网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全课程介绍.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息工程学院郑州大学北校区软件学院网络安全课程介绍翟光群(教授)郑大信息工程学院计算机系翟光群主讲E-mail:网络安全技术学习内容介绍网络安全技术是在计算机专业本科生课程基础上结合最新发展开设的,可根据学生情况有所取舍!课程以技术为主,面向应用,软硬件相结合。要求预修课程:计算机网络,组网技术等考核方式:考试成绩+平时成绩总学时:36+3632145课程介绍设置这一课程的目的:01使学生掌握常用的网络安全理论及技术,了解网络安全技术的发展趋势,能够运用所学知识解决实际遇到的网络安全问题,为从事计算机网络安全领域的研究和开发打下基础。01课程介绍(续)本课指导方针“理论联系实际,并有所发展”“理论”即计算机网络以及网络安全的理论。“实际”即将众多的网络安全技术和实际应用联系。“发展”即在学习理论联系实际的基础上能设计出优秀的网络安全综合解决方案,能利用编程技术编写一些网络安全工具,能进行网络安全技术和理论的研究。学习方法很重要网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。学习方法(续)1、充分利用网络资源,掌握计算机网络、密码学、等课的有关内容,了解本课涉及内容和最新发展。2、课堂:听讲与理解、适当笔记3、课后:认真学习、完成作业4、实验:认真准备、勇于实践学习

方法主要参考教材石志国,薛为民,尹浩.计算机网络安全教程(第2版).清华大学出版社,北京交通大学出版社.2011.22010年北京市高等教育精品教材立项2010年中国大学出版社图书奖优秀教材奖一等奖本教材导读网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。教材从三个角度介绍计算机网络安全技术:计算机网络安全理论、网络安全攻防工具和网络安全编程,这三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。从网络安全攻防体系上,全书分成四部分,共十二章。从网络安全攻防体系上讲,介绍四部分内容(可选学)。计算机网络安全基础网络安全之攻击技术网络安全之防御技术网络安全综合解决方案教学内容第1章网络安全概述与环境配置介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准以及实验环境的配置。第2章网络安全协议基础:介绍OSI参考模型和TCP/IP协议组,实际分析IP/TCP/UDP/ICMP协议的结构以及工作原理、网络服务和网络命令。第一部分:网络安全基础01040203第3章网络安全编程基础:介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程以及驻留编程等。网络安全之攻击技术第4章网络扫描与网络监听:介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。第一部分:网络安全基础01介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击以及缓冲区溢出攻击等。第5章网络入侵02介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。第6章网络后门与网络隐身第二部分:网络安全之攻击技术1介绍恶意代码的发展史,恶意代码长期存在的原因。介绍常见恶意代码的原理,并程序实现常见的PE病毒、脚本病毒、U盘病毒,等等网络安全之防御技术第7章恶意代码介绍Unix、Linux和Windows的特点,着重介绍安全操作系统的原理,介绍Windows操作系统的安全配置方案第8章操作系统安全基础2第二部分:网络安全之攻击技术第9章密码学与信息加密第10章防火墙与入侵检测介绍密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规则集。介绍入侵检测系统的概念、原理以及如何利用程序实现简单的入侵系统第三部分:网络安全之防御技术第11章IP安全与Web安全:内容:Internet安全概述、DNS的安全性、安全协议IPSec、电子邮件的安全性、Web的安全性、虚拟专用网

文档评论(0)

yingyaojun1975 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档