下载此文档

信息系统安全与维护.doc


文档分类:IT计算机 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
课程代码:(05083377)课程类型:限选选修适用专业:计算机科学与技术总课时数:18学分:1一、课程教学的目的和任务:,在以后的信息课程学****中起着辅助学科。,涉及信息论、计算机科学和密码学多个方面的知识,研究计算机系统和通信网络内信息的保护方法,实现系统内信息的安全保密、真实、完整。包含以下几个方面含义:机密性、完整性、可用性、真是性。、软件维护类型和系统维护方法等:在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。二、教学内容纲要:,使学生掌握信息系统安全与维护的知识结构,熟悉信息系统安全与维护;了解信息系统安全与维护的重要性,信息系统安全的实质,信息系统安全的处理方式和研究内容,系统维护对象、软件维护类型和系统维护方法等:在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。为后继课程的学****奠定坚实的的理论基础。,教学的重点、难点一、信息系统安全:基本要求:要求学生了解网络安全泛指网络系统的硬件、软件极其系统中的数据受到保护,不受偶然的或恶意的破坏、更改和泄露,系统连续、可靠、正常的运行,网络服务不被中断。重点:信息系统安全面临的威胁。五类安全服务。八类安全机制。难点:1、PDRR动态安全体系结构模型。二、信息系统安全编码基本要求:要求学生学****加密密钥和解密密钥,了解古典密码,初步密码的运算和常见的一些技术问题的实践与操作。重点:古典密码分为:换位密码和替代密码。根据加密密钥和解密密钥是否相同,密码体制分为:对称密码体制和非对称密码体制。根据加密方式的不同,对称密码体制又可分为:流密码(序列密码)和分组密码。难点:对DES的3种主要攻击手段:强力攻击、差分密码分析和线形密码分析。常用的访问控制技术三、信息系统操作维护基本要求:让学生了解Adept-50安全操作系统,并识别他们的安全级别,学****相关信息传递方式和方法进行区分。对其学****与分析。重点:操作系统的安全级别:C1、C2、B1、B2、B3、D、A。根据信息传递的方式和方法进行区分,隐蔽通道通常分为2类:存储隐蔽通道和时间隐蔽通道。根据《计算机信息安全保护等级划分准则》,信息系统的安全等级划分为5个等级难点:Windows特色的可信通路机制的实现NTFS权限的使用规则四、信息病毒种类基本要求:让学生了解计算机病毒的定义和计算机病毒的特性,学****病毒的传播方式,组成病毒的原因和检测方法。重点:计算机病毒的定义。计算机病毒的特性。计算机病毒按传染方式不同可分为。难点:计算机病毒的组成。检测病毒方法。五、实现Wed欺骗关键技术基本要求:让学生初步了解实现Web欺骗的关键技术称为“改写URL”。做最基本的认识学****重点:Web欺骗的关键技术。难点:1、Web欺骗的

信息系统安全与维护 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人drp539603
  • 文件大小46 KB
  • 时间2019-08-17