电子商务及安全教案chp1-chp3

电子商务及安全教案chp1-chp3

ID:9942805

大小:468.50 KB

页数:23页

时间:2018-05-16

电子商务及安全教案chp1-chp3_第1页
电子商务及安全教案chp1-chp3_第2页
电子商务及安全教案chp1-chp3_第3页
电子商务及安全教案chp1-chp3_第4页
电子商务及安全教案chp1-chp3_第5页
资源描述:

《电子商务及安全教案chp1-chp3》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、教案课程名称电子商务及安全授课专业及层次信息管理与信息系统本科授课内容电子商务安全概述学时数2教学目的掌握电子商务安全的基本要求、了解电子商务安全现状重  点电子商务安全的基本要求难  点电子商务安全的基本要求自学内容国外信息安全防范措施使用教具多媒体、板书相关学科知识密码学知识教学法讨论法,启发式教学法讲授内容纲要、要求及时间分配一、自我介绍二、内容简介三、电子商务概述1、电子商务的概念2、电子商务的特征作为一种新型的商务模式,电子商务具有普遍性、方便性、整体性、安全性、协调性等特征。3、电子商务的应用四、电子商务安全概述(一)电子商务安全结构与要求1、安全性定义(1)密码安

2、全-通信安全的最核心部分,由技术上提供强韧的密码系统及其正确的应用来实现(2)计算机安全-使计算机化数据和程序文件不致被非授权人员上计算机或其程序访问、获取或修改5分钟15分钟10分钟10分钟姓名尚玉莲 2010-2011学年第2学期时间_3.7节次_1-2讲授内容纲要、要求及时间分配(附页)(3)网络安全-包括所有保护网络的措施:物理设施的保护、软件及职员的安全,以及防止非授权的访问、偶发或蓄意的干扰或破坏(4)信息安全-保护信息财富,使之免遭偶发的或有意的非授权泄漏、修改、破坏或处理能力的丧失2、电子商务安全的基本要求•保密性-保持个人的、专用的和高度敏感数据的机密•认证性

3、-确认通信双方的合法身份•完整性-保证所有存储和管理的信息不被篡改•可访问性-保证系统、数据和服务能由合法的人员访问•防御性-能够阻挡不希望的信息或黑客•不可否认性-防止通信或交易双方对已进行业务的否认•合法性-保证各方的业务符合可适用的法律和法规3、电子商务在应用过程中的安全技术及相关标准规范(二)、电子商务安全案例与分析(三)、涉密计算机网络的六大隐患(四)、新一代信息安全与十大关系•信息安全的三个发展阶段•交易安全的三个主要方面•十大关系(五)、信息安全重要事件五、复习本次课内容10分钟10分钟10分钟5分钟10分钟10分钟5分钟教案课程名称电子商务及安全授课专业及层次信

4、息管理与信息系统本科授课内容信息论学时数2教学目的掌握信息论的概念、熵的计算公式重  点熵和不确定性难  点熵和不确定性自学内容无使用教具多媒体、板书相关学科知识密码学知识教学法讨论法,启发式教学法讲授内容纲要、要求及时间分配一、复习上次课的主要内容二、熵和不确定性通常,一条消息或随机变量x的熵是:其中P(x)表示随机变量x的概率分布,B为x的分布空间。一条消息的熵也表示它的不确定性。即当消息被加密成密文时,为了获取明文,需要解密的明文的比特数。三、语言信息率对一个给定的语言,其语言信息率是:其中,N是消息的长度。语言绝对信息率是:在假定每一个字符串可能的情况下,对每一个字母而

5、言,可被编码的最大比特数。如果在一种语言中有L个字母,其语言绝对信息率是R=log2L一种语言的多余度称为D,定义为:D=R-r5分钟20分钟15分钟5分钟姓名尚玉莲 2010-2011学年第2学期时间_3.10节次_3-4讲授内容纲要、要求及时间分配(附页)四、密码体制的安全性一般而言,一个密码体制的熵越大,破译它越困难。五、唯一解距离唯一解距离是指,当进行强力攻击时,可能接触唯一有意义的明文所需要的最少密文量。一般而言,唯一解距越长,密码体制越好。对绝大多数对称密码体制而言,唯一解距离被定义为密码体制的熵除以语言的多余度:U=H(K)/D六、信息论的应用七、混乱和散布香农提

6、出了两项用于掩盖明文消息中的多余度的基本技术:混乱和散步。混乱用于掩盖明文和密文之间的关系。如凯撒移位密码散布是通过将明文多余度分散到密文中使之分散开来的方法。八、复习本次课内容15分钟10分钟5分钟20分钟5分钟教案课程名称电子商务及安全授课专业及层次信息管理与信息系统本科授课内容复杂性理论学时数2教学目的掌握复杂性理论重  点计算复杂性、NP-完全问题难  点计算复杂性、NP-完全问题自学内容无使用教具多媒体、板书相关学科知识密码学知识教学法讨论法,启发式教学法讲授内容纲要、要求及时间分配一、复习上次课的主要内容一个密码系统安全与否,与破译者在破解此系统时所需要的计算复杂度

7、息息相关。二、算法的复杂性一个密码体制的强度是通过破译它所需的计算能力来确定的,所需的计算能力越大,表明密码体制的安全强度越大。一个算法的计算复杂性由两个角度来度量:T(时间复杂性)、S(空间复杂性)。通常,一个算法的计算复杂性的数量级用“O”表示(表2.1不同算法族运行时间)三、问题的复杂性易处理的问题:能够用多项式时间算法解决(输入与n成多项式关系)的问题称之为易处理的。难处理的问题(难解问题):不能在多项式时间内解决的问题称之为难处理的。依照求解问题所需的时间,复杂性理论也将各种问题区

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。