主题:密码学,网络安全,系统安全;
特色:暨南大学的SPOC课程加强了密码学前沿内容的介绍、以及实践能力的培养;
通过本门课程学习,同学们会对网络空间安全的框架和内容有更深刻的了解,为进一步的学习打下坚实基础。
平时成绩占30%,期末成绩占70%,总评60分以上合格。
零基础
实验准备:基础知识
1:常用的Windows命令
2:常用的Linux命令
3:Sage软件的安装和使用
第一章:网络空间安全概述
1.1:绪论
1.2:网络空间安全威胁
1.3:网络空间安全框架
第二章:信息安全法律法规
2.1:信息安全法律法规概述
2.2:计算机信息网络国际互联网安全保护方面的管理办法
2.3:互联网络管理的相关法律法规
2.4:有害数据及计算机病毒防治管理办法
第三章:物理环境与设备安全
3.1:物理安全和物理安全管理
3.2:工控设备安全
3.3:芯片安全
3.4:可信计算
第四章:密码学基础-1
4.1:古典密码
4.2:机械密码
4.3:对称密码-分组密码
4.4:对称密码-流密码
第五章:密码学基础-2
5.1:公钥密码
5.2:OpenPGP的使用
第六章:格密码
6.1:格的基本概念
6.2:格算法
6.3:格密码协议
6.4:格算法的Sage实现
第七章:数字签名与身份认证
7.1:安全协议
7.2:数字签名
7.3:消息认证与身份认证
第八章:防火墙技术
8.1:防火墙概述
8.2:防火墙关键技术
第九章:入侵检测技术
9.1:入侵检测概述
9.2:入侵检测系统分类
9.3:入侵检测模型及体系结构
第十章:虚拟专用网
10.1:常用的隧道协议
10.2:虚拟专用网实例
第十一章:网络攻击技术-1
11.1:网络信息收集技术——网络踩点
11.2:网络信息收集技术 ——网络扫描
11.3:网络信息收集技术 ——网络查点
11.4:实验
第十二章:网络攻击技术-2
12.1:Windows系统渗透基础
12.2:Internet 协议安全问题
12.3:基本的Web安全
12.4:社会工程学攻击
第十三章:恶意代码及防护-1
13.1:恶意程序概述
13.2:病毒与蠕虫
13.3:木马与网页木马
13.4:僵尸网络与后门
13.5:网络钓鱼与安卓恶意软件
第十四章:恶意代码及防护-2
14.1:.bat病毒实验
14.2:宏病毒实验
第十五章:操作系统安全
15.1:操作系统面临的安全威胁
15.2:操作系统的安全脆弱性
15.3:操作系统安全中的基本概念
15.4:操作系统安全策略与安全模型
15.5:操作系统安全机制
15.6:Windows操作系统安全分析
课后学习材料
第十六章:信息隐藏(选修)
10.1:信息隐藏与图像
10.2:图像信息伪装
10.3:基于图像RGB空间的信息隐藏
10.4:载体信号的时频分析
10.5:DCT域信息隐秘基本算法
10.6:基于混沌细胞自动机数字水印
1.《信息安全概论》郝玉洁等编著,清华大学出版社,2013;
2.《网络信息安全》机械工业出版社,曾凡平编著,2015;
3.《密码编码学与网络安全——原理与实践》(第五版),William Stallings编著,王张宜等译,电子工业出版社,2012.