课程概述

主题:密码学,网络安全,系统安全;

特色:暨南大学的SPOC课程加强了密码学前沿内容的介绍、以及实践能力的培养;

通过本门课程学习,同学们会对网络空间安全的框架和内容有更深刻的了解,为进一步的学习打下坚实基础。

证书要求

平时成绩占30%,期末成绩占70%,总评60分以上合格。


预备知识

零基础

授课大纲

实验准备:基础知识

1:常用的Windows命令

2:常用的Linux命令

3Sage软件的安装和使用

 

第一章:网络空间安全概述

1.1:绪论

1.2:网络空间安全威胁

1.3:网络空间安全框架

第二章:信息安全法律法规

2.1:信息安全法律法规概述

2.2:计算机信息网络国际互联网安全保护方面的管理办法

2.3:互联网络管理的相关法律法规

2.4:有害数据及计算机病毒防治管理办法

第三章:物理环境与设备安全

3.1:物理安全和物理安全管理

3.2:工控设备安全

3.3:芯片安全

3.4:可信计算

第四章:密码学基础-1

4.1:古典密码

4.2:机械密码

4.3:对称密码-分组密码

4.4:对称密码-流密码

第五章:密码学基础-2

5.1:公钥密码

5.2OpenPGP的使用

第六章:格密码

6.1:格的基本概念

6.2:格算法

6.3:格密码协议

6.4:格算法的Sage实现

第七章:数字签名与身份认证

7.1:安全协议

7.2:数字签名

7.3:消息认证与身份认证

第八章:防火墙技术

8.1:防火墙概述

8.2:防火墙关键技术

第九章:入侵检测技术

9.1:入侵检测概述

9.2:入侵检测系统分类

9.3:入侵检测模型及体系结构

第十章:虚拟专用网

10.1:常用的隧道协议

10.2:虚拟专用网实例

第十一章:网络攻击技术-1

11.1:网络信息收集技术——网络踩点

11.2:网络信息收集技术 ——网络扫描

11.3:网络信息收集技术 ——网络查点

11.4:实验

第十二章:网络攻击技术-2

12.1Windows系统渗透基础

12.2Internet 协议安全问题

12.3:基本的Web安全

12.4:社会工程学攻击

第十三章:恶意代码及防护-1

13.1:恶意程序概述

13.2:病毒与蠕虫

13.3:木马与网页木马

13.4:僵尸网络与后门

13.5:网络钓鱼与安卓恶意软件

第十四章:恶意代码及防护-2

14.1.bat病毒实验

14.2:宏病毒实验

第十五章:操作系统安全

15.1:操作系统面临的安全威胁

15.2:操作系统的安全脆弱性

15.3:操作系统安全中的基本概念

15.4:操作系统安全策略与安全模型

15.5:操作系统安全机制

15.6Windows操作系统安全分析

课后学习材料

第十六章:信息隐藏(选修)

10.1:信息隐藏与图像

10.2:图像信息伪装

10.3:基于图像RGB空间的信息隐藏

10.4:载体信号的时频分析

10.5DCT域信息隐秘基本算法

10.6:基于混沌细胞自动机数字水印

 

 

 


参考资料

1.《信息安全概论》郝玉洁等编著,清华大学出版社,2013;

2.《网络信息安全》机械工业出版社,曾凡平编著,2015;

3.《密码编码学与网络安全——原理与实践》(第五版),William Stallings编著,王张宜等译,电子工业出版社,2012.