文档库 最新最全的文档下载
当前位置:文档库 › 网络信息安全技术教学大纲电子教案

网络信息安全技术教学大纲电子教案

网络信息安全技术教学大纲电子教案
网络信息安全技术教学大纲电子教案

《网络信息安全技术》课程教学大纲课程名称:网络信息安全技术

课程性质:本课程属于专业选修课适用专业:计算机科学与技术

学时数:46 其中实验/上机学时:32∕14

学分数:3 考核方式:考查

先修课程:计算机上基础、计算机组成原理、计算机网络

后续课程:无

教学参考书:

段云所等编,《信息安全概论》(普通高等教育“十五”国家级规划教材),高等教育出版社,出版时间2003-09-01。

步山岳等编,《计算机信息安全技术》,高等教育出版社,出版时间2005-9-1。

考试方式:

对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30%,期末成绩占70%。

开课部门:计算机系专业基础教研室

课程简介:(200~500字)

本课程可以作为计算机科学与技术专业专业选修课程。通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络信息安全防范经验。

本门课程对学生知识、能力和素质的培养目标:

本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。

通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计

和部署计算机安全组件,增强计算机系统与网络的安全防范能力。通过计算机安全技术课程的开设,使学生对信息安全领域有一个较为全面的了解,初步了解和掌握计算机安全学、系统与网络安全的基本理论、体系、方法与技能。

第一章概述(2时)

教学目的和要求

本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全的目标、研究内容以及网络信息安全发展等问题进行介绍

教学重点和难点

重点:信息安全的目标、研究内容和发展。

教学方法

理论讲授。

教学主要内容

一、信息安全的目标

二、信息安全的研究内容

1. 信息安全基础研究

2. 信息安全应用研究

3. 信息安全管理研究

三、信息安全的发展

1. 经典信息安全

2. 现代信息安全

3.计算机软件系统

4.计算机系统的主要性能指标

四、本书内容安排

第二章密码学概论(4学时)

教学目的和要求

通过本章教学,要求学生了解网络中使用的密码技术,古典密码学基本内容,现在典型密码的设计原理;掌握基本密码的设计原理和使用方法,了解密码分析的基础知识。

教学重点和难点

重点:密码的设计原理和使用。

难点:密码的设计原理和使用。

教学方法

理论讲授。

教学主要内容

一、密码学的基本概念

二、经典密码体制

1. 单表代换密码

2. 多表代换密码

3. 多字母代换密码

4. 转轮密码

三、密码分析

第三章对称密码体制(2学时)

教学目的和要求

了解分组密码原理、数据加密标准(DES)、高级加密标准AES、分组密码的工作模式和流密码。

教学重点和难点

重点:分组密码原理、数据加密标准(DES)、高级加密标准AES。

难点:数据加密标准(DES)、高级加密标准AES。

教学方法

理论讲授与演示相结合

教学主要内容

一、分组密码原理

1. 分组密码设计原理

2. 分组密码的一般结构

二、数据加密标准(DES)

1. DES描述

2. DES问题讨论

3. DES的变形

三、高级加密标准AES

四、分组密码的工作模式

1. 电码本模式(ECB)

2. 密码分组链接模式(CBC)

3. 密码反馈模式(CFB)

4. 输出反馈模式(OFB)

五、流密码简介

1. 同步流密码

2. 密钥流生成器

第四章公钥密码体制(2学时)

教学目的和要求

掌握公钥密码体制的基本原理,了解4.2 RSA算法、E1Gamal密码体制、椭圆曲线密码(ECC)体制、。

教学重点和难点

重点:掌握公钥密码体制的基本原理。

教学方法

理论讲授与演示相结合

教学主要内容

一、公钥密码体制的基本原理

二、4.2 RSA算法

1. RSA算法描述

2. RSA算法中的计算技巧

3. RSA算法的安全性

三、E1Gamal密码体制

四、椭圆曲线密码(ECC)体制

1. 一般椭圆曲线

2. 有限域上的椭圆曲线

3. 椭圆曲线密码算法

4. 椭圆曲线密码体制的安全性

第五章消息认证与数字签名(4学时)

教学目的和要求

了解信息认证、散列(Hash)函数、数字签名体制。

教学重点和难点

重点:信息认证、数字签名体制。

教学方法

理论讲授与演示相结合

教学主要内容

一、信息认证

1. 加密认证

2. 消息认证码

二、散列(Hash)函数

1. 散列函数的性质

2. 散列函数的结构

3. 安全散列算法(SHA)

三、数字签名体制

1. 数字签名原理

2. RSA数字签名体制

3. E1Gamal数字签名体制

4. 数字签名标准DSS

第六章密码应用与密钥管理(4学时)教学目的和要求

了解密码应用、密钥管理、密钥管理公钥基础设施、。

教学重点和难点

重点:密钥管理。

教学方法

理论讲授与演示相结合

教学主要内容

一、密码应用

1. 信息加密、认证和签名流程

2. 加密位置

二、密钥管理

1. 概述

2. 密钥的分类

3. 密钥长度的选择原则

4. 密钥的产生和装入

5. 对称密码体制的密钥分配

6. 公钥密码体制的密钥分配

7. 密钥托管

三、公钥基础设施PKI

1. PKI概述

2. 公钥证书

3. 公钥证书的发放和管理

4. PKI的信任模型

第七章身份认证(4学时)

教学目的和要求

了解身份认证基础、协议、身份认证的实现。

教学重点和难点

重点:身份认证。

教学方法

理论讲授与演示相结合

教学主要内容

一、身份认证基础

1. 物理基础

2. 数学基础

3. 协议基础

4. 计算机局域网的组成

二、身份认证协议

1. 双向认证协议

2. 单向认证协议

三、身份认证的实现

1. 拨号认证协议

2. Kerberos认证协议

3. X.5 09认证协议

第八章访问控制(4学时)

教学目的和要求

了解访问控制原理、自主访问控制、强制访问控制、四、基于角色的访问控制、常用操作系统中的访问控制

教学重点和难点

重点:访问控制。

教学方法

理论讲授与演示相结合

教学主要内容

一、访问控制原理

二、自主访问控制

1. 访问控制表

2. 访问能力表

三、强制访问控制

四、基于角色的访问控制

1. 角色的概念

2. 基于角色的访问控制

五、常用操作系统中的访问控制

第九章安全审计(2学时)教学目的和要求

了解安全审计的原理和应用用。

教学重点和难点

重点:安全审计。

教学方法

理论讲授与演示相结合

教学主要内容

一、安全审计的原理

1. 安全审计的目标

2. 安全审计系统的组成

3. 日志的内容

4. 安全审计的记录机制

5. 安全审计分析

6. 审计事件查阅

7. 审计事件存储

二、安全审计应用实例

1. WindowsNT中的安全审计

2. Unix/Linux中的安全审计

第十章安全脆弱性分析(2学时)

教学目的和要求

了解安全威胁分析与安全扫描技术。

教学重点和难点

重点:计算机网络的脆弱性。

教学方法

理论讲授与演示相结合

教学主要内容

一、安全威胁分析

1. 入侵行为分析

2. 安全威胁分析

二、安全扫描技术

1. 安全扫描技术概论

2. 安全扫描的内容

3. 安全扫描系统的选择

4. 安全扫描技术分析

第十一章入侵检测(6学时)

教学目的和要求

了解入侵检测原理与技术、掌握入侵检测的数学模型、入侵检测的特征分析和协议分析、入侵检测响应机制、绕过入侵检测的若干技术、入侵检测标准化工作。

教学重点和难点

重点:入侵检测原理与技术。

难点:入侵检测原理与技术

教学方法

理论讲授与演示相结合

教学主要内容

一、入侵检测原理与技术

1. 入侵检测的起源

2. 入侵检测系统的需求特性

3. 入侵检测原理

4. 入侵检测分类

5. 入侵检测现状

二、入侵检测的数学模型

1. 实验模型

2. 平均值和标准差模型

3. 多变量模型

4. 马尔可夫过程模型

5. 时序模型

三、入侵检测的特征分析和协议分析

1. 特征分析

2. 协议分析

四、入侵检测响应机制

1. 对响应的需求

2. 自动响应

3. 蜜罐

4. 主动攻击模型

五、绕过入侵检测的若干技术

1. 对入侵检测系统的攻击

2. 对入侵检测系统的逃避

3. 其他方法

六、入侵检测标准化工作

1. CIDF体系结构

2 .CIDF规范语言

3 .CIDF的通信机制

4..CIDF程序接口

第十二章防火墙(4学时)

教学目的和要求

通过本章教学,要求学生了解防火墙的基本概念,类型,配置等。教学重点和难点

重点:防火墙的安全设计,功能,类型,配置和防火墙系统。

教学方法

理论讲授与演示相结合

教学主要内容

一、防火墙概述

1. 什么是防火墙

2. 防火墙的功能

3. 防火墙的基本规则

二、防火墙技术

1. 数据包过滤技术

2. 代理服务

三、过滤型防火墙

1. 静态包过滤防火墙

2. 状态监测防火墙

四、代理型防火墙

1. 应用级网关防火墙

2. 电路级网关防火墙

五、防火墙连接模式

1. 双宿/多宿主机模式

2. 屏蔽主机模式

3. 屏蔽子网模式

六、防火墙产品的发展

七、防火墙的局限性

第十三章网络安全协议(2学时)

教学目的和要求

了解安全协议概述、掌握IPSec、传输层安全协议SSL等安全协议的应用。教学重点和难点

重点:IPSec、传输层安全协议SSL等安全协议的应用。

教学方法

理论讲授与演示相结合

教学主要内容

一、安全协议概述

1. 应用层安全协议

2. 传输层安全协议

3. 网络层安全协议

二、IPSec

1. IPSec综述

2. IPSec结构

3. 封装安全载荷(ESP)

4. 验证头(AH)

5. Internet密钥交换

三、传输层安全协议SSL

1. SSL体系结构

2. SSL记录协议

3. SSL修改密文规约协议

4. SSL告警协议

5. SSL握手协议

四、安全协议的应用

第十四章安全评估标准(2学时)教学目的和要求

了解国际安全标准和国内安全标准。

教学重点和难点

重点:安全标准。

教学方法

理论讲授与演示相结合

教学主要内容

一、概述

二、国际安全标准

1. TCSEC

2. 通用准则CC

三、国内安全标准

1. GB17859-1999

2. GB/T15408

第十五章应用安全(2学时)

教学目的和要求

了解Web安全、Email安全、电子商务、安全基于角色的访问控制。

教学重点和难点

重点:在计算机网络各种应用中的安全。

教学方法

理论讲授与演示相结合

教学主要内容

一、Web安全

第十五章

1. Web安全目标

2. Web安全措施

二、Email安全

1. Email系统组成

2. Email安全目标

3. Email安全措施

4. PGP

5. S/MIME

三、电子商务安全

1. SET的安全目标

2. SET的工作流程

3. SET交易类型

四、基于角色的访问控制

执笔人:昝德才审核人:

浅谈企业网络信息安全技术_单松

INTELLIGENCE 科技天地 浅谈企业网络信息安全技术 江苏省常州市委党校行政管理教研室单松 由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建企业级的信息安全体系,保护企业的利益和信息资产不受侵害,为企业发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各企业当前迫切需要解决的问题。 一、企业信息安全技术 (一)防病毒 随着计算机媒体的不断出现,电子邮件、盗版光盘、压缩文件、上载下载软件等已经取代软盘,成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5万多种,并且还在以每月300多种的速度增加,成为威胁企业信息安全的主要因素之一。企业可从以下几方面进行病毒的防范: (1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。 (2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。 (3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。 (4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎,这样才能查,杀新的病毒。 (二)防火墙 防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。 (三)网络入侵检测 随着网络技术的发展,网络环境变得越来越复杂,网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下,网络的入侵检测系统在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 (四)数据加密技术 与防火墙技术相比,数据信息加密技术比较灵活,更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。 (五)身份认证技术 身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。 (六)访问控制 访问控制是提供信息安全保障的主要手段和安全机制,被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。 访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。 二、网络安全技术在企业中的应用 企业网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小企业网络安全体系,才能完整、实时地保证企业网络环境中信息的完整性和正确性。 (一)网络边界的信息安全 在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能: 1连接内部网络和外部网络; 2通过外部网络来连接不同的内部网络; 3保护内部网络数据的完整性和私有性。 在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来 162

对网络信息安全的认识论文

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

电子工艺教学大纲

《电子工艺》实训教学大纲 课程代码:09320017 总课时:30学时(其中讲授学时,实践22学时) 适用专业:电子信息科学与技术专业、电子信息工程专业、应用电子技术教育专业 一、课程的地位、性质和任务 先修课程:电路分析、模拟电子技术基础 电子工艺是电子信息科学与技术专业、电子信息工程专业、应用电子技术教育专业限定选修课。讲授电子产品的基本装配工艺知识。通过本课程的学习,使学生了解电子产品的生产工艺流程,了解电子工艺的一般知识和掌握最基本的技能,为今后走上实际工作岗位打下坚实的基础。 二、课程的基本要求 通过教学,使学生理解电子技术安全知识,科学的认识元器件及焊接技术,以及印制电路的设计与制造工艺,对国内外电子行业的先进制造技术,特别是以信号技术为支撑的制造技术有一个较全面的了解。 三、课程的主要内容及学时分配 注:上表中,前一部分为理论学时,后一部分为实践学时。 四、主要仪器及设备 计算机、打印机、焊接机、制版机 五、考核方式及成绩构成(附后) 1、元件测试10% 2、焊接练习(造型焊接10%,万能板焊接10%) 3、印制线路板的制作及电子小产品制作40% 4、FM收音机装配及调试30% 六、教学参考书目

焦辎厚电子工艺实习教程哈尔滨工业大学出版社1992.4 张立鼎周志春先进电子技术国防工业出版社会2001.4 王卫平电子工艺基础电子工业2000

《电工技能实训》实验教学大纲 大纲修订时间:2006年4月 课程名称:电工技能实训 课程分类:实践教学 适用专业:机械、电气、机电专业课程类型:必修 课程总学时:30学时课程总学分: 开课单位:物理与机电工程系 一、课程的目的、任务 本课程是机械、电气、机电专业的一门独立实践课,学生在学习电路、电工技术、低压电器、电机等技术课程后的重要实践环节,教学内容着重于实践,加深对理论知识的认识,拓宽学生的视野,培养学生的基本技能,实验能力和自学能力,为后续理论课程和实验课程打下良好基础。 本课程的任务是培养学生全面掌握电工的基本操作技能,并达到的熟练程度,有独立分析问题和解决一般技术问题的能力,通过生产实践,使学生掌握电工基本操作技术;能独立完成一般的室内照明配线安装;能看懂电动机的一般基本控制线路,并能独立安装与检修。 另外,在生产实习过程中,要培养学生良好的职业道德,养成文明生产习惯,克服困难,勤学苦练。 二、教学条件 1.教学条件符合电工作业条件(如场地、绝缘鞋、绝缘胶垫等); 2.有专用的电工专业基础技能实训室、电力拖动实验室; 3.有各种电工仪表和工具及材料。 三、课程的教学内容及学时分配 〈〈电工技能实训〉〉总学时为两周,实训项目为十一项,具体分配如下:实训项目内容学时 实训一电工基本操作 6 实训二照明电路的安装 6 实训三双重联锁的三相异步电动机正反转控制线路12 实训四参观电机厂 6 总学时30 实训一:电工基本技术及电工常用仪表的使用 (一)、教学要求 1.掌握单股导线、多股导线的连接方法 2.掌握常用电工工具的使用方法 3.掌握常用电工仪表的使用方法 (二)教学内容: 1.安全教育及考试

网络信息安全论文.

网络信息安全的现状及防护 摘要:随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。 关键词:计算机网络、信息安全、现状、防护措施 1.网络信息安全的简介 1.1 网络信息安全的概述 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。 1.2 网络信息安全的5大特征 (1完整性 指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。 (2保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。 (3可用性 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。 (4不可否认性 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。 (5可控性 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。 2. 网络信息安全的现状 我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。 (1在近几年中,网络威胁呈现出多元化,且进行网络攻击的最大诱惑力是经济利益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱

电子工艺基础教学大纲

《电子工艺基础》教学大纲学时数:拟定70 一、课程的性质与任务 本课程是高等职业技术学校应用电子专业的一门工艺基础课程。其任务是使学生具备从事电气电子工作的高素质劳动者和高级专门人才所必须的电子工艺基本知识、基本理论和基本技能,并为培养学生的实践能力打下基础。 通过理论教学和实践教学,学生应达到以下要求: 1.掌握常用电子元器件的识别 2.掌握常用材料的种类、性质及印制线路板的制作 3.掌握焊接的基本知识、工具、材料及工艺 4.掌握工艺文件的编制、电子装配工艺 5.掌握电路的阶段调试及整机调试 6.整机装配实例操作 7.印制电路板的设计规范与国家标准 二、课题及课时分配 附:整机装配实训

三、课程教学内容和要求 课题一常用电子元器件 1.掌握电阻器、电位器的主要种类、主要技术参数以及识别、检测和使用方法。 2. 掌握电容器、电感器、变压器的主要种类、主要技术参数以及识别、检测和使用方法。 3. 掌握半导体器件二极管、三极管、场效应管的种类特性、主要技术参数、检测方法与识别以及集成电路的封装等。 4.掌握电声器件、光电器件和压电器件的种类特性、主要技术参数、检测识别方法以及工作原理。 5.掌握片状元器件的相关知识。 课题二印制电路板的设计与制作 1.主要掌握印制电路板的的结构与种类,认识常用材料,了解先进的PCB以及相关知识。 2.掌握印制线路板的设计基本原则。 3.简单了解手工制作线路板。 课题三焊接工艺 1.掌握焊接的基本知识。 2.掌握焊料与焊剂的种类、特性以及其它相关知识。 3.掌握手工焊接技术的方法、注意事项以及相关技能。 4.掌握自动焊接技术、表面安装技术的设备、工艺流程、注意事项 等相关知识。 课题四电子产品的防护与电磁兼容 1.了解电子产品的防护与防腐、电子产品的散热、电子产品的防震的相关知识。 2.了解电子产品的电磁兼容的知识,掌握电子产品的电磁兼容所采取的主要措施。 3.了解电子产品的静电防护的知识,掌握静电防护的主要措施。 课题五整机装配工艺 1.掌握整机装配工艺的基本知识。 2.掌握整机装配工艺的相关技能。 3.掌握电子产品的工艺文件的分类、编制以及格式和填写方法。 4.掌握电子产品的装配工艺要求及过程。 课题六电子产品的调试与检验 1.掌握调试的相关知识

《金融学》课程教学大纲

《金融学》课程教学大 纲 -CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

《金融学》课程教学大纲

《金融学》课程教学大纲一、课程基本信息

二、课程内容及基本要求 第一章货币与货币制度 课程内容: 1、货币的起源 2、形形色色的货币 3、货币的职能 4、货币的定义 5、货币制度 基本要求: 1、了解货币的起源及币材的发展 2、理解货币制度发展的几个阶段 3、掌握货币的定义及货币职能 本章重点:货币的定义和职能 本章难点:货币制度的理解 第二章信用 课程内容 1、信用及其与货币的联系 2、高利贷信用

3、现代信用活动的基础 4、现代信用的形式 5、信用与股份公司 基本要求: 1、了解信用的产生、发展; 2、了解高利贷的特点及其发展; 3、理解现代经济是信用经济; 4、理解信用与股份公司的关系; 5、掌握现代信用的形式。 本章重点:信用的概念和现代信用的形式本章难点:信用与股份公司的关系 第三章利息与利息率 课程内容 1、利息 2、利率及其种类 3、单利与复利 4、利率的决定 5、利率的作用 基本要求: 1、掌握利息、利率的一般概念 2、掌握利率的种类 3、理解复利公式的运用

4、掌握利率的决定理论和作用 本章重点:1、利率的决定 2、利率的种类本章难点:复利的运用 第四章金融市场 课程内容 1、金融市场及其要素 2、金融工具 3、证券市场 4、金融衍生工具 5、金融资产与资产组合 基本要求: 1、掌握金融市场及其要素 2、掌握金融工具的特征及其种类 3、了解证券市场及金融衍生工具本章重点: 1、金融市场及其要素 2、金融工具的特征及其种类。本章难点:证券市场的概况 第五章金融机构体系 课程内容 1、我国金融机构体系的构成

计算机网络信息安全与防范毕业论文

网络信息安全与防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词网络安全;信息网络;网络技术;安全性

. 目录 摘要............................................................................................................. I 第1章绪论 (1) 1.1课题背景 (1) 1.1.1计算机网络安全威胁及表现形式.......... 错误!未定义书签。 1.1.1.1常见的计算机网络安全威胁 (1) 1.1.1.2常见的计算机网络安全威胁的表现形式 (2) 第2章网络信息安全防范策略 (2) 2.1防火墙技术 (2) 2.2数据加密技术 (2) 2.2.1私匙加密 (4) 2.2.2公匙加密 (4) 2.3访问控制 (2) 2.4防御病毒技术 (2) 2.4安全技术走向 (2) 结论 (5) 参考文献 (5)

国家信息安全论文

摘要: 随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全威胁。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。 本文就从“攻击”和“防范”这两个方面来对网络进行研究。阐述目前计算机网络中存在的安全问题及计算机网络安全的重要性。对现有网络安全的威胁以及表现形式做了分析与比较,对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。以期能最大限度地减少计算机病毒所带来的危害。 关键词:网络攻击网络防范计算机病毒 绪论 1、课题背景 随着计算机网络技术的飞速发展,网络的开放性、共享性、互连程度随之扩大。信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。 无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全防范措施。无论是在局域网还是在广域网中,网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 2、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。 攻击者可以听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。 3、常见的计算机网络安全威胁 (1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼等。 (2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

电工基础实验报告

篇一:电工基础实验报告 电工学 实验报告 实训时间: 2012/3/26 指导老师:班级:姓名:学号: 11 广州大学给排水工程专业学生实验报告 no1 科目电子电工技术班级 1 报告人:同组学生日期 2012 年 3月 26日 f u1 图1-38直流电路基本测量实验电路 u2b +e1 -r4 510ω r5 330ω c 解 解:由图中可知,图中共有3个支路,afed,ad,abcd, 因为流经各支路的电流相等,所以 e2 i1=i4i2=i5 图中有两个节点a和d根据基尔霍夫定律(kcl)节点个数n=2,支路个数b=3对节点a有i1+i2=i3 对于网孔adefa,按顺时针循环一周,根据电压和电流的参考方向可以列出 i1r1+i3r3+i4r4?e1 i1510??i3510??i4510??6v 对于网孔adcba,按顺时针循环一周,根据电压和电流的参考方向可以列出 i2r2+i3r3+i5r5=e2 i21000?+i3510?+i 5330?=12v 联立方程得 i1510??i3510??i4510??6vi21000??i3510??i5330?=12vi1+i2=i3 i1?i4i2?i5 i1=1.92mai2?5.98ma i3?7.90mai1=1.92mai2?5.98ma i3?7.90ma各电阻两端的电压 u1=i1r1=1.92?10-3?510=0.9792vu2=i2r2?5.98?10-3?1000?5.98vu3=i3r3=7.9?10-3?510=4. 029v u4=i4r4?u3=i3r3=7.9?10-3?510=4.029vu5=i5r5=i2r5?5.98?10-3?330=1.973v 以a点作为参考点则va=0 uad=0?u3?0?4.029v??4.029v ubf?uba?ufa?5.980v?0.9792v?5.0008v uce?uca?uea?1.9734v?4.029v??2.0556 以d点作为参考点则vd=0 uad??u3??4.029v ubf?ubd?ufd=5.980v?0.9792v?5.0008vuce?ucd?ued?1.9734v?4.029v??2.0556v 1实验目的 (1)学习万用表的使用

金融学教学大纲-

《金融学》教学大纲 一、课程的性质、地位和任务 《金融学》是一门研究金融领域各要素及其基本关系与运行规律的专业基础理论课程,是金融学专业的统帅性理论课,也是经济类、管理类等多个专业的主干课程。通过本课程的教学,使学生对金融的基本知识、基本概念、基本理论有较全面的理解和较深刻的认识,对货币、信用、金融机构、金融市场、国际金融、金融宏观调控与监管等方面的基本内容有较系统的掌握,提高学生在社会科学方面的综合素养,为进一步学习其他专业课程打下必要的基础,进而培养学生作为一个农林经济管理者以及其他经济管理者应当具备的正确观察、分析和解决当前农村经济领域面临的实际金融问题的能力。 二、课程大纲 (一)教学说明及学时分配 本课程理论学时68学时(单独开设一周课程教学实习),具体,金融学专业课程讲授64学时,自学与讨论4学时,非金融经管类专业讲授68学时。讲授中适当配以视频录像短篇、幻灯片等形式,增强学生对课程内容的理解;适当安排课外自学,阅读参考资料,交读书报告,讨论课引导,激发学生的思考、分析能力。 课程考核形式:考试。学生总成绩由平时成绩(占30%)和期末试卷成绩(占70%)组成。其中,个人平时成绩包括两个部分:平时个人作业成绩和小组专题讨论报告成绩。专题讨论报告由教师根据当前金融形势或自己的科研课题提供,学生自由分组并提交小组专题报告(需课堂答辩和形成书面报告)。 (二)教学用书 黄达《金融学》精编版(“十一五”国家级规划教材),中国人民大学出版社,2009年5月第2版。 曹龙骐《金融学》(面向21世纪课程教材),高等教育出版社,20036年7月第2版

(三)金融学各章学时分配

浅论计算机网络信息安全技术

浅论计算机网络信息安全 夏杰机制091 109011010 [论文关键词]Web Services 网络完全技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML 文档。 一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML 满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第

{信息技术}网络信息安全技术论文

(信息技术)网络信息安全 技术论文

网络信息安全技术 引言 于人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。这样的所谓信息存于于现实世界的壹切事物之中,被人类利用来认识世界和改造世界。自从人类开始利用信息来为自己服务后,信息安全问题就自然而然地凸现出来,且随之出现了众多相应的解决办法,不过于当时,这个问题且不显得非常重要。但随着人和人、人和自然交流的日益频繁,信息数量的急剧膨胀,且且当其影响到各个相对独立主体重要利益的时候(无论大到国和国之间的战争,或小到个人和个人之间的秘密隐私),信息安全问题就显得特别重要。多年以来,虽然人们总是不自觉地利用信息安全技术来保证我们的秘密,可是只有当计算机网络出现以后,全球最大的互连网Internet连接到千家万户时,信息安全才成为普通百姓也关注的话题。本文从信息安全理论以及实现技术俩个方面来加以讨论,让读者对信息安全有壹个比较全面的认识,同时对信息安全理论的发展以及实现技术有更深入的了解。 1信息安全概念 理解信息安全的概念有利于人们更容易地了解各种名目繁多及 众多延伸出来的信息安全理论及其方法技术。问题就是:什么样的信息才认为是安全的呢?壹般认为: (1)信息的完整性(Integrity) 信息于存储、传递和提取的过程中没有残缺、丢失等现象的出现,这就要求信息的存储介质、存储方式、传播媒体、传播方法、读取方

式等要完全可靠,因为信息总是以壹定的方式来记录、传递和提取的,它以多种多样的形式存储于多样的物理介质中,且随时可能通过某种方式来传递。简单地说如果壹段记录由于某种原因而残缺不全了,那么其记录的信息也就不完整了。那么我们就能够认为这种存储方式或传递方式是不安全的。 (2)信息的机密性(Confidentiality) 就是信息不被泄露或窃取。这也是壹般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓,因而采用壹些方法来防止,比如把秘密的信息进行加密,把秘密的文件放于别人无法拿到的地方等等,均是实现信息机密性的方法。 (3)信息的有效性(Availability) 壹种是对信息的存取有效性的保证,即以规定的方法能够准确无误地存取特定的信息资源;壹种是信息的时效性,指信息于特定的时间段内能被有权存取该信息的主体所存取。等等。当然,信息安全概念是随着时代的发展而发展的,信息安全概念以及内涵均于不断地发展变化,且且人们以自身不同的出发点和侧重点不同提出了许许多多不同的理论。另外,针对某特定的安全应用时,这些关于信息安全的概念也许且不能完全地包含所有情况,比如信息的真实性(Authenticity)、实用性(Utinity)、占有性(Possession)等,就是壹些其他具体的信息安全情况而提出的。 2网络信息安全所要解决的问题 计算机网络安全的层次上大致可分为:物理安全、安全控制、安

工程训练Ⅱ教学大纲

《工程训练Ⅱ》教学大纲 课程名称:工程训练Ⅱ 课程代号:1535105* 总学时数:120学时学分数:5 适用专业:近机类、电类各专业 一、本课程的地位、任务和作用 《工程训练Ⅱ》是针对近机类、电类各专业本科生的工程实践教学环节。是一门以制造技术为教学内容,学生通过实践,了解实际生产,认识工艺及其发展历程,学习技能的实践性技术基础课。也是学习后续专业课程必不可少的先修课。 本课程的任务是在实践中对学生进行基本操作技能的训练,增强实践能力,培养创新精神,拓宽工程知识,提高综合素质,为学习后续课程和从事相关专业技术工作奠定必要的工程实践基础。学生通过工程训练要求达到如下目标: 1、了解机电工程基本知识,现代制造业的生产方式,常用的机电设备及工艺过程,初步形成正确使用通用设备和专用工具的能力及工艺分析能力。 2、了解数字化制造的基本概念,掌握数控加工的基本原理和主要工艺方法,能够进行简单编程;了解特种加工等新技术、新工艺,体验计算机辅助设计与制造全过程。 3、树立产品质量意识,形成市场、技术、产品、销售、成本、效益、环保、安全等工程意识。并具有严谨务实、理论联系实际的科学作风和劳动意识、群体意识等。 二、本课程的相关课程 本课程的先修课程为《画法几何及机械制图》(或《工程制图基础》),《电工技术》(或《电子技术》)等课程。 三、本课程的基本内容及要求 (一)工程训练导学 工程训练导学安排在第一次课,内容主要包含:工程训练概述、安全教育和熟悉训练场地等。 工程训练导学要点 1、工程训练概述:工程素质的内涵;工程训练的内容、目的、要求、教学组织与教学方法等;明确工程训练的重要性及与其它相关课程之间的联系。 2、安全教育:分析工程训练的特点,重点强调劳动安全与劳动保护的重要性、历史教训,解读工程训练有关管理规定,如:训练纪律、安全规则、考核办法等。 3、熟悉场地:参观训练场地,熟悉各训练项目所在的位置,让学生对工程训练场地

财政与金融基础知识教学大纲

《财政与金融基础知识》教学大纲 一、课程性质: 《财政与金融基础知识》是三年制中等职业教育会计类专业设置的一门专业基础课程,其任务是使学生具备中初级会计人员从事会计核算和会计事务管理工作所必需的财政、金融的基本知识和基本经济政策及分析与运用能力,为学生学习专业知识和职业技能,提高综合素质,增强职业道德观念打下一定的理论基础。 二、参考学时: 72学时 三、课程目标 根据专业培养目标的要求,按照知识、素质、态度、职业准备的培养定位,本课程教学目标为: (一)知识教学目标: 1. 理解社会主义市场经济条件下财政的职能;认知财政收入的主要来源和财政支出的主要用途。 2. 理解金融的基本概念;货币流通的基本内容;信用形式;现行金融体系及构成;认知商业银行的基本业务。 3. 认知财政政策与货币政策对微观经济的影响。 (二) 能力培养目标- 1. 能运用财政的基本理论初步分析财政政策、方针、法规的变化对微观经济的影响。 2. 能正确把握商业银行与企业、单位的关系。

3. 初步具备运用所学金融基础知识,进行存贷款业务、保险业务、证券等业务操作的能力。 4. 能运用金融的基本理论初步分析货币政策、金融法规的变化对微观经济的影响。 5. 具有分析财政金融体制改革和经济形势变化对企业、单位财务状况影响的能力。 (三) 专业思想教育目标: 1. 具有实事求是的学风和创新意识、创新精神。 2. 关心国家大事,初步具有观察社会经济生活变化,分析财政金融体制改革对现实影响的能力; 四、课程内容纲要 第一部分财政基础知识 (一)学习目标: 1、认知财政的含义和一般特征,了解财政与政府、财政与经济的关系;理解财政的职能;能运用财政的基本知识观察社会经济现象。 2、认知我国财政的形式和分类,了解我国财政财政收入合理规模确定标准,理解我国收入的基本特征。能运用财政收入的基本知识观察财政实践现象。 3、把握我国财政支出的分类、依据、重点、范围、形式,了解我国政府收支分类改革的相关内容。具备能够运用所学知识分析和理解我国财政支出的现状和特征的能力。 4、认知我国政府预算的基本知识和基本理论,掌握政府收支范围及其在中央与地方之间的划分,历届政府预算的不同分类,了解我国的财政预算管理体制,具有阅读和理解政府预决算的专业基本能力。

计算机网络信息安全及对策

计算机网络信息安全及对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全 防火墙 数据加密 内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

相关文档