温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
电子商务安全
2023年信息学院
学年电子商务安全大纲
2023
信息
学院
学年
电子商务
安全
大纲
信息学院 2023~2023学年
电子商务安全教学大纲
一、课程根本情况
课程名称:电子商务安全
课程英文名称: Security of E-commerce
开课院系:信息学院
课程性质:专业课 课程类型:必修课
先修课程:计算机网络、程序设计、高等数学、离散数学、电子商务
方案学时:54〔36/18〕 学分:3
授课对象(专业):信息学院电子商务专业本科生
考试方式及评分标准:学生成绩考核方式由笔试考试成绩和平时〔实验〕成绩两局部构成,平时〔实验〕成绩根据学生完成情况等综合因素形成。平时成绩占总成绩的30%。
二、课程简介
安全性对电子商务实施的成败起到关键性作用,信息系统安全是信息学院电子商务专业的必修课。
课程内容包含信息安全保密的根本理论和实用技术,同时介绍国内外前沿的研究成果。通过本课程的教学,使学生了解信息安全的根本概念、方法和技术,掌握常见的信息安全技术和安全威胁,如加密技术、防火墙技术、入侵检测与预警技术、防病毒技术、拒绝效劳攻击、欺骗攻击、常见的系统漏洞等方面的内容。重点学习目前在网络信息安全领域应用较多的技术,主要是公钥加密密码技术、防火墙技术、入侵检测〔IDS〕技术和基于公钥根底设施〔PKI〕的信息安全技术。
在掌握信息安全技术的根底上,针对电子商务中存在的安全威胁,研究电子商务安全与管理的解决方案,掌握电子商务安全与管理的相关技术与方法。本课程从三个层次介绍电子商务的安全原理与技术,即信息安全、网络安全和电子商务安全与管理。
三、教学环节
课程教学环节包括课堂教学、课外自学、上机实践、答疑讨论和考核。
〔1〕课堂教学:在讲解信息时代迫切需要的安全保密知识,重点讲解安全保密的原理、思想和对策。
〔2〕课外自学:学生根据自己的实际情况,自主学习不同层次的学习资料。
〔3〕上机实践:学生必须完成必要的上机实践,加强对原理、方法的理解,在实践中掌握知识,从而到达培养学生实践能力、创新能力的目的。
〔4〕答疑讨论:安排课外答疑,也可通过网络教学平台进行答疑。
〔5〕考核方式:学生成绩考核方式由笔试考试成绩和平时〔实验〕成绩两局部构成,平时〔实验〕成绩根据学生课后作业和上机实验等综合因素形成。通过笔试和实验考核考查学生的知识掌握程度和实践能力。平时〔实验〕成绩占总成绩的比例为30%。
四、教材和参考书目
教材:
〔1〕国外计算机科学教材系列·密码编码学与网络安全:原理与实践〔第5版英文版〕,William Stallings著,电子工业出版社,2023.01
〔2〕电子商务安全与保密,祁明主编,高等教育出版社,2023.12
参考书:
〔1〕通信网的安全—理论与技术,王育民、刘建伟. 西安电子科技大学出版社,1999
〔2〕无线局域网安全—方法与技术,马建峰,朱建明. 机械工业出版社,2023.8
〔3〕计算机安全,马建峰,郭渊博. 西安电子科技大学出版社,2023.10
〔4〕应用密码学:协议算法与C源程序〔中文版〕,Bruce Schneier 著,机械工业出版社,2023.01
〔5〕国外计算机科学教材系列:应用密码学手册〔中文版〕,Menezes等 著,电子工业出版社,2023.06
五、课外学习要求
课外学习包括两局部内容:课外阅读、上机和对学习内容的复习及预习。除课时内应完成的实验题目外,每一章节教师应提供相应数量的课外阅读资料或实验题目,到达学生在稳固所学知识的同时,进一步培养实践能力的目的。每次上课和实验前要求学生预习将要学习的内容以便更好地完成实验和掌握所学内容。
六、教学内容
本课程是在电子商务课程的根底上,开设的一门课程。课程的根本思路是在介绍信息安全原理与技术的根底上,将安全技术融合于电子商务过程,来研究电子商务的安全问题。此外,重视电子商务安全中的非技术因素,加强电子商务安全管理是我们的一个特色。在电子商务中,安全理论与技术是根底和重点。但是,仅仅依靠安全技术是不够的。在电子商务中,必须重要电子商务安全的非技术因素,比方,电子商务安全管理机制的建立、安全管理标准的健全等。在教学中结合一定的实验和案例,以加深学生对教学内容的掌握和理解。
第1讲 电子商务安全概述
1.1 电子商务的现状及趋势
1.2 电子商务的安全需求
1.3 电子商务的安全威胁
1.4 电子商务安全技术
第2讲 古典加密技术
2.1 对称密码的模型
2.2 代换技术
2.3 置换技术
2.4 转轮机
2.5 隐写术
第3讲 分组密码和数据加密标准
3.1 分组密码原理
3.2 数据加密标准〔DES〕
3.3 DES举例
3.4 DES的强度
3.5 差分分析和线性分析
3.6 分组密码的设计原理
3.7 分组密码操作模式—4种
3.8 多重加密和3DES
第4讲 高级加密标准
4.1 欧几里得算法
4.2 模运算
4.3群、环和域
4.4 有限域GF(p)
4.5 多项式运算
4.6 有限域GF(2n)
4.7 AES的起源
4.8 AES结构
4.9 AES轮函数
4.10 AES扩展
4.11 AES举例
第5讲 公钥密码与RSA
5.1 素数
5.2 费马定理和欧拉定理
5.3 素性测试
5.4 中国剩余定理
5.5 离散对数
5.6 公钥密码体制的根本原理
5.7 RSA算法
5.8 Diffie-Hellman密钥交换
5.9 椭圆曲线密码系统
5.10 椭圆曲线算法
5.11 椭圆曲线密码学
第6讲 消息认证和散列函数
6.1 对消息认证的要求
6.2 消息认证函数
6.3 消息认证码MAC
6.4 MAC的安全性
6.5 散列函数
6.6 MD6
6.7 SHA-1
6.8 生日攻击
6.9 HMAC
6.10 使用散列函数生成伪随机数
第7讲 数字签名
7.1 数字签名
7.2 ElGamal数字签名方案
7.3 Schnorr数字签名方案
7.4 数字签名标准〔DSS〕
第8讲 密钥管理和分配
8.1 使用对称密码体制分配对称密钥
8.2 使用非对称密码体制分配对称密钥
8.3公钥分配
8.4 X.509数字证书
8.5 PKI
第9讲 用户认证协议
9.1 远程用户身份认证原理
9.2 使用对称密码体制进行远程用户身份认证
9.3 Kerberos
9.4 使用公钥体制进行远程用户身份认证
9.5 联合身份管理
第10讲 web安全性
10.1 web安全性思考
10.2 SSL/TLS
10.3 SET
10.4 HTTPS
10.5 SSH
第11讲 无线网络安全
11.1 IEEE 802.11无线网络概述
11.2 IEEE 802.11i无线网络安全
11.3 WAP概述
11.4 WTLS
11.5 WAP
第12讲 电子邮件安全
12.1 PGP
12.2 S/MIME
12.3 DKIM
第13讲 IP安全性
13.1 IP安全性概述
13.2 IP安全体系结构
13.3 认证头
13.4 封装安全载荷
13.5 安全关联组合
13.6 互联网密钥管理
13.7 安全套件
第14讲 入侵者
14.1 入侵者
14.2 入侵检测
14.3 口令管理
第15讲 恶意软件
15.1 恶意软件的类型
15.2计算机病毒
15.3计算机病毒的防治
15.4 蠕虫
15.5 分布式拒绝效劳攻击
第16讲 防火墙
16.1 对防火墙的需求
16.2 防火墙的特征
16.3 防火墙的承载根底
16.4 防火墙的放置与配置
第17讲 电子商务安全体系结构
17.1 电子商务框架
17.2 网上贸易过程
17.3 企业电子商务体系结构
17.4 一种可生存的电子商务安全体系结构
第18讲 电子商务安全管理
18.1 电子商务的安全管理需求
18.2 电子商务安全管理
18.3 电子商务安全评估与效益分析
18.4 网络安全的法律标准
七、实验大纲
实验一 对称加密体制
实验内容:
l 密码学数学根底实验:大数计算、素性测试、模幂、原根、求逆
l 古典密码实验:移位、乘法、仿射、Playfair、维吉尼亚
l 对称密码根本加密实验:DES、3DES、IDEA、AES、SMS4
l 对称密码工作模式实验:分组模式(ECB、CBC、OFB、CFB、CTR、CTS)+填充模式(PKCS 7、ISO 9797M2、ANSI X9.23、ISO 10126、全0填充、无填充)
实验二 公钥体制
实验内容:
l 非对称加密实验:RSA、ElGamal、ECC
l 数字签名实验:RSA-PKCS签名、DSA签名、ECC签名
实验三 PKI
实验内容:
l 证书申请实验
l 请求管理实验
l 证书管理实验
l 交叉认证实验
l 证书应用实验
n Word签名实验
n Foxmail证书签名及加密实验
n IIS证书应用实验
n Windows CA实现IIS双向认证
实验四 IDS
实验内容:
l 嗅探实验
l 数据包记录器实验
l 入侵行为检测实验
l 入侵检测规那么编写实验
l 误报及漏报分析实验
l 异常行为检测实验
l IPS部署实验
l IPS自定义规那么实验
l IDS与单台防火墙联动
l HIDS部署实验
实验五 漏洞扫描
实验内容:
l 主机存活性判断
l 效劳/端口判断
l 操作系统判断
l 操作系统漏洞扫描
l 应用效劳系统漏洞扫描
l 协议层漏洞扫描
l 特殊漏洞与方法扫描
实验六 网络攻防
实验内容:
l 采集信息-扫描实验
n Ping扫描实验
n 端口扫描实验
n 综合扫描实验
l 采集信息-数据嗅探实验
n ARP欺骗
n FTP连接与密码明文抓取
n 邮件明文密码窃听
l 发起攻击-缓冲区溢出实验
n 堆溢出实验
n 栈溢出实验
n 整数溢出实验
n 格式化字符串溢出实验
n DNS溢出实验
l 发起攻击-IPC:管道的利用与远程控制
l 发起攻击-拒绝效劳攻击
n SYN攻击实验
n ICMP攻击实验
实验七 VPN
实验内容:
l Windows下PPTP VPN实验
l Windows下IPSec VPN实验
l Windows下SSL VPN实验
l Linux下IPSec VPN实验
l PPTP协议分析实验
l IPSec协议分析实验
实验八 操作系统安全
实验内容:
l Windows系统安全
n Windows文件系统
n Windows用户管理
n Windows安全策略
n Windows网络与效劳管理
n Web效劳安全配置
n FTP效劳安全配置
n 远程桌面安全配置
n 垃圾邮件分析及过滤
l Linux系统安全
n Linux文件系统
n Linux用户管理
n Linux日志管理
n Linux网络与效劳管理
n Web效劳安全配置
n FTP效劳安全配置
n SSH效劳安全配置
实验九 应用安全
实验内容:
l 基于Gun PG的加密及签名实验
l PGP在文件系统、邮件系统中的应用
八、课程的学时分配
章节
教 学 内 容
理论教学时数
实践教学时数
〔一〕
电子商务安全概述
2
0
〔二〕
古典加密技术
2
1
〔三〕
分组密码和数据加密标准
2
1
〔四〕
公钥密码与R