设为首页收藏本站

宏胜资源网

 找回密码
 立即注册
搜索
热搜: PLC 电子 经济师
查看: 91498|回复: 3

[安全技术] 上海交大《网络安全》马进 主讲 视频+讲稿

[复制链接]
发表于 2014-9-21 11:35:00 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
资源名称:上海交通大学《网络安全基础》20讲+讲义视频教程课程下载
资源类型:积分资源.
保存网盘:百度网盘. 高速下载.
视频大小: 1.23G
下载地址:回复可见下载链接.
一章 网络安全概论
1.1 引言
? 信息安全、网络安全的概念
? 对信息的安全需求(保密性、完整性、可用性)的理解
? 造成网络不安全的主要原因
1.2 信息安全概念与技术的发展
? 所经历的阶段,每一阶段的研究成果
? 信息保障(IA)的定义,IATF
? PDRR模型
1.3 信息安全管理的地位
? WPDRRC安全体系模型
1.4 网络攻击简介
? 什么是网络攻击
? 常见的网络攻击手段的种类,含义,典型攻击举例
? 网络安全扫描技术、漏洞
1.5 安全产品类型
? 两种安全防护模型


第二章 防火墙技术
2.1 TCP/IP基础
? 基本概念
? 包与协议(ICMP、TCP、UDP)
? TCP和UDP常用端口
2.2 防火墙概述
? 防火墙的定义、核心思想、目的
? 防火墙的功能
? 防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)
? 防火墙的局限性
2.3 防火墙的体系结构
? 分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点
2.4 防火墙的实现技术
? 数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;
? 掌握根据要求创建包过滤规则表的方法;
? NAT的作用、分类及比较
2.5 防火墙技术展望
? 分布式防火墙、网络安全产品的系统化

第三章 PKI技术
3.1 密码学基础回顾
? 通信系统的典型攻击
? 按照密钥的特点对密码算法的分类
? 密码算法的安全性
? 对称密码算法的优缺点
? 公钥密码体制(问题的提出、非对称密码算法的优缺点、公开密钥密码的重要特性、基于公开密钥的加密过程和鉴别过程、公开密钥的应用范围)
? 散列函数
3.2 认证基础
? 消息认证的优缺点
? 数字签名算法的分类(无仲裁数字签名、有仲裁数字签名)、特殊场合的签名方案(一次签名、群签名和盲签名)、数字签名与消息认证的差别
? 身份认证(定义、认证依据、身份认证与消息认证的差别、身份认证系统的组成)
3.3 PKI及数字证书
? PKI的概念、PKI提供的基本服务、证书
? PKI的组成(RA的职能;CA的概念、职能、结构;证书库;密钥备份及恢复系统;证书的注销机制;轻量目录访问协议LDAP)
? SSL简介、SSL的版本和历史、SSL与TCP/IP的关系、SSL协议的组成部分、SSL连接和SSL会话


第四章 VPN技术
4.1 VPN概述
? 什么是VPN、VPN的特点、VPN系统组成
? VPN关键技术(隧道技术、密码技术、QoS技术(不同应用对网络通信的不同要求))
? VPN的分类(Access VPN和网关-网关的VPN连接)
4.2 IPSec与VPN实现
? IPSec架构(IPSec基本概念、IPSec的内容)
? IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)
? IPSec密钥管理(重要概念:SA,IKE)
? IPSec与IPv6
4.3 VPN的安全性
? 网络中的VPN

第五章 入侵检测技术
5.1 概述
? IDS存在与发展的必然性
? 入侵检测的定义、起源
? IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)
? 入侵检测性能关键参数
? 入侵检测的分类(按照分析方法/检测原理分类和按照数据来源分类是重点)
? 基本术语(警报、特征和混杂模式)
5.2 入侵检测技术
? 异常检测技术(概率统计异常检测方法、神经网络异常检测方法的原理和优缺点)
? 误用/滥用检测技术(专家系统滥用检测方法、状态转换分析滥用检测方法的原理和优缺点)
? 高级检测技术(文件完整性检查、计算机免疫检测、数据挖掘的主要思想、优缺点等)
? 入侵诱骗技术的定义、特点、设计目标;蜜罐技术
? 入侵响应技术(主动响应和被动响应的形式、手段)
5.3 入侵检测体系
? 入侵检测模型
? 入侵检测体系结构(主机入侵检测、网络入侵检测和分布式入侵检测的特点、优缺点)
5.4 入侵检测发展
? 入侵技术的发展与演化
? 入侵检测技术的主要发展方向

第六章 病毒防护技术
6.1 概述
? 计算机病毒定义、特征、传播途径、历史和分类
? 逻辑炸弹;守护进程;特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成
6.2 病毒原理
? 计算机病毒的逻辑结构
? 传统病毒、引导型和文件型病毒的工作流程
? 宏病毒及其特点、机制、工作流程
? 网络病毒的特点、种类、传播方式
6.3 病毒技术
? 寄生技术、驻留技术、加密变形技术、隐藏技术
6.4 反病毒技术
? 计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防
? 计算机病毒发作时的状况
6.5 病毒攻防发展
? 发展方向

第七章 补充内容
7.1 业务连续性计划
? 数据备份技术
? 灾难恢复技术
? 安全应急响应
7.2 安全管理
? 风险评估
? 人员和机构管理
? 信息安全管理标准
7.3 信息系统安全方案设计方法
? 信息系统基本结构及资源分析
? 安全风险分析
? 安全需求分析
? 系统安全体系
? 安全解决方案

讲师简介:

马进

上海交通大学信息安全工程学院讲师,目前在职攻读上海交通大学电子信息与电气工程学院博士学位。
主要研究方向:信息安全,数据通信;网络优化与系统测试、评估;网络安全与控制;防火墙技术及应用等。


游客, 下载地址需要支付 23下载币 才能浏览支付





上一篇:西安交通大学 《计算机网络原理》 54讲-视频教程教学课程下载
下一篇:石油大学《计算机网络》52讲 视频教程
发表于 2014-10-9 06:57:19 | 显示全部楼层
谢谢楼主,共同发展
发表于 2014-10-9 19:06:33 | 显示全部楼层
谢谢楼主,共同发展
发表于 2014-10-10 08:42:31 | 显示全部楼层
真是 收益 匪浅
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

 
 
VIP购买
在线客服
微信号:hszy8com
QQ:1127517575
宏胜资源【1】群
工作时间:
8:00-22:00
 

QQ|苏公网安备 32011402010784号|小黑屋|宏胜资源网-你身边的学习资料库! ( 鲁ICP备14027891号-1  

GMT+8, 2024-11-22 08:09 , Processed in 0.089166 second(s), 31 queries .

Powered by hszy8.com

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表