76范文网为您提供各类范文参考!
当前位置:76范文网 > 知识宝典 > 范文大全 > 电子商务课程教案

电子商务课程教案

来源:76范文网 | 时间:2019-02-05 20:25:43 | 移动端:电子商务课程教案

电子商务课程教案 本文简介:

电子商务课程教案授课时间:2018.10.19教案编写时间:2018.10.18课程名称电子商务安全与电子支付课程编号总学时:讲课:()学时试验:()学时实习:()学时学分课程性质必修课(√)选修课()理论课()实验课()讲授人:田苗娟职称:授课对象:专业年级班级课程内容简介1.介绍电子商务安全技术

电子商务课程教案 本文内容:

电子商务课程教案
授课时间:2018.10.19教案编写时间:2018.10.18
课程名称
电子商务安全与电子支付
课程编号

总学时:
讲课:()学时
试验:()学时
实习:()学时
学分
课程性质
必修课(√)
选修课()
理论课()
实验课()
讲授人:
田苗娟
职称:
授课对象:
专业

年级

班级
课程内容简介
1.介绍电子商务安全技术保障的主要手段。
2.介绍常用的防病毒技术及工作原理。
3.介绍主要的加密体系,掌握对称密码和公钥密码的加密原理。
主要参考资料
《电子商务安全与电子支付》第三版
教学目的
1.了解电子商务安全技术保障的主要手段;
2.掌握常用的防病毒技术;
3.了解主要的加密体系,掌握对称密码和公钥密码的加密原理。
教学要求
1.通过讲解使得学生清晰地区分常用防病毒技术及其工作原理,并掌握不同防火墙的优缺点;
2.通过讲解使得学生清晰地区分主要加密体系的工作原理和优缺点。
教学重点
1.常用防病毒技术及其工作原理;
2.主要加密体系的工作原理。

教学难点
1.区分包过滤防火墙、代理服务器型防火墙、复合型防火墙的原理及优缺点;
2.区分对称密码体制、公钥密码体制、PKI加密体制的原理及优缺点。
教学方式
板书教学
作业
完成简答题:
1.简述防病毒技术包括哪几个方面内容,包括哪些关键技术。
2.对称密码体系和公钥密码体系的加密原理各有哪些特点,各自的优缺点是什么。
课后小结
备注

课程讲稿
授课名称:
电子商务安全与电子支付
学时:
1学时
日期:
2018.10.19
教学内容简介:
1.介绍电子商务安全技术保障的主要手段。
2.介绍常用的防病毒技术及工作原理。
3.介绍主要的加密体系,掌握对称密码和公钥密码的加密原理目标与要求:

目标:
1.使学生了解电子商务安全技术保障的主要手段。
2.使学生掌握常用的防病毒技术及工作原理。
3.使学生了解主要的加密体系,掌握对称密码和公钥密码的加密原理。
要求:
做好相应的课堂笔记。重点与难点:

重点:
1.常用防病毒技术及其工作原理;
2.主要加密体系的工作原理。
难点:
1.区分包过滤防火墙、代理服务器型防火墙、复合型防火墙的原理及优缺点;
2.区分对称密码体制、公钥密码体制、PKI加密体制的原理及优缺点。
教学方法:
1.思维导图。
2.列表比较。
教学辅助工具:
1.参考书。
2.板书。
讲授内容
教学设计/备注
1.电子商务交易系统安全的重要性
案例:黑客入侵售票系统盗取信息诱骗改签
2.1防火墙技术
(1)防火墙技术—基本概念
在内部网(如Intranet)和外部网(如互联网)之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。
(2)防火墙技术—基本功能
①过滤进出网络的数据
②管理进出网络的访问行为
③封堵某些禁止的业务
④记录通过防火墙的信息内容和活动
⑤对网络攻击检测和警告
(3)防火墙技术—基于技术层面的分类
①线路级网关
②包过滤路由器
③应用网关
④双重基地型网关
⑤屏蔽主机防火墙
⑥屏蔽主网防火墙
(4)防火墙技术——基于综合分析分类
①包过滤型防火墙
②代理服务器型防火墙
③复合型防火墙
④物理隔离技术
(5)防火墙技术——发展趋势
①分布式防火墙
②智能化防火墙
③多功能防火墙
2.2入侵检测技术
(1)入侵检测技术—基本概念
是维护计算机网络安全的重要手段,它收集并分析计算机系统中的文件和数据,检测出其中违反计算机网络安全的入侵行为,并对这些入侵行为这行报警和阻挡。
(2)入侵检测技术—基本任务
①监视、分析用户及系统活动
②对系统构造和弱点的审计
③识别反映已知进攻的活动模式,并报警
④异常行为模式的统计分析
⑤评估重要系统和数据文件的完整性
⑥操作系统的审计跟踪管理
(3)入侵检测技术—分类
①以行为为基础
②以主机为基础
③以网络为基础
2.3安全扫描技术
(1)安全扫描技术—基本概念
通过远程扫描网络关键要素,寻找网络安全薄弱环节,使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应的防范措施,从而降低应用风险。
(2)安全扫描技术—分类
①主机安全扫描技术
②网络安全扫描技术
③端口扫描技术
④漏洞扫描技术
(3)安全扫描技术—应用过程
①发现目标主机和网络
②收集信息
③判断或进一步检测
3.加密技术
(1)对称密码体制——基本概念(2)对称密码体制——过程示意图
(3)对称密码体制
①优点
1)加密速度快
2)密文紧凑,几乎等于明文
②缺点
1)安全性低
2)需要庞大的支持系统
3)不支持数字签名
4)不能进行身份确认
(4)公钥密码体制——基本概念(5)公钥密码体制——过程示意图
(6)公钥密码体制
①优点
1)可适应网络的开放性要求
2)密钥的分配和管理简单
3)对互不认识的人也可提供通信的保密性
4)可实现数字签名何蕊数字鉴别
②缺点
运行效率低(7)PKI加密技术——安全支持类型
①证书与CA中心
②交叉验证
③支持对数字签名的不可抵赖性
④加密密钥和签名密钥的分隔
⑤证书、密钥的自动更换
⑥密钥历史的管理
⑦密钥的备份及恢复
(8)PKI加密技术——硬件要求
①成本要求
②用户的可接受度
③初期准备工作的充分程度
④是否拥有具备PKI经验的专业技术人员
⑤应用系统对电子证书的处理
⑥扩充性
(9)PKI加密技术——技术要求
①多供应商的CA交互及交叉证书
②注废证书
③行业标准
④X.509的技术限制
(10)数字签名——功能
①接收者可以确认发送者的真实身份
②发送者事后不能否认发送过该报文
③保证报文的准确性和完整性

(11)数字签名——实现过程
①发送方生成报文的信息摘要
②私钥加密信息摘要,形成数字签名并发送附件和报文
③发送方接受信息摘要并解密
④确认发送方和报文的正确性
(12)数字签名——分类
①秘密密钥的数字签名
②公开密钥的数字签名
③只需确认的数字签名
④数字摘要的数字签名
本文档由论文格式(http://www.csmayi.cn/)用户上传

电子商务课程教案 本文关键词:教案,课程,电子商务

电子商务课程教案  来源:网络整理

  免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


电子商务课程教案》由:76范文网互联网用户整理提供;
链接地址:http://www.yuan0.cn/a/52568.html
转载请保留,谢谢!
相关文章