的攻击 2 3第4章公钥密码体制 4.1 基础知识 4.2 基本的数学理论 4.3 RSA 密码算法 2 4第 5章密钥管理技术 5.1 密钥管理概述 5.2 密钥的生成 5.3 密钥分配 5.4 密钥的存储与保护 5.5 密钥共享 5.6 密钥托管 5.7 公钥基础设施 2 4第6章信息隐藏技术 6.1 信息隐藏概述 6.2 典型的信息隐藏算法 6.3 数字水印技术 2 5 第 7章认证技术与访问控制 7.1 报文认证 7.2 身份认证 7.3 常见的身份认证技术 7.4 身份认证的应用 7.5 访问控制原理 7.6 访问控制策略 7.7 访问控制的应用 2 教学日历(第 2 页) 周次教学内容提要周学时备注 5第8章入侵检测技术 8.1 入侵检测概述 8.2 入侵检测模型 8.3 入侵检测技术原理 2 6第8章入侵检测技术 8.4 入侵检测的分类 8.5 入侵检测系统标准与评估 2 6第9章防火墙技术 9.1 防火墙概述 9.2 防火墙实现原理 2 7第9章防火墙技术 9.3 防火墙体系结构 9.4 防火墙部署与应用 2 7第 11章网络安全协议 11.1 安全协议概述 11.2 IPSec 协议 11.3 SSL 协议 11.4 TLS 协议 2 8 第12章其他网络安全技术 12.1 操作系统安全 12.2 数据库安全 12.3 计算机病毒 2 8第 13章应用安全 13.1 网络服务安全 13.2 电子邮件安全 13.3 电子商务安全 13.4 DNS 安全 2 9 第14章安全管理与评价标准 14.1 网络风险分析与评估 14.2 国际安全标准 14.3 我国安全评价标准 2 9课后习题选讲总复习 2 计划审核意见所在系或教研室审查意见: 系或教研室主任签字: 年月日学院审核意见: 主管教学领导签字: 年月日计划执行过程检查登记检查周次检查日期计划执行情况检查人