第二章信息安全基础[第一次].pptVIP

  • 2
  • 0
  • 约小于1千字
  • 约 75页
  • 2017-04-26 发布于北京
  • 举报
第二章信息安全基础[第一次]

信息安全 理论、技术、应用;关于上课;第一章回顾;课程学习参考书;参考资料(2);课程学习理念;1. 信息与安全框架(Archi Frame);;3. Problems in InfoSec;信息安全面临的问题;ISO7498-2;信息安全面临的问题;信息安全研究的内容;6. InfoSec Evolution;计算机系统安全;网络安全;信息内容安全;用户鉴别;安全标准;;;信息安全 理论、技术、应用;第一节 理论与技术基础;What We Should Know;1. Key Points: Organization Overview;1.8Key Points: OS Overview;可信 环境;2. 关键结构的安全漏洞;2.1 Heap Stack;2.2 OS Interrupt Change;缓冲溢出攻击的原理;缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);被调函数堆栈布局;缓冲溢出攻击的原理(续);Example (contd.);缓冲溢出攻击的原理(续);Example (contd.);Example (contd.);缓冲溢出攻击的原理(续);缓冲溢出攻击的原??(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);;基于堆的缓冲区溢出攻击举例;缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);缓冲溢出攻击的原理(续);The secret of the shellcode;基于堆栈的缓冲区溢出攻击举例;溢出前后堆栈内容对比;缓冲溢出攻击的原理(续);2.4 Safe Programming;Safe Programming;Safe Programming;3. Theoretical Issues;3.1 二值逻辑与计算问题;3.2 数字机与通用机问题;3.3 可计算与算法基础;可计算与算法基础;3.4 复杂性理论;算法复杂性;算法复杂性;算法复杂性;Consume time of Different time complexity;数学背景(安全算法的基础);

文档评论(0)

1亿VIP精品文档

相关文档