好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

电子商务及安全教案chp1-chp3.doc

22页
  • 卖家[上传人]:wt****50
  • 文档编号:33032517
  • 上传时间:2018-02-13
  • 文档格式:DOC
  • 文档大小:468.50KB
  • / 22 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 教 案姓名 尚玉莲   2010-2011 学年第 2 学期 时间_3.7 节次_1-2 课程名称 电子商务及安全 授课专业及层次 信息管理与信息系统本科授课内容 电子商务安全概述 学时数 2教学目的 掌握电子商务安全的基本要求、了解电子商务安全现状重     点 电子商务安全的基本要求难     点 电子商务安全的基本要求自学内容 国外信息安全防范措施使用教具 多媒体、板书相关学科知识 密码学知识教 学 法 讨论法,启发式教学法讲授内容纲要、要求及时间分配一、自我介绍二、内容简介三、电子商务概述1、电子商务的概念2、电子商务的特征作为一种新型的商务模式,电子商务具有普遍性、方便性、整体性、安全性、协调性等特征 3、电子商务的应用四、电子商务安全概述(一)电子商务安全结构与要求1、安全性定义(1) 密码安全-通信安全的最核心部分,由技术上提供强韧的密码系统及其正确的应用来实现(2)计算机安全-使计算机化数据和程序文件不致被非授权人员上计算机或其程序访问、获取或修改5 分钟15 分钟10 分钟10 分钟 讲授内容纲要、要求及时间分配(附页)(3)网络安全-包括所有保护网络的措施:物理设施的保护、软件及职员的安全,以及防止非授权的访问、偶发或蓄意的干扰或破坏(4)信息安全-保护信息财富,使之免遭偶发的或有意的非授权泄漏、修改、破坏或处理能力的丧失2、电子商务安全的基本要求• 保密性-保持个人的、专用的和高度敏感数据的机密• 认证性-确认通信双方的合法身份• 完整性-保证所有存储和管理的信息不被篡改• 可访问性-保证系统、数据和服务能由合法的人员访问• 防御性-能够阻挡不希望的信息或黑客• 不可否认性-防止通信或交易双方对已进行业务的否认• 合法性-保证各方的业务符合可适用的法律和法规3、电子商务在应用过程中的安全技术及相关标准规范(二) 、电子商务安全案例与分析(三) 、涉密计算机网络的六大隐患(四) 、新一代信息安全与十大关系• 信息安全的三个发展阶段• 交易安全的三个主要方面• 十大关系(五) 、信息安全重要事件五、复习本次课内容10 分钟10 分钟10 分钟5 分钟10 分钟10 分钟5 分钟教 案姓名 尚玉莲   2010-2011 学年第 2 学期 时间_3.10 节次_3-4 课程名称 电子商务及安全 授课专业及层次 信息管理与信息系统本科授课内容 信息论 学时数 2教学目的 掌握信息论的概念、熵的计算公式重     点 熵和不确定性难     点 熵和不确定性自学内容 无使用教具 多媒体、板书相关学科知识 密码学知识教 学 法 讨论法,启发式教学法讲授内容纲要、要求及时间分配一、复习上次课的主要内容二、熵和不确定性通常,一条消息或随机变量 x 的熵是: )(log)()(2PxHB其中 P(x)表示随机变量 x 的概率分布,B 为 x 的分布空间。

      一条消息的熵也表示它的不确定性即当消息被加密成密文时,为了获取明文,需要解密的明文的比特数三、语言信息率对一个给定的语言,其语言信息率是:NMHr/)(其中,N 是消息的长度语言绝对信息率是:在假定每一个字符串可能的情况下,对每一个字母而言,可被编码的最大比特数如果在一种语言中有 L 个字母,其语言绝对信息率是R=log2L一种语言的多余度称为 D,定义为:D=R-r5 分钟20 分钟15 分钟5 分钟 讲授内容纲要、要求及时间分配(附页)四、密码体制的安全性一般而言,一个密码体制的熵越大,破译它越困难五、唯一解距离唯一解距离是指,当进行强力攻击时,可能接触唯一有意义的明文所需要的最少密文量一般而言,唯一解距越长,密码体制越好对绝大多数对称密码体制而言,唯一解距离被定义为密码体制的熵除以语言的多余度:U=H(K)/D六、信息论的应用七、混乱和散布香农提出了两项用于掩盖明文消息中的多余度的基本技术:混乱和散步混乱用于掩盖明文和密文之间的关系如凯撒移位密码散布是通过将明文多余度分散到密文中使之分散开来的方法八、复习本次课内容15 分钟10 分钟5 分钟20 分钟5 分钟教 案姓名 尚玉莲   2010-2011 学年第 2 学期 时间_3.14 节次_1-2 课程名称 电子商务及安全 授课专业及层次 信息管理与信息系统本科授课内容 复杂性理论 学时数 2教学目的 掌握复杂性理论重     点 计算复杂性、 NP-完全问题难     点 计算复杂性、 NP-完全问题自学内容 无使用教具 多媒体、板书相关学科知识 密码学知识教 学 法 讨论法,启发式教学法讲授内容纲要、要求及时间分配一、复习上次课的主要内容一个密码系统安全与否,与破译者在破解此系统时所需要的计算复杂度息息相关。

      二、算法的复杂性一个密码体制的强度是通过破译它所需的计算能力来确定的,所需的计算能力越大,表明密码体制的安全强度越大一个算法的计算复杂性由两个角度来度量:T(时间复杂性) 、S(空间复杂性) 通常,一个算法的计算复杂性的数量级用“O ”表示 (表 2.1 不同算法族运行时间)三、问题的复杂性易处理的问题:能够用多项式时间算法解决(输入与 n 成多项式关系)的问题称之为易处理的难处理的问题(难解问题):不能在多项式时间内解决的问题称之为难处理的依照求解问题所需的时间,复杂性理论也将各种问题区分成下面各类:(1)P 问题:代表那些能够在多项式时间内可解的问题5 分钟15 分钟10 分钟10 分钟10 分钟 讲授内容纲要、要求及时间分配(附页)(2)NP 问题:多项式时间内可验证的问题(3)NP -完全问题:NP 完全问题是 NP 问题中最困难的问题(4)PSPACE 问题:它是较 NP 复杂度更高一级的问题,但 PSPACE=NP 是 否成立仍是没有被解决的问题(5)EXPTIME 问题:复杂度最高的称为 EXPTIME, EXPTIME 问题需要指数的时间才能解决。

      EXPTIME 已被证明不等于 P四、NP-完全问题(一)旅行商问题:一名旅行商必须旅行到 n 个不同的城市,而他只有一箱汽油(即有一个他能旅行的最远距离) 有方法使他仅用一箱汽油而旅行到每个城市恰好一次吗?(这是一般的汉密尔顿问题)(二)三方匹配问题:有一屋子的人,包括 n 个男人,n 个女人和 n 个牧师(祖父,犹太教士等等) 正常的婚礼将包括一个男人、一个女人和一个愿主持仪式的牧师有了这样一张可能的三人一组的表,是否可能安排 n 个婚礼,使每一个人要么和一个人结婚,要么主持一个婚礼?整数分解问题背包问题离散对数问题四、复习本次课内容15 分钟10 分钟10 分钟10 分钟5 分钟教 案姓名 尚玉莲   2010-2011 学年第 2 学期 时间_3.17 节次_3-4 课程名称 电子商务及安全 授课专业及层次 信息管理与信息系统本科授课内容 数论 学时数 2教学目的 掌握有关数论的基本知识重     点 模运算、同余、取模数求逆元难     点 模运算、同余、取模数求逆元自学内容 无使用教具 多媒体、板书相关学科知识 密码学知识教 学 法 讨论法,启发式教学法讲授内容纲要、要求及时间分配一、复习上次课的主要内容二、整除定义 1 设 。

      如果存在 使得 ,那么就说 b 可以0,aZbZqaqb被 a 整除,记作 ,且称 b 是 a 的倍数,a 是 b 的因数(或称约数、除|数、因子) 三、素数定义 2 设整数 如果它除了 外没有其他的因数,那1,0pp,1么,p 就称为素数,也叫不可约数,有时,我们也称 p 是不可约的若且 a 不是素数,则 a 称为合数1,0四、最大公因子(最大公约数)定义 3 设 是两个整数我们把 和 的公约数中最大的称为21, 1a2和 的最大公约数,记作( )或 gcd( )1a2 21,a,若( )=1,我们则称 和 是互素的(或称既约的) 1,五、模运算a 模 n 的运算给出了 a 对模 n 的余数,这种运算称为模运算注意:模运算的结果是从 0 到 n-1 的一个整数5 分钟10 分钟10 分钟10 分钟15 分钟 讲授内容纲要、要求及时间分配(附页)a 模 n 的的余数为 bbmod模运算就像普通的运算一样,它是可交换、可结合、可分配的模运算的性质:a=amodn(自反性)若 a=bmodn,则 b=amodn(对称性)若 a=bmodn,且 b=cmodn,则 a=cmodn (传递性)若 a=bmodn, c=dmodn,则 a+c=b+dmodn, a-c=b-dmodn, ac=bdmodn若(a,n)=1, 则存在唯一正整数 b 满足(b,n)=1,使得 ab=1modn六、同余设 ,如果 ,则称 a 和 b 模 n 同余,记作0,nZba)(|an,整数 n 称为模数。

      )(mod如果 ,我们称 a 是 b 对模 n 的最小非负剩余,有时,也称 a 为b 对模 n 的余数七、取模数求逆元4 的乘法逆元是 1/4,因为 在模运算的世界里,这个问题更复14杂: 7mod4x这个方城等价于找到一组 x 和 k,以便使:4x=7k+1x 和 k 在此均为整数更为一般的问题是找到一个 x,使得 namod)(1也可以写作 )(mod1nxa八、复习本次课内容10 分钟15 分钟10 分钟10 分钟5 分钟教 案姓名 尚玉莲   2010-2011 学年第 2 学期 时间_3.21 节次_1-2 课程名称 电子商务及安全 授课专业及层次 信息管理与信息系统本科授课内容 数论 学时数 2教学目的 掌握有关数论的基本知识重     点 欧拉定理、中国剩余定理难     点 欧拉定理、中国剩余定理自学内容 无使用教具 多媒体、板书相关学科知识 密码学知识教 学 法 讨论法,启发式教学法讲授内容纲要、要求及时间分配一、复习上次课的主要内容二、费马小定理如果 m 是一个素数,且 a 不是 m 的倍数,那么,费马小定理如下: )(od1三、欧拉函数欧拉函数 表示与 n 互质的小于 n 的正整数的数目。

      )(根据费马小定理的欧拉推广,如果 gcd( )=1,那么:21,amod)(an由欧拉定理求 a 模 n 的逆元:11)(xn四、中国剩余定理一般而言, 是两两互素的正整数,那么方程组tp,,21Ktiaxi ,21),(modK 5 分钟10 分钟15 分钟20 分钟讲授内容纲要、要求及时间分配(附页)在[0, n-1]中关于模 有唯一解如果令 ,求 使tpMK21 jjpM/jy,则,上述唯一的解就是:),)((mod1jpyMjtjjyax1mod中国剩余定理在密码学和信息安全方面有许多重要应用如在 RSA 解密方面,利用中国剩余定理,可以使速度加快 4 倍五、二次剩余如果 p 是素数且 a 小于 p,且 对于一些 x 成立,那么称 apaxmod2是模 p 的二次剩余容易证明,模 p 的二次剩余的数目恰好是(p-1)/2,且与其二次非剩余的数目相同因而,如果 a 是模 p 的一个二次剩余,那么 a 恰好有两个平方根:其中一个在 0 到(p-1)/2 之间;另一个在 (p-1)/2 到( p-1)之间这两个平方根中的一个也是 modp 的二次剩余,这被称为主平方根。

      四、生成元如果 p 是一个素数,且 g 小于 p,对从 0 到 p-1 的每一个 n,都存在某个 a,使 )(modna那么 g 是模 p 的生成元八、复习本次课内容15分钟15 分钟15 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.