63源码(www.63code.com)程序源码,程序模板,技术教程,软件工具,开发手册分享平台
广告图片
广告图片
当前位置:网站首页 > 技术教程 > 信息安全 > 正文

上海交大网络安全

作者:63源码站长发布时间:2020-02-28分类:信息安全


导读:上海交大网络安全视频教程下载。讲师简介:马进上海交通大学信息安全工程学院讲师,目前在职攻读上海交通大学电子信息与电气工程学院博士学位。主要研究方向:信息安全,数据通信;网络优化与系统测试、评估;网络安全与控制;防火墙技术及应用等。课程大纲:第一章 网络安全概论1.1 引言信息安全、网络安全的概念对信息的安全需求(保密性、完整性、可用性)的理解造成网络不安全的主要原因1.2 信息安全概念与技术的发展所经历的阶段,每一阶段的研究成果信息保障(IA)的定义,IATFPDRR模型1.3 信息安全管理的地

上海交大网络安全视频教程下载。

上海交大网络安全

讲师简介:


马进


上海交通大学信息安全工程学院讲师,目前在职攻读上海交通大学电子信息与电气工程学院博士学位。

主要研究方向:信息安全,数据通信;网络优化与系统测试、评估;网络安全与控制;防火墙技术及应用等。


课程大纲:


第一章 网络安全概论

1.1 引言

信息安全、网络安全的概念

对信息的安全需求(保密性、完整性、可用性)的理解

造成网络不安全的主要原因

1.2 信息安全概念与技术的发展

所经历的阶段,每一阶段的研究成果

信息保障(IA)的定义,IATF

PDRR模型

1.3 信息安全管理的地位

WPDRRC安全体系模型

1.4 网络攻击简介

什么是网络攻击

常见的网络攻击手段的种类,含义,典型攻击举例

网络安全扫描技术、漏洞

1.5 安全产品类型

两种安全防护模型


第二章 防火墙技术

2.1 TCP/IP基础

基本概念

包与协议(ICMP、TCP、UDP)

TCP和UDP常用端口

2.2 防火墙概述

防火墙的定义、核心思想、目的

防火墙的功能

防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)

防火墙的局限性

2.3 防火墙的体系结构

分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点

2.4 防火墙的实现技术

数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点

掌握根据要求创建包过滤规则表的方法

NAT的作用、分类及比较

2.5 防火墙技术展望

分布式防火墙、网络安全产品的系统化


第三章 PKI技术

3.1 密码学基础回顾

通信系统的典型攻击

按照密钥的特点对密码算法的分类

密码算法的安全性

对称密码算法的优缺点

公钥密码体制(问题的提出、非对称密码算法的优缺点、公开密钥密码的重要特性、基于公开密钥的加密过程和鉴别过程、公开密钥的应用范围)

散列函数

3.2 认证基础

消息认证的优缺点

数字签名算法的分类(无仲裁数字签名、有仲裁数字签名)、特殊场合的签名方案(一次签名、群签名和盲签名)、数字签名与消息认证的差别

身份认证(定义、认证依据、身份认证与消息认证的差别、身份认证系统的组成)

3.3 PKI及数字证书

PKI的概念、PKI提供的基本服务、证书

PKI的组成(RA的职能;CA的概念、职能、结构;证书库;密钥备份及恢复系统;证书的注销机制;轻量目录访问协议LDAP)

SSL简介、SSL的版本和历史、SSL与TCP/IP的关系、SSL协议的组成部分、SSL连接和SSL会话


第四章 VPN技术

4.1 VPN概述

什么是VPN、VPN的特点、VPN系统组成

VPN关键技术(隧道技术、密码技术、QoS技术(不同应用对网络通信的不同要求)

VPN的分类(Access VPN和网关-网关的VPN连接)

4.2 IPSec与VPN实现

IPSec架构(IPSec基本概念、IPSec的内容)

IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)

IPSec密钥管理(重要概念:SA,IKE)

IPSec与IPv6

4.3 VPN的安全性

网络中的VPN


第五章 入侵检测技术

5.1 概述

IDS存在与发展的必然性

入侵检测的定义、起源

IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)

入侵检测性能关键参数

入侵检测的分类(按照分析方法/检测原理分类和按照数据来源分类是重点)

基本术语(警报、特征和混杂模式)

5.2 入侵检测技术

异常检测技术(概率统计异常检测方法、神经网络异常检测方法的原理和优缺点)

误用/滥用检测技术(专家系统滥用检测方法、状态转换分析滥用检测方法的原理和优缺点)

高级检测技术(文件完整性检查、计算机免疫检测、数据挖掘的主要思想、优缺点等)

入侵诱骗技术的定义、特点、设计目标;蜜罐技术

入侵响应技术(主动响应和被动响应的形式、手段)

5.3 入侵检测体系

入侵检测模型

入侵检测体系结构(主机入侵检测、网络入侵检测和分布式入侵检测的特点、优缺点

5.4 入侵检测发展

入侵技术的发展与演化

入侵检测技术的主要发展方向


第六章 病毒防护技术

6.1 概述

计算机病毒定义、特征、传播途径、历史和分类

逻辑炸弹;守护进程;特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成

6.2 病毒原理

计算机病毒的逻辑结构

传统病毒、引导型和文件型病毒的工作流程

宏病毒及其特点、机制、工作流程

网络病毒的特点、种类、传播方式

6.3 病毒技术

寄生技术、驻留技术、加密变形技术、隐藏技术

6.4 反病毒技术

计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防

计算机病毒发作时的状况

6.5 病毒攻防发展

发展方向


第七章 补充内容:

7.1 业务连续性计划

数据备份技术

灾难恢复技术

安全应急响应

7.2 安全管理

风险评估

人员和机构管理

信息安全管理标准

7.3 信息系统安全方案设计方法

信息系统基本结构及资源分析

安全风险分析

安全需求分析

系统安全体系

安全解决方案

标签:网络安全


Top

分享:

支付宝

微信

支付宝打赏图片微信打赏图片