您好,欢迎访问三七文档
电子商务课程教案电子商务课程教学计划简介;电子商务课程教案授课时间:2018.10.19教案编写时间:2018.10.18课程名称电子商务安全与电子支付课程编号总学时:讲课:()学时试验:()学时实习:()学时学分课程性质必修课(√)选修课()理论课()实验课()讲授人:田苗娟职称:授课对象:专业年级班级课程内容简介1.介绍电子商务安全技术电子商务课程教案本文内容:电子商务课程教案授课时间:2018.10.19教案编写时间:2018.10.18课程名称电子商务安全与电子支付课程编号总学时:讲课:()学时试验:()学时实习:()学时学分课程性质必修课(√)选修课()理论课()实验课()讲授人:田苗娟职称:授课对象:专业年级班级课程内容简介1.介绍电子商务安全技术保障的主要手段。2.介绍常用的防病毒技术及工作原理。3.介绍主要的加密体系,掌握对称密码和公钥密码的加密原理。主要参考资料《电子商务安全与电子支付》第三版教学目的1.了解电子商务安全技术保障的主要手段;2.掌握常用的防病毒技术;3.了解主要的加密体系,掌握对称密码和公钥密码的加密原理。教学要求1.通过讲解使得学生清晰地区分常用防病毒技术及其工作原理,并掌握不同防火墙的优缺点;2.通过讲解使得学生清晰地区分主要加密体系的工作原理和优缺点。教学重点1.常用防病毒技术及其工作原理;2.主要加密体系的工作原理。教学难点1.区分包过滤防火墙、代理服务器型防火墙、复合型防火墙的原理及优缺点;2.区分对称密码体制、公钥密码体制、PKI加密体制的原理及优缺点。教学方式板书教学作业完成简答题:1.简述防病毒技术包括哪几个方面内容,包括哪些关键技术。2.对称密码体系和公钥密码体系的加密原理各有哪些特点,各自的优缺点是什么。课后小结备注课程讲稿授课名称:电子商务安全与电子支付学时:1学时日期:2018.10.19教学内容简介:1.介绍电子商务安全技术保障的主要手段。2.介绍常用的防病毒技术及工作原理。3.介绍主要的加密体系,掌握对称密码和公钥密码的加密原理目标与要求:目标:1.使学生了解电子商务安全技术保障的主要手段。2.使学生掌握常用的防病毒技术及工作原理。3.使学生了解主要的加密体系,掌握对称密码和公钥密码的加密原理。要求:做好相应的课堂笔记。重点与难点:重点:1.常用防病毒技术及其工作原理;2.主要加密体系的工作原理。难点:1.区分包过滤防火墙、代理服务器型防火墙、复合型防火墙的原理及优缺点;2.区分对称密码体制、公钥密码体制、PKI加密体制的原理及优缺点。教学方法:1.思维导图。2.列表比较。教学辅助工具:1.参考书。2.板书。讲授内容教学设计/备注1.电子商务交易系统安全的重要性案例:黑客入侵售票系统盗取信息诱骗改签2.1防火墙技术(1)防火墙技术—基本概念在内部网(如Intranet)和外部网(如互联网)之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。(2)防火墙技术—基本功能①过滤进出网络的数据②管理进出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息内容和活动⑤对网络攻击检测和警告(3)防火墙技术—基于技术层面的分类①线路级网关②包过滤路由器③应用网关④双重基地型网关⑤屏蔽主机防火墙⑥屏蔽主网防火墙(4)防火墙技术——基于综合分析分类①包过滤型防火墙②代理服务器型防火墙③复合型防火墙④物理隔离技术(5)防火墙技术——发展趋势①分布式防火墙②智能化防火墙③多功能防火墙2.2入侵检测技术(1)入侵检测技术—基本概念是维护计算机网络安全的重要手段,它收集并分析计算机系统中的文件和数据,检测出其中违反计算机网络安全的入侵行为,并对这些入侵行为这行报警和阻挡。(2)入侵检测技术—基本任务①监视、分析用户及系统活动②对系统构造和弱点的审计③识别反映已知进攻的活动模式,并报警④异常行为模式的统计分析⑤评估重要系统和数据文件的完整性⑥操作系统的审计跟踪管理(3)入侵检测技术—分类①以行为为基础②以主机为基础③以网络为基础2.3安全扫描技术(1)安全扫描技术—基本概念通过远程扫描网络关键要素,寻找网络安全薄弱环节,使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应的防范措施,从而降低应用风险。(2)安全扫描技术—分类①主机安全扫描技术②网络安全扫描技术③端口扫描技术④漏洞扫描技术(3)安全扫描技术—应用过程①发现目标主机和网络②收集信息③判断或进一步检测3.加密技术(1)对称密码体制——基本概念(2)对称密码体制——过程示意图(3)对称密码体制①优点1)加密速度快2)密文紧凑,几乎等于明文②缺点1)安全性低2)需要庞大的支持系统3)不支持数字签名4)不能进行身份确认(4)公钥密码体制——基本概念(5)公钥密码体制——过程示意图(6)公钥密码体制①优点1)可适应网络的开放性要求2)密钥的分配和管理简单3)对互不认识的人也可提供通信的保密性4)可实现数字签名何蕊数字鉴别②缺点运行效率低(7)PKI加密技术——安全支持类型①证书与CA中心②交叉验证③支持对数字签名的不可抵赖性④加密密钥和签名密钥的分隔⑤证书、密钥的自动更换⑥密钥历史的管理⑦密钥的备份及恢复(8)PKI加密技术——硬件要求①成本要求②用户的可接受度③初期准备工作的充分程度④是否拥有具备PKI经验的专业技术人员⑤应用系统对电子证书的处理⑥扩充性(9)PKI加密技术——技术要求①多供应商的CA交互及交叉证书②注废证书③行业标准④X.509的技术限制(10)数字签名——功能①接收者可以确认发送者的真实身份②发送者事后不能否认发送过该报文③保证报文的准确性和完整性(11)数字签名——实现过程①发送方生成报文的信息摘要②私钥加密信息摘要,形成数字签名并发送附件和报文③发送方接受信息摘要并解密④确认发送方和报文的正确性(12)数字签名——分类①秘密密钥的数字签名②公开密钥的数字签名③只需确认的数字签名④数字摘要的数字签名本文档由论文格式()用户上传电子商务课程教案本文关键词:教案,课程,电子商务
本文标题:电子商务课程教案
链接地址:https://www.777doc.com/doc-8424458 .html