ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:21.61KB ,
资源ID:18450488      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18450488.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(四川广播电视大学计算机科学与技术专业本科知识分享Word文档格式.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

四川广播电视大学计算机科学与技术专业本科知识分享Word文档格式.docx

1、教学重点包括:1) 计算机网络安全体系结构与安全管理2) 数据加密的基本方法,DES加密算法,RSA密码体制3) 密钥的管理内容及分配技术,公开密钥的全局管理体制4) 数据完整性保护的基本思想,MD5信息摘录技术,数字签名标准DSS5) 数据鉴别服务,数据鉴别技术的基本方法6) 数据安全服务的常见应用,PEM与PGP7) 主机访问控制的基本原理及访问控制政策,防火墙技术8) 网络入侵技术与网络攻击技术,安全防范和安全监测9) Internet基础设施安全的最新动态10)网络系统中计算机病毒的预防方法。4、知识范围及与相关课程的关系 计算机网络安全是一门集计算机技术与通信技术为一体的综合性交叉学

2、科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。5、教材选用卢澧、林琪编著,网络安全技术,中国物资出版社,2001年2月第一版二、课程内容及学时分配第1章 结论 学 时 练 习 题*1.1开放与安全的冲突 2 2,3*1.2面临的挑战 1.2.1不安全的原因 1.2.2安全的可行性 1.2.3威胁的来源 1.2.4安全威胁类型 1.2.5攻击类型1.3主要内容 1.3.1计算机网络安全的含义 1.3.2网络安全涉及的主要内容*1.4当前状况1.4.

3、1理论研究 1.4.2实际应用 1.4.3标准化趋势 1.4.4开放趋势 1.4.5国内情况第2章 基本安全技术 8 2,3,4,6,7,112.1加密技术 2.1.1密码系统基本概念 2.1.2密码系统的安全问题 2.1.3密码分析 2.1.4对称密钥密码体制 2.1.5非对称密钥密码体制 2.1.6 Hash函数 *2.1.7完善保密2.2身份鉴别 2.2.1基于对称密钥密码体制的身份鉴别 2.2.2基于非对称密钥密码体制的身份鉴别 2.2.3基于KDC的身份鉴别 2.2.4基于证书的身份鉴别 2.2.5比较与分析2.3访问控制 2.3.1访问控制概念 2.3.2访问控制列表 *2.3.3

4、 UNIX中的访问控制 2.3.4 NT中的访问控制2.4数字签名 2.4.1数字签名方法 2.4.2 RSA签名方案第3章 计算机病毒 4 1,2,3,4,5,6 3.1病毒基本概念 3.1.1计算机病毒的主要类型 3.1.2计算机病毒结构 3.1.3计算机病毒特性 3.1.4计算机病毒传染机制*3.2 DOS平台病毒 3.2.1软引导记录病毒功能 3.2.2主引导记录病毒 3.2.3分区引导记录病毒 3.2.4文件型病毒 3.2.5混合型病毒3.3 WINDOWS平台病毒 3.3.1WINDOWS系统病毒 3.3.2WINDOWS典型病毒3.4网络病毒与防护 3.4.1网络病毒的特点 3.

5、4.2网络防毒措施 3.4.3常见网络病毒第4章 网络安全问题 8 1,4,5,9,11 *4.1网络安全问题概述 4.1.1网络安全的基本目标与威胁 4.1.2网络安全服务4.2网络加密策略 4.2.1端对端加密 4.2.2链路加密4.3访问控制与鉴别 4.3.1网络用户管理 4.3.2访问控制策略 4.3.3对端口的控制4.4信息流量控制 *4.4.1填充信息流量 4.4.2 路由控制4.5网络数据完整性4.5.1威胁数据完整性的因素4.5.2数据完整性保护措施4.6局域网安全 4.6.1总线网 4.6.2星型网 4.6.3环型网第5章 计算机网络安全体系结构 10 5,6,7,8,9,1

6、4,15,18*5.1网络基本参考模型 5.1.1概述 5.1.2组织结构 5.1.3协议层提供的服务 5.1.4通信实例5.2安全体系结构框架 5.2.1开放式网络环境 5.2.2安全原则 5.2.3安全策略的配置 5.2.4安全策略的实现原则 5.2.5安全策略的实现框架 5.2.6具体实现的步骤 5.2.7与网络和应用程序相关的安全5.3安全服务与安全机制 5.3.1安全背景知识 5.3.2安全服务 5.3.3特定的安全机制 5.3.4普遍性安全机制 5.3.5服务、机制与层的关系 5.3.6安全服务与安全机制的配置 5.3.7安全服务与机制配置的理由5.4安全策略 5.4.1安全策略

7、5.4.2基于身份与基于规则的安全策略 5.4.3安全策略与授权 5.4.4安全策略与标记5.5安全管理 5.5.1安全管理 5.5.2安全管理分类5.6网络多级安全 5.6.1可信网络基 5.6.2安全通信服务器 5.6.3多级安全信道第6章 网络攻击 6 1,2,3,4,5,6,86.1网络攻击概念 6.1.1网络攻击 6.1.2网络攻击的一般过程 6.1.3一个网络攻击的组成6.2网络攻击手段 6.2.1 EMAIL炸弹 6.2.2逻辑炸弹 6.2.3 拒绝服务攻击 6.2.4特洛伊木马 6.2.5口令入侵 6.2.6网络窃听 6.2.7 IP欺骗6.3应用层攻击 6.3.1基于Teln

8、et的攻击 6.3.2基于FTP的攻击 *6.3.3基于Finger的攻击 *6.3.4基于IP源端路由选择的攻击6.4安全漏洞 6.4.1漏洞的概念 6.4.2利用Windows NT漏洞进行攻击 *6.4.3利用UNIX的漏洞进行攻击第7章 入侵检测 6 1,4,6,9,117.1安全模型 7.1.1经典安全模型 7.1.2一个基本计算机安全模型 *7.1.3增强安全模型7.2访问控制在系统中的作用 7.2.1访问控制带来的安全问题 7.2.2访问控制含义 7.2.3黑客对访问控制的攻击 7.2.4访问控制的改善7.3扫描器 7.3.1扫描器的特征 7.3.2扫描器的工作 7.3.3利用扫

9、描器提高系统安全性7.4检测入侵 7.4.1网络IDS的工作 7.4.2攻击识别 7.4.3网络IDS的优点 *7.4.4网络数据包嗅探的局限性*7.5结点的假冒威胁7.5.1对链接的威胁7.5.2对服务的攻击7.6入侵响应与防御 7.6.1准备工作 7.6.2发现与检测 7.6.3入侵响应7.7 IDS系统 7.7.1 基本原理 7.7.2 IDES系统 *7.7.3 MIDAS系统 *7.7.4 NSM系统 *7.7.5 DIDS系统 *7.7.6 CSM系统第8章 安全评估 2 1,2,3,6,78.1风险评估和基本方法 8.1.1风险评估 81.2基本方法8.2安全评估过程 8.2.1

10、基本准则 8.2.2具体过程第9章 网络安全应用 8 3,6,9,11,15,16,17,21,229.1电子邮件安全 9.1.1电子邮件的现状 9.1.2电子邮件的安全要求 9.1.3保密增强邮件(PEM) 9.1.4完善保密(PGP) 9.1.5比较PGP和PEM9.2防火墙 9.2.1基本概念 9.2.2防火墙常用技术及常用部件 9.2.3构筑防火墙的原则 9.2.4防火墙的发展展望9.3虚拟专用网 *9.3.1背景 9.3.2VPN概念 *9.3.3VPN要求 9.3.4VPN原理 9.3.5VPN的几个关键问题*9.4电子商务 9.4.1高性能电子商务的网络架构 9.4.2商务通信的

11、安全和规则 9.4.3电子商务安全技术分析 9.4.4电子商务模拟第10章 安全基础设施 2 2,5,8,9* 10.1前言10.2X.509Internet公开密钥管理模式 10.2.1X.509公开密钥证书 * 10.2.2PEM公开密钥证书管理模式 * 10.2.3X509证书管理协议 * 10.2.4证书请求的DH认证操作 10.2.5可信的WEB证书管理模式 10.2.6结论*10.3简单的分布式安全基础设施 10.3.1 SPKI 10.3.2 SKSI第11章 网络层的安全 6 2,4,5,9,1511.1Internet安全协作和密钥管理协议(ISAKMP) 11.1.1简介

12、11.1.2安全协作 11.1.3认证 11.1.4密钥交换的特征 11.1.5 ISAKMP的特点和结构 11.1.6 ISAKMP的基本消息交换方式11.2 IP层的安全体系结构 11.2.1简述 11.2.2 IPSEC的协议和体系结构 11.2.3安全协作和密钥管理方式 11.2.4 IPSC的处理过程*11.3 Photuris协议 11.3.1简介 11.3.2协议主体的描述 11.3.3协议交换的几个状态11.4简单密钥管理Internet协议(SKIP) 11.4.1简介 11.4.2协议采用的证书格式 11.4.3协议主体的描述 11.4.4命名、名字空间和主密钥标识符 11

13、.4.5 SKIP协议包的定义 11.4.6 SKIP在IPSEC中的应用 11.4.7 SKIP ICMP数据报第12章 传输层的安全 4 2,4,6,812.1简介12.2 TLS协议的目标12.3 TLS的数据类型12.4在TLS中使用的HMAC和伪随机函数*1.2.5TLS记录层协议 12.5.1TLS连接状态 12.5.2记录层 12.5.3密钥的计算*12.6 TLS握手协议 12.6.1改变密码规格协议 12.6.2警报协议 12.6.3握手协议描述*12.7 TLS 协议的安全分析第13章 应用层的安全 4 1,313.1 SNDS系统概述*13.2安全因素分析 13.2.1公

14、文产生阶段 13.2.2公文传递阶段 13.2.3公文使用阶段 13.2.4公文存储阶段 13.2.5公文回收阶段 13.2.6公文销毁阶段 13.2.7公文系统的维护和管理13.3 SNDS体系结构描述*13.4 SNDS证书管理方案 13.4.1证书的类型及格式 13.4.2离线证书登记 13.4.3证书的更新 13.4.4证书的保存*13.5 SNDS身份认证和密钥交换方案 13.5.1符号定义 13.5.2认证及密钥交换过程 13.5.3后继过程的简要描述第14章 操作系统安全 2 1,3,514.1操作系统安全技术 14.1.1威胁系统资源安全的因素 14.1.2系统安全措施 14.

15、1.3系统提供的安全级别保护14.2目标的保护与控制 14.2.1目标的各种保护机制 14.2.2文件的保护机制14.3操作系统中的安全机制 14.3.1Windows NT操作系统 *14.3.2 UNIX操作系统*14.4安全操作系统模型 监控器模型 多级安全模型 信息流模型第15章 分布式数据库安全 2 2,5,6 15.1数据库安全要求 15.1.1对数据库的威胁 15.1.2数据库的安全要求*15.2数据的泄露与攻击控制 15.2.1敏感数据的泄露问题 15.2.2对敏感数据的攻击控制15.3数据库安全模型 15.3.1数据库的安全模型 15.3.2数据库多级安全*15.4分布式数据

16、库访问控制 15.4.1 ORACLE数据库系统 15.4.2 SQL Server数据库系统 15.4.3 Sybase数据库系统第16章 程序系统安全 2 2,4,6*16.1有危害的程序 16.1.1耗时程序 16.1.2死锁问题 16.1.3病毒程序 16.1.4蠕虫程序 16.1.5网络上其它拒绝服务问题16.2 Java的安全 16.2.1概述 16.2.2 Java体系结构 16.2.3从类文件到执行*16.3 CGI的安全 16.3.1CGI接口介绍 16.3.2理解CGI的脆弱性 16.3.3尽量减小CGI的脆弱性 16.3.4CGIWrap:另一种模型 16.3.5越过CG

17、I 16.3.6保护敏感数据 16.3.7日志记录16.4HTML的安全 16.4.1使用HTML编写WEB页面 16.4.2HTML的安全问题*16.5开发安全程序 16.5.1需求分析控制 16.5.2设计与验证 16.5.3编程控制 16.5.4测试控制 16.5.5运行维护管理三、课程考核的一般要求和主要方式网络安全技术课程的一般要求和主要方式是 :为完成课程的教学,按教学大纲的要求,教学考核的一般要求按:掌握理解了解这三个等级来进行。掌握要求通过课程的学习,运用基本概念和技术解答实际的问题。理解是利用学习的知识对一些网络安全的相关问题进行分析得出正确的结论。了解是对网络安全领域的发展

18、技术和基本状态有一个全面的认识,这三者是一个有机的整体。在学习中要通过课程练习题是对课程的重点内容巩固和提高。学习应按网络安全技术课程教学大纲的要求,有重点的进行。要把主教材和参考教材结合使用,同时应加强学生的网上学习意识,扩展知识面。 网络安全技术课程的考核重点在:基本概念、基本原理和基本实用技术方面。详细考核要求见期末复习辅导的内容。四、教学参考书1、 黄允聪等编著,网络安全基础,清华大学出版社,1999年2、 张小斌等编著,黑客分析与防范简述,清华大学出版社,1999年3、 张小斌等编著,计算机网络安全工具,清华大学出版社,1999年4、 高鹏等编著,构建安全的Web站点,清华大学出版社,1999年5、 岑贤道等著,网络管理协议及应用开发,清华大学出版社,1998年

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1