중국시가넷 - 개인 서명 - 독학 정보 보안! ! !
독학 정보 보안! ! !
강좌 이름:
정보 보안
강좌 코드: 7 172
제 1 부
과정의 성격과 목표
I. 훈련 과정의 성격과 특성
정보 안전' 은 고등교육 독학시험 소프트웨어 공학과의 전공수업이다. 본 과정의 학습을 통해 학생들은 정보 보안의 중요성과 정보 보안과 관련된 기본 개념, 방법 및 기술을 종합적으로 이해하고 실천에 적용할 수 있습니다.
본 과정은 암호학의 기본 이론과 응용, 사이버 공격 및 보호, 웹 보안 위협 및 예방, 컴퓨터 바이러스 방지, 전자 상거래 보안 등 정보 보안의 이론과 응용에 초점을 맞추고 있습니다.
본 방안은 고등교육 독학시험 소프트웨어공학학과 (독립본과) 의 지도사상과 양성목표에 근거하여 정보안전기술을 이 분야와 업종에 적용하는 복합형 응용형 인재를 양성하는 데 기반을 두고 있다. 대강 내용은 가능한 간결하고 실용적이어서 교사 조작과 학생 파악에 편리하다.
둘째, 과정 목표와 기본 요구 사항
본 과정의 학습과 시험을 통해 학생들은 정보 보안 지식에 대한 종합적인 이해를 얻을 수 있으며, 정보 보안의 지식과 기술을 실천에 적용할 수 있다. 과정의 기본 요구 사항은 다음과 같습니다.
1, 컴퓨터 보안의 기본 개념 및 관련 표준 이해
2, 컴퓨터 바이러스의 기본 구조와 예방의 기본 방법을 파악한다.
3. 암호학의 기본 개념, 고전 암호학의 암호화 및 분석 방법, 향농암호학 이론 및 서열 암호학의 기본 개념을 이해하다.
4. DES, Rijndael, RSA 등의 알고리즘을 포함한 최신 암호화 방법을 익힙니다.
정보 보안에 암호 기술 적용 파악
6. 네트워크 보안 기술, 네트워크 시스템 보안 정책 및 설계, 네트워크 운영 체제 보안, 데이터베이스 보안, 가상 사설망 보안 및 방화벽 기술을 습득합니다.
7. 네트워크가 직면한 보안 위협 및 예방 기술 및 전자 상거래의 보안을 이해합니다.
셋째, 이 전공의 다른 과정과의 관계
정보 보안에는 다 분야 지식이 포함됩니다. 본 과정을 공부하기 전에 먼저 본 전공의 컴퓨터 네트워킹 기술을 배워야 하며, 일정한 컴퓨터 운영 체제와 고급 수학 지식이 있어야 한다.
2 부 평가 내용 및 목표
제 1 장
머리말
첫째, 학습의 목적과 요구 사항
이 장의 학습을 통해 정보 보안의 기본 개념과 네트워크 정보 보안 표준을 이해하고 정보 보안의 중요성과 연구 내용을 미리 이해할 수 있습니다.
둘째, 지식과 평가 목표를 평가한다
(a) 정보 보안의 기본 개념 (초점)
정보 보안의 기본 개념, 정보 보안의 위협, 네트워크 정보 보안의 특징 및 보호 기술, 네트워크 정보 보안 및 기밀성을 기억하십시오.
(b) 네트워크 정보 보안 (초점)
네트워크 정보 보안 아키텍처 프레임워크, 네트워크 정보 보안 메커니즘 및 보안 표준을 기억하십시오.
제 2 장 컴퓨터 바이러스 개요
첫째, 학습의 목적과 요구 사항
이 장의 학습을 통해, 나는 컴퓨터 바이러스의 개념, 특징, 바이러스 방지 기술에 대해 알게 되었고, 컴퓨터 바이러스의 검출 및 예방 방법을 익혔다.
둘째, 지식과 평가 목표를 평가한다
(a) 컴퓨터 바이러스의 발생과 발전 (개요)
컴퓨터 바이러스의 기원과 발전 역사.
(b) 컴퓨터 바이러스의 원인 (2 차 초점)
기억: 컴퓨터 바이러스의 원인, 전형적인 바이러스와 그 특징, 바이러스를 예방하는 기본 기술.
(3) 컴퓨터 바이러스 탐지 및 제거 (초점)
컴퓨터 바이러스 탐지 유형 및 방법.
적용: 컴퓨터 바이러스 제거 방법
제 3 장 암호학 개론
첫째, 학습의 목적과 요구 사항
이 장의 학습을 통해 정보 암호화의 기본 개념과 기존 암호학의 암호화 방법 및 분석 방법을 익히고 향농암호학 이론과 시퀀스 암호, 힐 암호, 일회성 암호화 체계의 기본 개념을 이해할 수 있습니다.
둘째, 지식과 평가 목표를 평가한다
(a) 정보 암호화 (키) 의 기본 개념
기억: 정보 암호화의 기본 개념.
(2) 전통적인 암호화 (키)
인식: 단일 테이블 대체 암호, 다중 테이블 대체 암호, 다중 문자 대체 암호, 1 회 암호화 체계의 개념.
적용: 단일 테이블 대체 비밀번호, 다중 테이블 대체 비밀번호, 다중 문자 대체 비밀번호의 암호화 방법 및 분석 방법.
(3) 섀넌 이론 (일반)
기억: 정보량과 엔트로피의 정의와 관련 정리, 비밀과 실제 비밀의 개념을 보완한다.
(4) 직렬 암호 (일반)
기억: 시퀀스 암호의 개념과 분류, 키 스트림의 개념.
(5) 아핀 암호 (키)
지식: 힐 암호 개념, 더하기 암호, 곱셈 암호, 아핀 암호.
이해: 힐 암호 시스템
적용: 힐 암호화 및 암호 해독
제 4 장 암호화 알고리즘
첫째, 학습의 목적과 요구 사항
이 장에서는 대칭 및 공개 키 암호화 알고리즘, 데이터 암호화 표준 DES 및 Rijndael 알고리즘, RSA 와 같은 암호화 알고리즘에 대해 알아봅니다.
둘째, 지식과 평가 목표를 평가한다
(1) 그룹 암호 (보조 키)
메모리: 그룹 암호의 개념 및 설계 원리, 그룹 암호의 공통 함수 및 S 박스 설계
이해: 그룹 암호가 어떻게 작동하는지 이해합니다.
(2) DES 및 Rijndael 알고리즘 (중점)
지식: DES, Rijndael 및 기타 알고리즘의 특성.
이해: DES 알고리즘과 Rijndael 알고리즘의 암호화 및 암호 해독 구현
(c) 암호 공격 방법 (부차적인 초점)
기억: 암호 공격의 개념.
이해: 암호 공격 형식, 통계 분석 및 해독 방법, 알려진 명문 공격 해독 방법.
(d) 이중 키 암호 시스템 (초점)
기억: 2 키 암호 시스템의 기본 개념과 특징, 공개 키 암호의 배경.
이해: RSA 암호 시스템 및 EIGamal 암호 시스템
제 5 장 암호 응용 프로그램
첫째, 학습의 목적과 요구 사항
이 장의 학습을 통해 정보 보안에 암호학의 적용, 암호학 및 보안 프로토콜 개념, 디지털 서명 및 인증 방법, CA 및 공개 키 암호학과 관련된 개념 및 응용 프로그램을 이해할 수 있습니다.
둘째, 지식과 평가 목표를 평가한다
(a) 디지털 서명 시스템 (키)
RSA 서명의 개념, 몇 가지 특수한 디지털 서명, 일반 암호 보안 프로토콜 및 고급 보안 암호 프로토콜을 기억하십시오.
이해: RSA 서명 시스템 및 디지털 서명 표준, 부인할 수 없는 디지털 서명 체계.
(2) 해시 함수 (일반)
추억: 생일 공격의 개념.
이해: MD 및 SHA 알고리즘.
(3) 식별 프로토콜 (키)
신원 식별의 개념과 기능.
이해: schnonr 인증 체계 및 정보 은닉 기술.
(D) CA 및 디지털 인증서 (키)
기억하세요: CA 의 기본 개념, 인증서 신청 및 취소 과정.
(5) 공개 키 인프라 (보조 초점)
지식: 인증서의 유형과 내용, CA, 인증서 주체 및 인증서 사용자의 관계, 강력한 인증 및 부인할 수 없는 개념, X.509 인증서 시스템의 개념 및 내용.
제 6 장 컴퓨터 네트워크 시스템 통합 보안 기술
첫째, 학습의 목적과 요구 사항
이 장의 학습을 통해 네트워크 보안 정책 및 설계, 방화벽 및 침입 탐지 기술을 익히고 네트워크 운영 체제 보안 및 데이터베이스 보안에 대해 알아봅니다.
둘째, 지식과 평가 목표를 평가한다
(a) 네트워크 시스템 보안 전략 및 설계 (초점)
네트워크 보안 시스템 및 보안 설계
이해: 네트워크 시스템 엔티티 보안 및 네트워크 보안 조치, PPDR- 모델
(b) 네트워크 운영 체제 보안 (초점)
메모리: 네트워크 운영 체제의 보안 문제 및 보안 액세스 제어, 보안 운영 체제의 설계 및 구현, 데이터베이스 보안, PKI 기술 내용
이해: Windows
NT 보안, 유닉스 보안, 리눅스 보안, VPN 보안 기술, PKI 엔지니어링
(3) 방화벽 기술 (초점)
암기: 해커 공격 특징 및 예방 기술, 방화벽의 개념과 기능, 방화벽의 한계, 네트워크 테스트 도구.
이해: 방화벽의 아키텍처와 조합, 몇 가지 주요 방화벽 기술.
침입 탐지 (핵심)
기억하십시오: 침입 탐지의 개념과 침입 탐지 시스템의 분류.
적용: 침입 감지 프로세스 및 기술, 침입 감지 시스템 선택 및 평가
(5) 네트워크 보안 보호 (초점)
적용: 다단계 네트워크 보안 및 네트워크 보안 정책
제 7 장 네트워크 통신 보안 기술
첫째, 학습의 목적과 요구 사항
이 장의 학습을 통해 네트워크 통신 보안 기술의 종류, 보안 통신 기술의 요구 사항과 종류, 네트워크 통신 암호화를 위한 보안 조치, 네트워크 통신 액세스 및 액세스 제어, e-메일 보안, IP 보안 및 웹 보안을 이해할 수 있습니다.
둘째, 지식과 평가 목표를 평가한다
(a) 네트워크 통신 보안 기술 (2 차 초점)
참고: 보안 통신의 기본 요구 사항, 네트워크 통신의 정보 흐름 제어, 통신 보안 기술
(b) 네트워크 보안 (부차적인 초점)
사이버 보안의 기본 문제.
이해: SSL 보안 기술, HTTP/SHTTP 보안.
(c) 네트워크 통신 암호화 보안 조치 (2 차 우선 순위)
암호화 키 배포 관리, 링크 암호화 및 엔드-투-엔드 암호화의 개념을 기억하십시오.
이해: 네트워크 통신 암호화 형식, 링크 암호화, 엔드-투-엔드 암호화의 원리와 특징.
(d) 네트워크 통신 액세스 및 액세스 제어 (보조 초점)
메모리: 통신 액세스 보안 메커니즘 및 액세스 보안 제어
이메일 보안 (일반)
메모리: PGP 암호화 체계, PGP 공개 키 관리
(6) 전자 상거래 보안 (부차적인 초점)
기억하십시오: 전자 상거래 보안 문제, 전형적인 전자 거래 계약.
이해: 전자 결제 시스템 및 SET 보안 기술, 전자 상거래 보안 정책
㈦ 지적 재산권 보안 (부차적인 초점)
기억: 지적 재산권 보안의 주요 내용
이해: IP 보안 기술
세 번째 부분은 요구 사항을 설명하고 구현하는 것입니다
첫째, 목표의 역량 수준 표현 평가
본 과정의 평가 목표는 기억, 이해, 응용의 세 가지 단계로 나뉜다. 세 가지 사이의 관계는 진보적이며, 후자는 반드시 이전의 것을 기초로 해야 한다. 구체적인 의미는 다음과 같습니다.
지식기: 관련 명사, 개념, 지식의 의미를 알고 정확하게 이해하고 표현할 수 있는 것은 저급한 요구이다.
이해: 암기를 바탕으로 기본 개념, 원리 및 방법을 전면적으로 파악하고 관련 개념, 원리 및 방법의 차이와 연계를 파악할 수 있는 것이 더 높은 수준의 요구 사항입니다.
적용: 이해를 바탕으로 배운 몇 가지 지식 포인트를 결합하여 기본 개념, 기본 원리, 기본 방법 분석 및 관련 이론 및 실제 문제를 해결하는 것이 가장 높은 수준의 요구 사항입니다.
둘째, 교재
네트워크 및 정보 보안 과정
임백강, 기계공업출판사, 2004 년 7 월, 1 판.
셋째, 자습 방법의 지도
1. 지정된 교재의 한 장을 읽기 전에, 먼저 개요의 해당 장에 대한 지식점, 지식점 능력 수준에 대한 요구 사항, 평가 목표를 읽어서, 마음속으로 헤아릴 수 있고, 중점적으로, 교재를 읽을 때 있을 수 있는 화살을 읽어라. (윌리엄 셰익스피어, 햄릿, 독서명언)
2. 시험 대강의 내용을 이해하는 기초 위에서 시험 지식점과 요구에 따라 교재를 읽을 때 한 단락씩 열심히 읽고, 한 문장씩 다듬고, 각 지식점을 철저히 이해하고, 기본 개념을 깊이 이해하고, 기본 이론과 방법을 철저히 이해하고, 머릿속에 완전한 지식체계를 형성해야 한다.
3. 독학 과정에서 문제뿐만 아니라 독서필기도 하고 교과서의 기본 개념, 원리, 방법을 빗어 문제에 대한 이해, 인식, 기억을 깊어지게 하고, 중점을 강조하고, 모든 내용을 포괄하고, 자습 능력을 지속적으로 향상시키는 데 도움이 된다. 동시에, 각 장의 내용을 독학할 때, 이해를 바탕으로 기억할 수 있으며, 억지로 외워서는 안 된다.
4. 책 후에 숙제와 적절한 과외연습을 완성하는 것은 배운 지식을 이해, 소화, 공고히 하고, 분석 문제를 키우고, 문제를 해결하고, 능력을 향상시키는 중요한 부분이다. 문제를 풀기 전에 교재를 열심히 읽고, 평가 목표 요구 사항에 따라 교재 내용을 파악하고, 연습 과정에서 배운 지식을 복습하고 발휘하며, 이론과 실제를 연계하고, 구체적인 문제를 구체적으로 분석하고, 문제를 풀 때 논리를 배양하고, 서로 다른 수준 (단계) 의 관련 지식점을 중심으로 토론하거나 유도하고, 계층 (단계) 간의 논리적 관계를 정리해야 한다.
넷째, 사회 지원에 대한 요구
1, 시험 개요의 전반적인 요구 사항과 각 장의 지식 포인트를 숙지해야 합니다.
2. 각 지식 포인트에 필요한 역량 수준을 파악하고 각 지식 포인트의 평가 목표를 깊이 이해해야 합니다.
상담은 시험 개요와 지정된 교재를 기반으로해야합니다. 강의 계획서와 단절되지 않도록 내용을 마음대로 증설하지 마라.
4, 상담, 학습 방법을 안내해야합니다. "교과서를 열심히 읽고, 열심히 교과서를 연구하고, 적극적으로 도움을 청하고, 독학한다" 는 방법을 제창하다.
5. 과외할 때, 중요한 점을 강조하고, 수험생이 제기한 문제에 대해 일문일답을 하지 말고, 적극적으로 계발하고 지도해야 한다.
6. 수험생 능력 배양, 특히 독학능력 배양에 치중하여 학생들이 차근차근 자율 학습을 배우도록 지도하고, 독학과정에서 문제를 제기하고, 문제를 분석하고, 문제를 해결하는 데 능하다.
7. 수험생들에게 시험 문제의 난이도와 능력 수준이 똑같지 않다는 것을 이해하게 한다. 능력 등급마다 난이도가 다른 시험 문제가 있다.
8. 교시: 본 과정 ***4 학점, 총교시 72 시간 권장, 교시 분배는 다음과 같습니다.
돌아오다
시간
안에
허용
연구
시간
제 1 장
머리말
2
제 2 장
컴퓨터 바이러스 개요
여덟;팔
제 3 장
암호학 소개
12
제 4 장
코딩 알고리즘
12
제 5 장
암호 응용 프로그램
12
제 6 장
컴퓨터 네트워크 시스템 통합 보안 기술
12
제 7 장
네트워크 통신 보안 기술
14
총 시간
72 개
다섯째, 시험 명제에 관한 몇 가지 규정
1. 본 개요의 각 장에서 언급한 내용과 평가 목표는 시험 내용이다. 시험 문제가 장을 덮고, 적당히 요점을 강조하다.
2. 능력 수준이 다른 시험 문제가 시험지에서 차지하는 비율은 대략' 기억' 은 10%,' 이해' 는 30%,' 적용' 은 60% 이다.
3. 시험 문제는 난이도가 합리적이어야 한다: 쉽고, 쉽고, 어렵고, 어려운 비율은 2: 3: 3: 2 이다.
4. 각 시험지에서 각종 심사 점수의 비율은 대략 65%, 2 차 중점은 25%, 보통 10% 를 차지한다.
5. 본 과정의 명제에 사용되는 기본 문제형은 명사 해석, 객관식 문제, 빈 칸 채우기, 단답문제, 응용문제, 계산문제 등이다.
6. 시험은 클로즈업 필기시험을 채택하고, 시험 시간은 150 분이다. 점수 100%, 60 점 합격.
여섯째, 문제의 예
(1) 빈 칸 채우기
컴퓨터 바이러스는 부트 모듈, 감염 모듈 및 전파 모듈로 구성됩니다
모듈식 구성.
(2) 객관식 질문
차등 암호 분석은
공격은 그룹 암호를 최적화하는 방법입니다.
첫째, 알려진 암호문 공격
B, 알려진 일반 텍스트 공격
C, 일반 텍스트 공격 선택
D. 암호문 공격 선택
(3) 명사의 정의
슈퍼 살육
ARP 스푸핑
(4) 간단한 답안
1, 이중 서명 구현 방법을 설명해 주시겠습니까?
세트 프로토콜의 주요 목표를 설명하십시오.
(5) 계산 문제
알려진 공개 키는 e=5, n=35, 암호문은 c= 10 입니다.
(6) 응용 문제
SET 프로토콜을 사용하여 상호 사용자 인증을 구현하는 프로세스를 작성합니다.
천진 고등 교육 자율 학습 시험 과정 개요
강좌 이름: 정보 보안
강좌 코드: 7 172