v

您的位置:VeryCD教育计算机


《上海交大网络安全》[RMVB]

  • 状态: 精华资源
  • 摘要:
    发行日期2006年07月02日
    对白语言普通话
  • 时间: 2006/07/11 09:06:51 发布 | 2006/07/11 09:06:51 更新
  • 分类: 教育  计算机 

m_zo

精华资源: 2

全部资源: 3

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名上海交大网络安全
别名网络安全
资源格式RMVB
发行日期2006年07月02日
地区大陆
对白语言普通话
简介

IPB Image

IPB Image
第一章 网络安全概论
1.1 引言
? 信息安全、网络安全的概念
? 对信息的安全需求(保密性、完整性、可用性)的理解
? 造成网络不安全的主要原因
1.2 信息安全概念与技术的发展
? 所经历的阶段,每一阶段的研究成果
? 信息保障(IA)的定义,IATF
? PDRR模型
1.3 信息安全管理的地位
? WPDRRC安全体系模型
1.4 网络攻击简介
? 什么是网络攻击
? 常见的网络攻击手段的种类,含义,典型攻击举例
? 网络安全扫描技术、漏洞
1.5 安全产品类型
? 两种安全防护模型

第二章 防火墙技术
2.1 TCP/IP基础
? 基本概念
? 包与协议(ICMP、TCP、UDP)
? TCP和UDP常用端口
2.2 防火墙概述
? 防火墙的定义、核心思想、目的
? 防火墙的功能
? 防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)
? 防火墙的局限性
2.3 防火墙的体系结构
? 分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点
2.4 防火墙的实现技术
? 数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;
? 掌握根据要求创建包过滤规则表的方法;
? NAT的作用、分类及比较
2.5 防火墙技术展望
? 分布式防火墙、网络安全产品的系统化

第三章 PKI技术
3.1 密码学基础回顾
? 通信系统的典型攻击
? 按照密钥的特点对密码算法的分类
? 密码算法的安全性
? 对称密码算法的优缺点
? 公钥密码体制(问题的提出、非对称密码算法的优缺点、公开密钥密码的重要特性、基于公开密钥的加密过程和鉴别过程、公开密钥的应用范围)
? 散列函数
3.2 认证基础
? 消息认证的优缺点
? 数字签名算法的分类(无仲裁数字签名、有仲裁数字签名)、特殊场合的签名方案(一次签名、群签名和盲签名)、数字签名与消息认证的差别
? 身份认证(定义、认证依据、身份认证与消息认证的差别、身份认证系统的组成)
3.3 PKI及数字证书
? PKI的概念、PKI提供的基本服务、证书
? PKI的组成(RA的职能;CA的概念、职能、结构;证书库;密钥备份及恢复系统;证书的注销机制;轻量目录访问协议LDAP)
? SSL简介、SSL的版本和历史、SSL与TCP/IP的关系、SSL协议的组成部分、SSL连接和SSL会话

第四章 VPN技术
4.1 VPN概述
? 什么是VPN、VPN的特点、VPN系统组成
? VPN关键技术(隧道技术、密码技术、QoS技术(不同应用对网络通信的不同要求))
? VPN的分类(Access VPN和网关-网关的VPN连接)
4.2 IPSec与VPN实现
? IPSec架构(IPSec基本概念、IPSec的内容)
? IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)
? IPSec密钥管理(重要概念:SA,IKE)
? IPSec与IPv6
4.3 VPN的安全性
? 网络中的VPN

第五章 入侵检测技术
5.1 概述
? IDS存在与发展的必然性
? 入侵检测的定义、起源
? IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)
? 入侵检测性能关键参数
? 入侵检测的分类(按照分析方法/检测原理分类和按照数据来源分类是重点)
? 基本术语(警报、特征和混杂模式)
5.2 入侵检测技术
? 异常检测技术(概率统计异常检测方法、神经网络异常检测方法的原理和优缺点)
? 误用/滥用检测技术(专家系统滥用检测方法、状态转换分析滥用检测方法的原理和优缺点)
? 高级检测技术(文件完整性检查、计算机免疫检测、数据挖掘的主要思想、优缺点等)
? 入侵诱骗技术的定义、特点、设计目标;蜜罐技术
? 入侵响应技术(主动响应和被动响应的形式、手段)
5.3 入侵检测体系
? 入侵检测模型
? 入侵检测体系结构(主机入侵检测、网络入侵检测和分布式入侵检测的特点、优缺点)
5.4 入侵检测发展
? 入侵技术的发展与演化
? 入侵检测技术的主要发展方向

第六章 病毒防护技术
6.1 概述
? 计算机病毒定义、特征、传播途径、历史和分类
? 逻辑炸弹;守护进程;特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成
6.2 病毒原理
? 计算机病毒的逻辑结构
? 传统病毒、引导型和文件型病毒的工作流程
? 宏病毒及其特点、机制、工作流程
? 网络病毒的特点、种类、传播方式
6.3 病毒技术
? 寄生技术、驻留技术、加密变形技术、隐藏技术
6.4 反病毒技术
? 计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防
? 计算机病毒发作时的状况
6.5 病毒攻防发展
? 发展方向

第七章 补充内容
7.1 业务连续性计划
? 数据备份技术
? 灾难恢复技术
? 安全应急响应
7.2 安全管理
? 风险评估
? 人员和机构管理
? 信息安全管理标准
7.3 信息系统安全方案设计方法
? 信息系统基本结构及资源分析
? 安全风险分析
? 安全需求分析
? 系统安全体系
? 安全解决方案




讲师简介:

马进

上海交通大学信息安全工程学院讲师,目前在职攻读上海交通大学电子信息与电气工程学院博士学位。
主要研究方向:信息安全,数据通信;网络优化与系统测试、评估;网络安全与控制;防火墙技术及应用等。


杀毒软件:Symantec AntiVirus
版本: 企业版 10.0.0.0.359
病毒库:2006-7-3 rev.18
共享服务器:DonkeyServer No2
共享服务时间:10M的FFT,24小时以上,供源(除停电!!大家放心下载!上传速度稳定在500KB/s(跟组网速度加起来),晚上速度1000K
[通过安装测试]WindowsXPsp2


注意:该课程没有ppt讲稿,1-2讲是ppt的,其它是pdf的
下次发布 [上海交大][计算机网络][研究生课题]

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有193网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。