當前位置:編程學習大全網 - 編程語言 - 計算機信息安全技術的主要課程

計算機信息安全技術的主要課程

1.1威脅計算機信息安全的因素

1.2計算機信息安全研究的內容

1.2.1計算機外部安全

1.2.2計算機內部安全

1.2.3計算機網絡安全

1.3OSI信息安全體系

1.3.1安全服務

1.3.2安全機制

1.4計算機系統的安全策略

1.4.1安全策略

1.4.2人、制度和技術之間的關系

1.5計算機系統的可靠性

1.5.1避錯和容錯

1.5.2容錯設計

1.5.3故障恢復策略

習題1 2.1密碼技術概述

2.2古典加密方法

2.2.1代替密碼

2.2.2換位密碼

2.2.3對稱加密體制

2.3數據加密標準DES

2.3.1DES算法描述

2.3.2DES算法加密過程

2.3.3DES算法解密過程

2.3.4三重DES算法

2.4高級加密標準AES

2.4.1AES算法數學基礎

2.4.2AES算法概述

2.4.3AES算法加密過程

2.4.4AES算法解密過程

2.4.5AES算法安全性

2.5公開密鑰體制

2.6RSA算法

2.6.1RSA算法數學基礎

2.6.2RSA算法基礎

2.6.3RSA算法過程

2.6.4RSA算法安全性

2.7NTRU算法

2.7.1NTRU算法數學基礎

2.7.2NTRU算法描述

2.7.3NTRU算法舉例

2.8對稱加密體制與公開密鑰體制比較

2.9信息隱藏技術

2.10數字水印

2.10.1數字水印的通用模型

2.10.2數字水印主要特性

2.10.3數字水印分類

2.10.4典型數字水印算法

2.10.5數字水印應用

2.10.6數字水印攻擊

習題2 3.1數字簽名概述

3.1.1數字簽名原理

3.1.2數字簽名標準DSS

3.1.3PGP電子郵件加密

3.2單向散列函數

3.2.1單向散列函數特點

3.2.2MD5算法

3.2.3SHA算法

3.2.4SHA-1與MD5的比較

3.3Kerberos身份驗證

3.3.1什麽是Kerberos

3.3.2Kerberos工作原理

3.4公開密鑰基礎設施PKI

3.4.1數字證書

3.4.2PKI基本組成

3.4.3對PKI的性能要求

3.4.4PKI的標準

3.5用戶ID與口令機制

3.5.1用戶認證ID

3.5.2不安全口令

3.5.3安全口令

3.5.4口令攻擊

3.5.5改進方案

3.6生物特征識別技術

3.6.1生物特征識別系統組成

3.6.2指紋識別

3.6.3虹膜識別

3.6.4其他生物識別技術

3.7智能卡

習題3 4.1計算機病毒概述

4.1.1計算機病毒的定義

4.1.2計算機病毒的特征

4.1.3計算機病毒的產生原因

4.1.4計算機病毒的傳播途徑

4.1.5計算機病毒的分類

4.1.6計算機病毒的表現現象

4.1.7計算機病毒程序的壹般構成

4.2計算機病毒制作技術

4.3計算機殺毒軟件制作技術

4.4蠕蟲病毒分析

4.5特洛伊木馬

4.5.1黑客程序與特洛伊木馬

4.5.2木馬的基本原理

4.5.3特洛伊木馬的啟動方式

4.5.4特洛伊木馬端口

4.5.5特洛伊木馬的隱藏

4.5.6特洛伊木馬分類

4.5.7特洛伊木馬查殺

4.6計算機病毒與黑客的防範

習題4 5.1網絡安全漏洞

5.2目標探測

5.2.1目標探測的內容

5.2.2目標探測的方法

5.3掃描概念和原理

5.3.1掃描器概念

5.3.2常用端口掃描技術

5.3.3防止端口掃描

5.4網絡監聽

5.4.1網絡監聽原理

5.4.2網絡監聽檢測與防範

5.4.3嗅探器Sniffer介紹

5.5緩沖區溢出

5.5.1緩沖區溢出原理

5.5.2緩沖區溢出攻擊方法

5.5.3防範緩沖區溢出

5.6拒絕服務

5.6.1拒絕服務DDoS

5.6.2分布式拒絕服務DDoS

5.6.3DDoS攻擊的步驟

5.6.4防範DDoS攻擊的策略

5.7欺騙攻擊與防範

5.7.1IP欺騙攻擊與防範

5.7.2IP地址盜用與防範

5.7.3DNS欺騙與防範

5.7.4Web欺騙與防範

5.8網絡安全服務協議

5.8.1安全套接層協議SSL

5.8.2傳輸層安全協議TLS

5.8.3安全通道協議SSH

5.8.4安全電子交易SET

5.8.5網際協議安全IPSec

5.9無線網安全

5.9.1IEEE802.11b安全協議

5.9.2IEEE802.11i安全協議

5.9.3WAPI安全協議

5.9.4擴展頻譜技術

習題5 6.1防火墻概述

6.1.1防火墻的概念

6.1.2防火墻的主要功能

6.1.3防火墻的基本類型

6.2防火墻的體系結構

6.2.1篩選路由器結構

6.2.2雙宿主主機結構

6.2.3屏蔽主機網關結構

6.2.4屏蔽子網結構

6.3防火墻技術

6.3.1包過濾技術

6.3.2代理服務技術

6.3.3電路層網關技術

6.3.4狀態檢測技術

6.4分布式防火墻

6.4.1傳統邊界式防火墻

6.4.2分布式防火墻概述

6.4.3分布式防火墻組成

6.4.4分布式防火墻工作原理

6.5防火墻安全策略

6.5.1防火墻服務訪問策略

6.5.2防火墻設計策略

6.6Windows XP防火墻

6.7防火墻的選購

6.8個人防火墻程序設計介紹

習題6 7.1入侵檢測系統概述

7.2入侵檢測壹般步驟

7.3入侵檢測系統分類

7.3.1根據系統所檢測的對象分類

7.3.2根據數據分析方法分類

7.3.3根據體系結構分類

7.4入侵檢測系統關鍵技術

7.5入侵檢測系統模型介紹

7.5.1分布式入侵檢測系統

7.5.2基於移動代理的入侵檢測系統

7.5.3智能入侵檢測系統

7.6入侵檢測系統標準化

7.6.1入侵檢測工作組IDWG

7.6.2通用入侵檢測框架CIDF

7.7入侵檢測系統Snort

7.8入侵檢測產品選購

習題7 8.1數字取證概述

8.2電子證據

8.2.1電子證據的概念

8.2.2電子證據的特點

8.2.3常見電子設備中的電子證據

8.3數字取證原則和過程

8.3.1數字取證原則

8.3.2數字取證過程

8.4網絡取證技術

8.4.1網絡取證概述

8.4.2網絡取證模型

8.4.3IDS取證技術

8.4.4蜜阱取證技術

8.4.5模糊專家系統取證技術

8.4.6SVM取證技術

8.4.7惡意代碼技術

8.5數字取證常用工具

習題8 9.1操作系統的安全性

9.1.1操作系統安全功能

9.1.2操作系統安全設計

9.1.3操作系統的安全配置

9.1.4操作系統的安全性

9.2Windows安全機制

9.2.1Windows安全機制概述

9.2.2活動目錄服務

9.2.3認證服務

9.2.4加密文件系統

9.2.5安全模板

9.2.6安全賬號管理器

9.2.7其他方面

9.3Windows安全配置

9.4UNIX安全機制

9.5Linux安全機制

9.5.1PAM機制

9.5.2安全審計

9.5.3強制訪問控制

9.5.4用戶和文件配置

9.5.5網絡配置

9.5.6Linux安全模塊LSM

9.5.7加密文件系統

9.6Linux安全配置

習題9 10.1數據備份概述

10.2系統數據備份

10.2.1磁盤陣列RAID技術

10.2.2系統還原卡

10.2.3克隆大師Ghost

10.2.4其他備份方法

10.3用戶數據備份

10.3.1Second Copy 2000

10.3.2File Genie 2000

10.4網絡數據備份

10.4.1網絡備份系統

10.4.2DAS直接連接存儲

10.4.3NAS網絡連接存儲

10.4.4SAN存儲網絡

10.4.5IP存儲技術

10.4.6數據遷移技術

10.5數據恢復

10.5.1數據恢復概述

10.5.2硬盤數據恢復

10.5.3EasyRecovery

10.5.4FinalData

習題10 11.1軟件保護技術概述

11.2靜態分析技術

11.2.1文件類型分析

11.2.2W32Dasm

11.2.3IDA Pro簡介

11.2.4可執行文件代碼編輯工具

11.2.5可執行文件資源編輯工具

11.3動態分析技術

11.3.1SoftICE調試器

11.3.2OllyDbg調試器

11.4常用軟件保護技術

11.4.1序列號保護機制

11.4.2警告(NAG)窗口

11.4.3時間限制

11.4.4時間段限制

11.4.5註冊保護

11.4.6功能限制

11.4.7光盤軟件保護

11.4.8軟件狗

11.4.9軟盤保護技術

11.4.10反跟蹤技術

11.4.11網絡軟件保護

11.4.12補丁技術

11.5軟件加殼與脫殼

11.5.1“殼”的概念

11.5.2“殼”的加載

11.5.3軟件加殼工具介紹

11.5.4軟件脫殼

11.6設計軟件保護的建議

習題11 實驗1加密與隱藏

實驗2破解密碼

實驗3網絡漏洞掃描

實驗4“冰河”黑客工具

實驗5網絡監聽工具Sniffer

實驗6個人防火墻配置

實驗7入侵檢測軟件設置

實驗8Windows 2000/XP/2003安全設置

實驗9系統數據備份

實驗10用戶數據備份

實驗11數據恢復

實驗12軟件靜態分析

實驗13資源編輯工具

實驗14軟件動態分析

  • 上一篇:數控專業就業方向及前景分析
  • 下一篇:小交通警察機器人編程
  • copyright 2024編程學習大全網