好文档 - 专业文书写作范文服务资料分享网站

《计算机网络安全基础(第4版)》教案 - 图文

天下 分享 时间: 加入收藏 我要投稿 点赞

教学重点与难点 讨论、练习、作业 教学手段 参考资料 1.计算机病毒 计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播或感染到其他系统。计算机病毒可分为文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒和宏病毒等几类。 2.计算机病毒的传播 病毒进入系统以后,通常用两种方式传播:通过磁盘的关键区域进行传播,在可执行的文件中传播。 3.计算机病毒的特点及破坏行为 计算机病毒具有的特点是:刻意编写人为破坏;有自我复制能力;夺取系统控制权;隐蔽性;潜伏性;不可预见性。 4.宏病毒及网络病毒 “宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。它不需要停留在硬盘中且可以与传统病毒混杂在一起,不被人们察觉。它们可以跨操作平台,一旦遭受感染,便毁坏所有操作系统。 5.病毒的预防、检查和清除 病毒检测的原理主要是基于下列4种方法:比较被检测对象与原始备份的比较法,利用病毒特征代码串的搜索法,病毒体内特定位置的特征字识别法以及运用反汇编技术分析被检测对象,确认是否为病毒的分析法。 扫描病毒程序就是寻找扫描串,也被称为病毒特征。这些病毒特征可用于惟一地识别某种类型的病毒,扫描程序能在程序中寻找这种病毒特征。 完整性检查程序是另一类反病毒程序,它是通过识别文件和系统的改变来发现病毒,或病毒的影响。 练习和作业: 1.什么是计算机病毒? 2.计算机病毒的基本特征是什么? 3.简述计算机病毒攻击的对象及所造成的危害。 4.计算机病毒一般由哪几部分构成,各部分的作用是什么?计算机病毒的预防有哪几方面? 6.简述检测计算机病毒的常用方法。 7.简述宏病毒的特征及其清除方法。 8.简述计算机病毒的防治措施。 9.什么是网络病毒,防治网络病毒的要点是什么? 1 讲授为主,讨论为辅 2 多媒体教学,使用投影仪 3 进行几分钟的课堂讨论 1 参考课堂笔记,及提供的本次课程的多媒体课件。 2 教材:计算机网络安全基础(第4版) 第 2 页 计算机网络安全基础教案

周 次 第 10 次课 章节名称 教 学 目 的 及 要 求 日 期 第6章 数据加密与认证技术 2 1.了解密码学的发展历史 2.掌握数据加密的基本原理 3.掌握对称和非对称密码的原理 授课方式 理论课( √ ) 实验课( ) 实习( ) 教学时数 教 学 内 容 提 要 6.1 数据加密概述 6.1.1 密码学的发展 6.1.2 数据加密 6.1.3 基本概念 6.2 传统密码技术 6.2.1 数据表示方法 6.2.2 替代密码 6.2.3 换位密码 6.2.4 简单异或 6.2.5 一次密码 时间分配 40 60 第 1 页 教学重点与难点 1.数据加密概述 加密算法通常是公开的,现在只有少数几种加密算法,如 DES和 IDEA等。一般把受保护的原始信息称为明文,编码后的信息称为密文。有两类基本的加密算法保密密钥和公用/私有密钥。 摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。 基于密钥的算法通常有两类:对称算法和公用密钥算法。对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立;公用密钥算法用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。 2.传统密码技术 传统加密方法的主要应用对象是对文字信息进行加密解密。在经典密码学中,常用的有替代密码和换位密码。有以下4种类型的替代密码: (1)简单替代密码; (2)多名码替代密码; (3)多字母替代密码; (4)多表替代密码。 讨论、练习、作业 练习和作业: 1.什么是数据加密?简述加密和解密的过程。 2.在凯撒密码中令密钥k=8,制造一张明文字母与密文字母对照表。 3.用维吉尼亚法加密下段文字:COMPUTER AND PASSWORD SYSTEM,密钥为 KEYWORD。 1 讲授为主,讨论为辅 教2 多媒体教学,使用投影仪 学3 进行几分钟的课堂讨论 手 段 1 参考课堂笔记,及提供的本次课程的多媒体课件。 参2 教材:计算机网络安全基础(第4版) 考 资 料 第 2 页 计算机网络安全基础教案

周 次 第 11 次课 章节名称 教 学 目 的 及 要 求 日 期 第6章 数据加密与认证技术 2 1. 掌握数据加密标准DES的工作原理 2. 掌握公钥密码体制RSA的工作原理 3. 学会使用数字信封技术 授课方式 理论课( √ ) 实验课( ) 实习( ) 教学时数 教 学 内 容 提 要 6.3 对称密钥密码技术 6.3.1 Feistel密码结构 6.3.2 数据加密标准 6.3.3 国际数据加密算法 6.3.4 Blowfish算法 6.3.5 GOST算法 6.3.6 PKZIP算法 6.3.7 RC5算法 6.4 公钥密码体制 6.4.1公钥加密原理 6.4.2 Diffie-Hellman密钥交换算法 6.4.3 RSA密码系统 6.4.4 数字信封技术 时间分配 50 50 第 1 页 教学重点与难点 数据加密标准 DES(Data Encryption Standard)是一个分组加密算法,它以64位为分组对数据加密。64位一组的明文从算法的一端输入,64位的密文从另一端输出。DES使得用相同的函数来加密或解密每个分组成为可能,二者的惟一不同之处是密钥的次序相反。 IDEA与DES一样,也是一种使用一个密钥对64位数据块进行加密的常规共享密钥加密算法。同样的密钥用于将64位的密文数据块恢复成原始的64位明文数据块。IDEA使用128位(16字节)密钥进行操作。 RSA要求每一个用户拥有自己的一种密钥: (1)公开的加密密钥,用以加密明文; (2)保密的解密密钥,用于解密密文。 这是一对非对称密钥,又称为公用密钥体制。RSA数字签名是一种强有力的认证鉴别方式,可保证接收方能够判定发送方的真实身份。 讨论、练习、作业 练习和作业: 1.DES算法主要有哪几部分? 2.在DES算法中,密钥Ki的生成主要分哪几步? 3.简述加密函数f的计算过程。 4.简述DES算法中的依次迭代过程。 5.简述DES算法和RSA算法保密的关键所在。 1 讲授为主,讨论为辅 教2 多媒体教学,使用投影仪 学3 进行几分钟的课堂讨论 手 段 1 参考课堂笔记,及提供的本次课程的多媒体课件。 参2 教材:计算机网络安全基础(第4版) 考 资 料 第 2 页

《计算机网络安全基础(第4版)》教案 - 图文

教学重点与难点讨论、练习、作业教学手段参考资料1.计算机病毒计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播或感染到其他系统。计算机病毒可分为文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒和宏病毒等几类。2.计算机病毒的传播病毒进入系统以后,通常用两种方式传播:通过磁盘的关键区域进行传播,在可执行的文件中传播。3.计算机病毒的特点及破坏行为计算
推荐度:
点击下载文档文档为doc格式
46hv67qm1n47hq70zb090vngk58yn6010i1
领取福利

微信扫码领取福利

微信扫码分享