正在加载图片...
互认证;单向认证、身份认证的实现(拨号认证:kerberos认证:PGP:X5O9认证协议)、 身份证明技术(交互证明系统:简化的Fiat-Shamir身份识别方案:零知识证明等)、其他密 码协议(智力扑克:宽硬币协议:不经意传输等)。 学习要求:理解数字签名以及实现身份认证的常用机制 自学:智力扑克:掷硬币协议:不经意传输 作业:查阅相关文献完成读书报告。 第九章安全模型(1学时) 主要内容:安全模型概述、Bell La Padula Model、.Harrison-Ro-Ullman model、Biba model、.Chinese Wall等 学习要求:了解安全模型概念以及作用,理解BLP和BIBA模型, 自学:安全模型概述 作业:查阅资料完成BLP模型和BBA模型读书报告 第十章访问控制(2学时) 主要内容:访问控制概述、自主访问控制DAC,强制访问控制MAC、基于角色的访问 控制RBAC、常用OS(Windows&Linux)中的访问控制 学习要求:理解自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC 自学:常用OS(Windows&Linx)中的访向控制。 第十一章安全审计(1学时) 主要内容:安全审计目标、组成以及日志内容、安全审计记录机制以及安全审计分析 应用实例(Windows&Unix/Linux中的安全审计) 学习要求:了解安全审计概念以及作用,理解安全审计记录机制以及安全审计分析。 自学:Windows&Unix/Linux中的安全审计 作业:查阅资料完成Windows&Unix/Linux中的安全审计读书报告 第十二章安全脆弱性分析(1学时) 主要内容:安全威胁分析、安全扫描技术 学习要求:了解常用的安全威胁分析、安全扫描技术。7 互认证;单向认证)、身份认证的实现(拨号认证;kerberos 认证;PGP;X.509 认证协议)、 身份证明技术(交互证明系统;简化的 Fiat-Shamir 身份识别方案;零知识证明等)、其他密 码协议(智力扑克;掷硬币协议;不经意传输等)。 学习要求:理解数字签名以及实现身份认证的常用机制。 自 学:智力扑克;掷硬币协议;不经意传输 作 业:查阅相关文献完成读书报告。 第九章 安全模型(1 学时) 主要内容:安全模型概述、Bell La Padula Model、Harrison-Ruzo-Ullman model、Biba model、Chinese Wall 等 学习要求:了解安全模型概念以及作用,理解 BLP 和 BIBA 模型。 自 学:安全模型概述 作 业:查阅资料完成 BLP 模型和 BIBA 模型读书报告 第十章 访问控制(2 学时) 主要内容:访问控制概述、自主访问控制 DAC、强制访问控制 MAC、基于角色的访问 控制 RBAC、常用 OS(Windows & Linux)中的访问控制 学习要求:理解自主访问控制 DAC、强制访问控制 MAC、基于角色的访问控制 RBAC 自 学:常用 OS(Windows & Linux)中的访问控制。 第十一章 安全审计(1 学时) 主要内容:安全审计目标、组成以及日志内容、安全审计记录机制以及安全审计分析、 应用实例(Windows & Unix/Linux 中的安全审计) 学习要求:了解安全审计概念以及作用,理解安全审计记录机制以及安全审计分析。 自 学:Windows & Unix/Linux 中的安全审计 作 业:查阅资料完成 Windows & Unix/Linux 中的安全审计读书报告 第十二章 安全脆弱性分析(1 学时) 主要内容:安全威胁分析、安全扫描技术 学习要求:了解常用的安全威胁分析、安全扫描技术
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有