《计算机安全》学习指南_第1页
《计算机安全》学习指南_第2页
《计算机安全》学习指南_第3页
《计算机安全》学习指南_第4页
《计算机安全》学习指南_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全学习指导计算机安全综述一、主要内容世界范围内日益严重的计算机安全问题、计算机系统安全的概念与安全技术的发展过程、国内外计算机系统安全规范与标准、安全威胁、安全模型、风险管理和、安全体系结构。二、本章重点安全的定义安全模型(PPDR、PDRR)风险管理安全体系结构三、本章难点安全模型、安全体系结构。计算机系统面临的主要威胁预备知识计算机网络基础知识学习安排1.预习:你需要阅读教材第一章,时间:3小时。2.上课:观看光盘或看web课件的第1章,时间:4小时。3.复习及作业:复习并完成作业,时间:2小时。第2章计算机系统的实体安全与可靠性一、主要内容从环境安全,设备安全和媒体安全三个方面系统地学习与计算机系统的实体安全相关的理论及实用知识,主要学习内容包括:可靠性与容错性方面的知识,计算机机房场地环境的安全防护、电磁防护、双机容错技术、磁盘阵列、存储备份和集群技术等。本章学习目标:(1)了解实体安全的定义、目的和内容。(2)掌握计算机房场地环境的安全要求。包括防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。(3)理解电磁防护和硬件防护的基本方法(4)掌握可靠性、容错、冗余的理论知识(5)掌握双机容错技术、磁盘阵列、存储备份的技术(5)了解集群技术二、本章重点可靠性及容错性的概念、基本原理影响计算机环境安全的因素及防护措施。数据备份与灾难恢复双机备份的工作原理RAID技术媒体安全技术三、本章难点可靠性的及容错性方面的理论计算机系统实体安全的解决方案四、预备知识计算机原理、计算机网络五、学习安排1.预习:你需要阅读教材第二章,时间:3小时。2.上课:观看光盘或看web课件的第二章:2小时。4、实践环节时间:2小时。磁盘阵列配置第三章密码学基础一、主要内容密码学基本概念和基本问题、密码学发展历史、对称密码学、公钥密码学、消息认证与hash函数、数字签名二、本章重点密码学的基本概念和基本问题密码体制分类对称密码学、非对称密码学、hash函数、数字签名的基本要求与基本原理常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的特点及安全性分组密码的运行模式三种消息认证方式两类数字签名函数电子信封技术时间戳三、本章难点对称密码学、非对称密码学、hash函数、数字签名的基本原理常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的安全性分析分组加密的工作模式三种消息认证方式两类数字签名函数预备知识信息安全数学基础学习安排1.预习:你需要阅读教材第三章,时间:5小时。2.上课:观看光盘或看web课件的第三章,时间:7小时。3.复习及作业:复习并完成作业,时间:3小时。第四章身份认证与访问控制一、主要内容身份认证的物理机制,身份认证协议,访问控制的概念,经典访问控制机制,自主访问控制,强制访问控制,基于角色的访问控制等。二、本章重点基于口令的身份认证协议自主访问控制基于角色的访问控制三、本章难点多级强制访问控制基于角色的访问控制预备知识离散数学计算机操作系统学习安排1.预习:你需要阅读教材第四章,时间:3小时。2.上课:观看光盘或看web课件的第4章,时间:4小时。3.复习及作业:复习并完成作业,时间:2小时。第五章公钥基础设施PKI一、主要内容本章的主要内容是公钥基础设施PKI技术和几个常用的基于PKI的安全协议,详细介绍了PKI的基本概念,PKI的组成和功能,PKI的信任模型,数字证书,CA和RA等,并在此基础上介绍了安全套接层协议SSL、安全电子交易协议SET和有关邮件安全的S/MIME与PGP协议的详细工作机理。二、本章重点PKI的基本概念PKI的组成和功能CA的概念X.509数字证书PKI的应用三、本章难点PKI信任模型PGP协议SSL协议预备知识密码学基础知识计算机网络基础知识学习安排1预习你需要阅读教材第五章2小时2上课观看光盘或看web课件的第5章2小时3复习及作业复习并完成作业2小时计算机病毒及恶意软件的防治一、主要内容计算机病毒及恶意软件的相关知识,包括计算机病毒分析,以及如何进行计算机病毒的检测、清除和预防。恶意软件的定义和包含种类(陷门、逻辑炸弹、特洛伊木马蠕虫等)。对计算机病毒有一个系统的、全面的了解;掌握计算机病毒防治的基本手段和常用方法,难点是对计算机病毒的预防及计算机系统的修复,以及对典型计算机病毒的机理分析。二、本章重点计算机病毒的定义计算机病毒的检测、清除和预防风险管理恶意软件的定义恶意软件的防治三、本章难点病毒的传染方式计算机病毒的预防及计算机系统的修复典型计算机病毒的机理分析四、预备知识汇编语言、操作系统、计算机网络五、学习安排1.预习:你需要阅读教材第六章,时间:3小时。2.上课:观看光盘或看web课件的第6章,时间:4小时。3.复习及作业:复习并完成作业,时间:2小时。4、实践环节时间:4小时。引导型病毒的机理分析文件型病毒的机理分析网络攻击技术一、主要内容随着网络的迅猛发展,黑客攻击活动日益猖獗,网络安全的重要性不断增加。面对层出不穷的新型网络攻击技术和频率越来越高的网络入侵行为,如何预防和阻止黑客攻击成为当今社会关注的焦点。知己知彼才能百战不殆,本章主要介绍网络攻击者——黒客的一些常用手段、黑客攻击的一般步骤和典型的攻击方式;学习各种流行的网络攻击及相关的防御对策。二、本章重点攻击概述信息收集技术网络攻击实施技术缓冲区溢出攻击的原理拒绝服务攻击三、本章难点缓冲区溢出攻击的原理交换式环境下的嗅探TCP扫描技术原理四、预备知识汇编语言、操作系统、计算机网络计算机网络五、学习安排1.预习你需要阅读教材第七章3小时2上课观看光盘或看web课件的第七章2小时3实践环节1)网络嗅探2)端口扫描4小时网络攻击技术一、主要内容随着计算机及网络的发展,其开放性、共享性、互连程度扩大,计算机和网络的重要性和对社会的影响也越来越大。由于计算机及网络本身有其脆弱性,会受到各种威胁和攻击。必须采取有效的方法对计算机进行防护,计算机安全的防护涉及到多方面的内容,本章主要从技术角度介绍计算机安全防护面的知识,学习内容包括:防火墙技术、入侵检测技术、VPN技术、漏洞扫描技术等。二、本章重点防火墙概念防火墙分类数据包过滤技术NAT技术入侵检测基本概念入侵检测系统防范入侵原理VPN的概念VPN的类型VPN技术的工作机理VPN安全技术,包括隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术拒绝服务攻击三、本章难点包过滤、代理服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论