《计算机信息安全技术.docxVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机信息安全技术

计算机信息安全技术计算机/view/832106.htm \t _blank信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与/view/2900333.htm \t _blank数据恢复技术、/view/880.htm \t _blank操作系统维护技术、/view/2293662.htm \t _blank局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。学科组成 密码应用技术:主要用于保障计算机信息的机密性、完整性和抗御外部入侵等。 信息安全技术:主要用于防止系统漏洞、防止外部黑客入侵、防御病毒破坏和对可疑访问进行有效控制等。 数据灾难与数据恢复技术:一旦计算机发生意外、灾难等,可使用备份还原及数据恢复技术将丢失的数据找回。国际领的数据恢复技术研发机构效率源就曾针对地震灾害、洪涝灾害等特殊数据恢复难题推出过相应的灾难数据恢复解决方案。 操作系统维护技术:操作系统作为一切操作的平台,在进行相应的计算机信息安全处理前必须对操作平台有一个系统全面的了解。编辑本段培养目标 培养掌握系统与网络安全的基本理论与病毒防范、黑客攻击手段分析与防范技术,能熟练应用信息安全产品,熟悉信息安全管理规范,具有开发、维护和管理信息安全系统能力的高等技术应用性人才。编辑本段主要课程第1章计算机信息安全概述 1.1威胁计算机信息安全的因素 1.2计算机信息安全研究的内容 1.2.1计算机外部安全 1.2.2计算机内部安全 1.2.3计算机网络安全 1.3OSI信息安全体系 1.3.1安全服务 1.3.2安全机制 1.4计算机系统的安全策略 1.4.1安全策略 1.4.2人、制度和技术之间的关系 1.5计算机系统的可靠性 1.5.1避错和容错 1.5.2容错设计 1.5.3故障恢复策略 习题1第2章密码与隐藏技术 2.1密码技术概述 2.2古典加密方法 2.2.1代替密码 2.2.2换位密码 2.2.3对称加密体制 2.3数据加密标准DES 2.3.1DES算法描述 2.3.2DES算法加密过程 2.3.3DES算法解密过程 2.3.4三重DES算法 2.4高级加密标准AES 2.4.1AES算法数学基础 2.4.2AES算法概述 2.4.3AES算法加密过程 2.4.4AES算法解密过程 2.4.5AES算法安全性 2.5公开密钥体制 2.6RSA算法 2.6.1RSA算法数学基础 2.6.2RSA算法基础 2.6.3RSA算法过程 2.6.4RSA算法安全性 2.7NTRU算法 2.7.1NTRU算法数学基础 2.7.2NTRU算法描述 2.7.3NTRU算法举例 2.8对称加密体制与公开密钥体制比较 2.9信息隐藏技术 2.10数字水印 2.10.1数字水印的通用模型 2.10.2数字水印主要特性 2.10.3数字水印分类 2.10.4典型数字水印算法 2.10.5数字水印应用 2.10.6数字水印攻击 习题2第3章数字签名与认证 3.1数字签名概述 3.1.1数字签名原理 3.1.2数字签名标准DSS 3.1.3PGP电子邮件加密 3.2单向散列函数 3.2.1单向散列函数特点 3.2.2MD5算法 3.2.3SHA算法 3.2.4SHA-1与MD5的比较 3.3Kerberos身份验证 3.3.1什么是Kerberos 3.3.2Kerberos工作原理 3.4公开密钥基础设施PKI 3.4.1数字证书 3.4.2PKI基本组成 3.4.3对PKI的性能要求 3.4.4PKI的标准 3.5用户ID与口令机制 3.5.1用户认证ID 3.5.2不安全口令 3.5.3安全口令 3.5.4口令攻击 3.5.5改进方案 3.6生物特征识别技术 3.6.1生物特征识别系统组成 3.6.2指纹识别 3.6.3虹膜识别 3.6.4其他生物识别技术 3.7智能卡 习题3第4章计算机病毒与黑客 4.1计算机病毒概述 4.1.1计算机病毒的定义 4.1.2计算机病毒的特征 4.1.3计算机病毒的产生原因 4.1.4计算机病毒的传播途径 4.1.5计算机病毒的分类 4.1.6计算机病毒的表现现象 4.1.7计算机病毒程序的一般构成 4.2计算机病毒制作技术 4.3计算机杀毒软件制作技术 4.4蠕虫病毒分析 4.5特洛伊木马 4.5.1黑客程序与特洛伊木马 4.5.2木马的基本原理 4.5.3特洛伊木马的启动方式 4.5.4特洛伊木马端口 4.5.5特洛伊木马的隐藏 4.5.6特洛伊木马分类 4.5.7特洛伊木马查杀 4.6计算机病毒与黑客的防范 习题4第5章网络攻击与防范 5.1网络安全漏洞 5.2目标探测 5.2.1目标探测的内容 5.2.2目标探测的方法 5.3扫描概念和原理 5.3.1扫描器概念 5.3.2常用端口扫描技术 5.3.3防

文档评论(0)

tiantiande + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档