- 1、本文档共375页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术导论
***
************************
Email: *******
Phone: *********;本课所需前序课程 ;教学参考书 ;;计算机与网络技术的发展历程;Internet 用户数;Internet商业应用快速增长;网络安全问题日益突出;典型应用环境的完全威胁与安全需求;;常见的安全威胁;;安全策略;安全策略分类;;访问控制技术包括入网访问控制、网络权限控制、目录级安全控制和属性安全控制等多种手段。;防火墙技术;网络入侵检测技术;;;国际标准组织;国际可信任计算机评估标准;TCSEC安全级别;我国可信任计算机评估标准;OSI模型定义的安全服务;;我国网络安全研究现状;我国网络安全研究现状;附、常见的网络安全协议;附、常见的网络安全协议;附、常见的网络安全协议;附、常用的安全工具;附、相关安全站点;第二章 分组密码技术
***
************************
;;密码学的历史;;必威体育官网网址系统模型 ;熵的概念 ;联合熵 ;条件熵 ;理论必威体育官网网址性 ;实际必威体育官网网址性 ;;什么是分组密码;;分组加密的评价标准;分组加密的一般结构;Feistel 网络结构;SP 网络结构;;DES概述;DES加密算法描述;初始置换IP和初始逆置换IP—1;DES的一轮叠代;扩展置换E-盒-32位扩展到48位;压缩替代S-盒-48位压缩到32位;压缩替代S-盒;S-盒的构造;S-盒的构造要求;S-盒的构造准则;P-盒的构造准则;;DES的强度分析;IDEA ( International Data Encryption Algorithm);IDEA框图;IDEA轮函数;AES;AES框图;;对分组密码的攻击;;分组密码的工作模式;电子密码本ECB;ECB的特点;密码分组链接CBC;CBC的特点;密码反馈CFB加密;密码反馈CFB解密;CFB的特点;输出反馈OFB加密;输出反馈OFB解密;OFB的特点;;DES的密钥长度分析;DES的密钥长度分析;DES的密钥长度分析;两重DES;三重DES;进阶阅读和习题;第三章公钥密码技术
***
************************
;;提出公钥密码的动因;公钥密码的初始化阶段;加密通信阶段;;计算复杂度与公钥密码;单向陷门函数;单向陷门函数的数学问题;;公开密钥算法;RSA算法;Euler 函数;Euler 函数举例;欧拉定理;RSA算法的描述;RSA算法的描述;RSA算法的实现;RSA算法举例;RSA算法的安全性分析;RSA算法的安全性分析;RSA算法的安全性分析;椭圆曲线密码编码学ECC;椭圆曲线上的加法规则;椭圆曲线示例;有限域上的椭圆曲线;椭??曲线上的密钥交换;椭圆曲线上的密钥交换攻击;椭圆曲线加密/解密;两类加密算法比较;;Diffie-Hellman密钥交换算法;Diffie-Hellman密钥交换算法;Diffie-Hellman密钥交换算法举例;ECC 密钥交换算法;;公钥密码的典型应用;进阶阅读和习题;第四章密钥管理
***
************************
;;概述;;密钥分类;密钥生命周期;密钥的产生;密钥建立技术需要满足的性质;密钥的层次结构;密钥的生命周期模型;;点对点密钥建立模型 ;在同一信任域中的密钥建立模型;在多个信任域中的密钥建立模型;;鉴别树;基于身份认证的系统;;使用对称密码技术的密钥传输机制;Shamir设计的3次传递协议;使用对称密码技术和可信第三方的密钥传输机制;使用公钥密码技术的点到点的密钥传输机制 ;同时使用公钥密码技术和对称密码技术的密钥传输机制 ;;基本密钥导出;可鉴别的密钥导出;树状的密钥导出;优化的树状的密钥导出;;PKI的主要功能;PKI的结构;CA系统框架;PKI系统标准;PKI系统的典型应用;PKI接口;进阶阅读和习题;第五章 漏洞扫描技术
***
************************
;;传统的计算机系统安全模型 ;经常出现漏洞的地方 ;;配置漏洞;设计漏洞;实现漏洞;缓冲区溢出 - 栈结构;缓冲区溢出;;漏洞的生命周期;漏洞扫描常用工具-nmap ;漏洞扫描常用工具-Internet Scanner ;漏洞扫描常用工具-nessus ;脆弱性测试实例分析-nessus界面;脆弱性测试实例分析-创建会话;脆弱性测试实例分析-扫描配置;脆弱性测试实例分析-扫描结果;进阶阅读和习题;第六章入侵检测与防火墙技术
***
************************
;;入侵检测的必要性;网络动态安全模型 ;;Denning模型 ;CIDF模型 ;;按检测方法分类 ;按数据源分类 ;按体系结构分类-集中
文档评论(0)