 数字

9、签名标准(DSS)第 8 讲 密钥管理和分配8.1 使用对称密码体制分配对称密钥8.2 使用非对称密码体制分配对称密钥8.3 公钥分配8.4 X.509 数字证书8.5 PKI第 9 讲 用户认证协议 9.1 远程用户身份认证原理9.2 使用对称密码体制进行远程用户身份认证9.3 Kerberos9.4 使用公钥体制进行远程用户身份认证9.5 联合身份管理第 10 讲 web 安全性10.1 web 安全性思考10.2 SSL/TLS10.3 SET10.4 HTTPS10.5 SSH第 11 讲 无线网络安全 11.1 IEEE 802.11 无线网络概述11.2 IEEE 802.11i

10、无线网络安全11.3 WAP 概述11.4 WTLS11.5 WAP第 12 讲 电子邮件安全 12.1 PGP12.2 S/MIME12.3 DKIM第 13 讲 IP 安全性 13.1 IP 安全性概述 13.2 IP 安全体系结构 13.3 认证头 13.4 封装安全载荷 13.5 安全关联组合 13.6 互联网密钥管理13.7 安全套件第 14 讲 入侵者14.1 入侵者 14.2 入侵检测14.3 口令管理第 15 讲 恶意软件15.1 恶意软件的类型15.2 计算机病毒15.3 计算机病毒的防治15.4 蠕虫15.5 分布式拒绝服务攻击第 16 讲 防火墙16.1 对防火墙的需求1

11、6.2 防火墙的特征16.3 防火墙的承载基础16.4 防火墙的放置与配置第 17 讲 电子商务安全体系结构17.1 电子商务框架17.2 网上贸易过程17.3 企业电子商务体系结构17.4 一种可生存的电子商务安全体系结构第 18 讲 电子商务安全管理18.1 电子商务的安全管理需求 18.2 电子商务安全管理 18.3 电子商务安全评估与效益分析 18.4 网络安全的法律规范 七、实验大纲实验一 对称加密体制实验内容: 密码学数学基础实验:大数计算、素性测试、模 幂、原根、求逆 古典密码实验:移位、乘法、仿射、Playfair、维吉尼亚 对称密码基本加密实验:DES、 3DES、IDEA、

12、AES、SMS4 对称密码工作模式实验:分组模式(ECB、CBC、OFB、CFB、CTR、CTS)+填充模式(PKCS 7、ISO 9797M2、ANSI X9.23、ISO 10126、全 0 填充、无填充)实验二 公钥体制实验内容: 非对称加密实验:RSA、 ElGamal、ECC 数字签名实验:RSA-PKCS 签名、 DSA 签名、ECC 签名实验三 PKI实验内容: 证书申请实验 请求管理实验 证书管理实验 交叉认证实验 证书应用实验 Word 签名实验 Foxmail 证书签名及加密实验 IIS 证书应用实验 Windows CA 实现 IIS 双向认证实验四 IDS实验内容: 嗅

13、探实验 数据包记录器实验 入侵行为检测实验 入侵检测规则编写实验 误报及漏报分析实验 异常行为检测实验 IPS 部署实验 IPS 自定义规则实验 IDS 与单台防火墙联动 HIDS 部署实验实验五 漏洞扫描实验内容: 主机存活性判断 服务/端口判断 操作系统判断 操作系统漏洞扫描 应用服务系统漏洞扫描 协议层漏洞扫描 特殊漏洞与方法扫描实验六 网络攻防实验内容: 采集信息-扫描实验 Ping 扫描 实验 端口扫描实验 综合扫描实验 采集信息-数据嗅探实验 ARP 欺骗 FTP 连接与密码明文抓取 邮件明文密码窃听 发起攻击-缓冲区溢出实验 堆溢出实验 栈溢出实验 整数溢出实验 格式化字符串溢出

14、实验 DNS 溢出实验 发起攻击-IPC:管道的利用与远程控制 发起攻击-拒绝服务攻击 SYN 攻击实验 ICMP 攻击实验实验七 VPN实验内容: Windows 下 PPTP VPN 实验 Windows 下 IPSec VPN 实验 Windows 下 SSL VPN 实验 Linux 下 IPSec VPN 实验 PPTP 协议 分析实验 IPSec 协议分析实验实验八 操作系统安全实验内容: Windows 系统安全 Windows 文件系统 Windows 用户管理 Windows 安全策略 Windows 网络与服务管理 Web 服务安全配置 FTP 服务安全配置 远程桌面安全配

15、置 垃圾邮件分析及过滤 Linux 系统安全 Linux 文件系统 Linux 用户管理 Linux 日志管理 Linux 网络与服务管理 Web 服务安全配置 FTP 服务安全配置 SSH 服务安全配置实验九 应用安全实验内容: 基于 Gun PG 的加密及签名实验 PGP 在文件系统、邮件系统中的应用八、课程的学时分配章节 教 学 内 容 理论教学时数 实践教学时数(一) 电子商务安全概述 2 0(二) 古典加密技术 2 1(三) 分组密码和数据加密标准 2 1(四) 公钥密码与 RSA 2 1(五) 消息认证和散列函数 2 0(六) 数字签名 2 1(七) 密钥管理和分配 2 2(八) 数字签名和认证协议 2 0(九) web 安全性 2 2(十) 无线网络安全 2 0(十一) 电子邮件安全 2 2(十二) IP 安全性 2 2(十三) 入侵者 2 4(十四) 恶意软件 2 2(十五) 防火墙 2 0(十六) 电子商务安全体系结构 2 0(十七) 电子商务安全管理 2 0机动 复习答疑 2 0合计 36 18九、学生提交报告格式1实验报告格式用 PowerPoint 或 Word 形式均可,便演示、交流。学号: 班级: 姓名: 1实验目的2实验内容3实验步骤4实验结果5实验小结2实验考核方式实验考核主要根据课堂实验情况确定成绩。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报