随着信息技术的发展以及计算机应用的普及,网络环境中的信息安全与人们的生活、工作和学习息息相关。本课程将系统介绍密码编码学与网络安全的基本原理和应用技术,分别从网络安全问题分类、密码算法、密码协议和系统安全四个方面向学生介绍网络与信息安全领域的相关知识和技术。通过本课程的学习,使学生能够对网络与信息系统的安全理论有一个系统、全面的认识;了解网络信息安全的主要问题和分类;掌握解决这些安全问题的理论、技术和方案;培养学生的网络信息安全意识并能在实践中利用所学知识实施和构建自己的安全防范体系,为今后在工作和深造进一步深入研究打下基础。
《网络与信息安全》课程教学大纲
课程编码:xx31760
课程性质:专业选修课
教学时数:周学时3,总学时48
学分:3
先修课程:计算机科学概论、离散数学、概率论、计算机网络
教学目的与要求:
1、教学目的
随着计算机及网络技术的迅猛发展,计算机安全事件层出不穷,保护信息系统的安全性变得越来越重要,为适应信息技术发展和应用的需要,信息学院学生应对信息安全技术有所了解和认识,为此我们在第6个学期开设了《网络与信息安全》课程。
本课程将系统介绍密码编码学与网络安全的基本原理和应用技术,分别从网络安全问题分类、密码算法、密码协议和系统安全四个方面向学生介绍网络与信息安全领域的相关知识和技术。通过本课程的学习,使学生能够对网络与信息系统的安全理论有一个系统、全面的认识;了解网络信息安全的主要问题和分类;掌握解决这些安全问题的理论、技术和方案;培养学生的网络信息安全意识并能在实践中利用所学知识实施和构建自己的安全防范体系,为今后在工作和深造进一步深入研究打下基础。
2、教学要求(教学要求中的“√”号表示教学知识和技能的教学要求层次;章节中打“*”号的内容可作为自学,教师可不布置要求。)
章 | 节 | 教学要求 | ||
了解 | 理解 | 掌握 | ||
1 引言 | 1.1 安全趋势 1.2 osi安全框架 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型 | √ √ | √ √ √ | √ |
2 传统加密技术 | 2.1 对称密码的模型 2.2 代换技术 2.3 置换技术 2.4 转轮机 2.5 隐写术 | √ √ | √ √ | √ |
3 分组密码和数据加密标准 | 3.1 分组密码原理 3.2 数据加密标准 *3.3 des的强度 *3.4 差分分析和线性分析 *3.5 分组密码的设计原理 | √ | √ | |
4 有限域 | 4.1 群、环和域 4.2 模运算 4.3 欧几里得算法 4.4 有限域gf(p) *4.5 多项式运算 *4.6 有限域gf(2n) | √ √ | √ √ | |
5 高级加密标准 | 5.1 aes的评估准则 5.2 aes密码 | √ √ | ||
6 对称密码的其他内容 | 6.1 多重加密与三重des算法 6.2 分组密码的工作模式 6.3 流密码和rc4算法 | √ √ | √ | |
*7 用对称密码实现保密性 | ||||
8 数论入门 | 8.1 素数 8.2 费马定理和欧拉定理 8.3 素性测试 8.4 中国剩余定理 8.5 离散对数 | √ | √ √ | √ √ |
9 公钥密码学与rsa | 9.1 公钥密码体制的基本原理 9.2 rsa算法 | √ √ | ||
10 密钥管理和其他公钥密码体制 | 10.1 密钥管理 10.2 dh密钥交换 10.3 椭圆曲线算法 10.4 椭圆曲线密码学 | √ √ | √ | √ |
11 消息认证和散列函数 | 11.1 对认证的要求 11.2 认证函数 11.3 消息认证码 11.4 散列函数 11.5 散列函数和mac的安全性 | √ √ √ | √ √ | |
12 散列算法和mac算法 | 12.1 安全散列算法 *12.2 whirlpool 12.3 hmac 12.4 cmac | √ √ | √ | |
13 数字签名和认证协议 | 13.1 数字签名 13.2 认证协议 13.3 数字签名标准 | √ √ | √ | |
14 认证的实际应用 | *14.1 kerberos 14.2 x.509认证服务 14.3 公钥基础设施 | √ | √ | |
15 电子邮件安全 | 15.1 pgp 15.2 s/mime | √ | √ | |
16 ip安全性 | 16.1 ip安全性概述 16.2 ip安全体系结构 16.3 认证头 16.4 封装安全载荷 16.5 安全关联组合 16.6 密钥管理 | √ √ | √ √ | √ √ |
17 web安全性 | 17.1 web安全性思考 17.2 安全套接层和传输层的安全 17.3 安全电子交易 | √ | √ | √ |
18 入侵者 19 恶意软件 20 防火墙 | √ √ √ |
教学方式:
《网络与信息安全》是一门理论性、实践性并重的课程,其特点是:知识点多、更新速度快、系统性差、概念抽象、原理性强。为提高课程教学质量,针对这一课程特点和教学难点,我们通过“课程讲解”→“实验教学”→“拓展知识(讲座、课外阅读等)”的教学方式解决课时少、学生知识面窄等问题,提高学生的实战应用能力。
1、课堂讲解
这是主要的学习形式,课程讲义是ppt格式,学生可从任课教师的网站下载下来以便复习使用。另外,学生还可通过信息学院文件管理系统下载参考资料以及上传作业。课程学习过程中,根据教学周历安排1-2次实时答疑,教师和学生进行互动,讨论学习问题和解答难题。
2、实验教学
实验楼c504是专门的信息安全实验室,有中软吉大开发的网络信息安全实验平台,为学生提供了有力的实践环境。
使用教材:《密码编码学与网络安全:原理与实践(第四版)》,[美]william stallings著,电子工业出版社,国外计算机科学教材系列,2007版
参考书目:
1、cryptography and network security: principles and practices 5e, william stallings, pearson education, 2010
2、cryptography, an introduction, n.p. smart, www.cs.bris.ac.uk/~nigel/crypto_book/
3、introduction to cryptography, dan boneh, https://www.coursera.org/learn/crypto
授课内容:
序 号 | 教学内容 | 上机 学时 | 理论 学时 | 习题 |
1 | 第1章 引言,第2章 传统加密技术 | 3 | 思考题1.2,1.4 思考题2.1,2.4,2.5 | |
2 | 第3章 分组密码和数据加密标准 | 3 | 思考题3.2,3.5,3.8 | |
3 | 第5章 aes,第6章 对称密码的其它内容 | 3 | 思考题6.1,6.2,6.4 | |
4 | 实验一: 练习一 古典密码算法:kaiser加密和分析;单表代换密码和分析 练习二 des,aes,rc4算法 | 3 | 理解古典加密中代换和置换的加密过程;理解基于字母统计频率的密码分析攻击;理解对称加密算法的原理和特点。 | |
5 | 第4章 有限域 | 3 | 习题4.13,4.19 | |
6 | 第8章 数论入门 | 3 | 习题8.4,8.11,8.19 | |
7 | 第9章 公钥密码学与rsa | 3 | 思考题9.2,9.3,9.6 习题9.2,9.3,9.9 | |
8 | 第7章 用对称密码实现保密性,第10章密钥管理和其他公钥密码体制 | 3 | 习题10.1,10.2 | |
9 | 实验一:练习三 rsa算法 实验六:练习三 明文嗅探; 练习五 网页木马 | 3 | 理解非对称加密算法的原理和特点;了解几种网络攻击方法。 | |
10 | 第11章 消息认证和散列函数 | 3 | 思考题11.1,11.3, 11.6,11.9,11.10 | |
11 | 第12章 散列算法和mac算法 | 3 | ||
12 | 第13章 数字签名和认证协议 | 3 | 思考题13.2,13.5 | |
13 | 第14章 认证的实际应用 | 3 | 思考题14.9,14.10 | |
14 | 第15章 电子邮件安全 | 3 | 思考题15.1,15.5 | |
15 | 实验一:练习四 sha1算法 实验二:练习二 pgp应用; 练习三 pki技术 | 3 | 理解hash算法的原理;学会利用pgp工具实现特定的安全服务;掌握使用数字证书配置安全站点的方法。 | |
16 | 第16章 ip安全性 | 3 | 思考题16.4,16.5 | |
17 | 第17章 web安全性 | 3 | 习题17.2 | |
18 | 第18章 入侵者,第19章 恶意软件,第20章 防火墙 | 3 | ||
合计课时 | 9 | 45 | 54 |
考核方式:闭卷考试(120分钟)
成绩分布:理论考试40% 平时成绩60%,其中理论考试范围为教学大纲中教学要求的内容,对未做具体教学要求的内容不列入考试范围;平时成绩包括平时作业、实验报告、上课考勤和课堂报告四方面。