QQ登录

只需一步,快速开始

 找回密码
 注册|加入E书园

QQ登录

只需一步,快速开始

查看: 241|回复: 0

[工作课件] 电子科技大学 计算机系统与网络安全技术 [MP4] (11.48G)

[复制链接]
发表于 2019-3-5 11:16 | 显示全部楼层 |阅读模式
『课程介绍』:
本课程由电子科技大学周世杰教授主讲,其内容涵盖计算机网络安全、操作系统安全、系统可靠性、安全审计等相关内容。课程所授内容结合了授课教师多年科研成果,具有较强的实用性和前沿性。通过本课程的学习,学生可以掌握常见的计算机系统与网络安全的防御技术,具备一定的信息安全实践技能。/ d9 N, T/ A- k1 [  b

『课程目录』:  ; v# o: B! M) a* B
│  ├─第一章信息安全概述6 k- S) h, _; ]* G  y( r
│  │      1.1.1网络安全的定义 - 1.1什么是信息; U; m$ l" S# F6 c9 m* @
│  │      1.1.2网络安全的定义 - 1.2什么是信息技术. s  }) h% k9 m! l+ o: Z
│  │      1.1.3网络安全的定义 - 1.3.1什么是信息安全
│  │      1.1.4网络安全的定义 - 1.3.2密码学基本概念1 _3 v; u, L* O: `3 r
│  │      1.2.1公钥密码体制 - 1.4.1DES算法" J" _7 ^6 N5 Y6 n
│  │      1.2.2公钥密码体制 - 1.4.2为什么需要公钥密码体制
│  │      1.3.1RSA算法与RC4算法 - 1.5.1RSA算法( `4 a8 U/ |, b8 F9 ~* e4 c, V
│  │      1.3.2RSA算法与RC4算法 - 1.5.2.1RC4算法+ W2 M2 j* e/ o" z2 Y/ m% o
│  │      1.3.3RSA算法与RC4算法 - 1.5.2.2欧拉定理
│  │      1.3.4RSA算法与RC4算法 - 1.5.2.3欧几里德算法. ^$ k. i$ I  T; J
│  │      1.3.5RSA算法与RC4算法 - 1.5.2.4.1背包公钥密码1
│  │      1.3.6RSA算法与RC4算法 - 1.5.2.4.2背包公钥密码2
│  │      1.3.7RSA算法与RC4算法 - 1.5.3.2RSA算法实现的几个问题
│  │      1.4.1安全服务与安全威胁 - 1.6.1安全服务与安全机制
│  │      1.4.2安全服务与安全威胁 - 1.6.2安全服务的分层部署
│  │      1.4.3安全服务与安全威胁 - 1.6.3安全威胁
│  │      1.5.1哈希函数与攻击 - 1.7.1MD5算法
│  │      1.5.2哈希函数与攻击 - 1.7.2SHA-1算法
│  │      1.5.3哈希函数与攻击 - 1.7.3哈希函数的攻击) x  y2 ]+ j3 c
│  │      1.5.4哈希函数与攻击 - 1.7.4生日悖论攻击. b- S& c. j* q! m% q  U3 P! }
│  │      1.5.5哈希函数与攻击 - 1.8.4拒绝服务攻击
│  │      1.6.1社会工程与信息对抗 - 1.8.5社会工程/ T+ v% r/ V$ [0 W. ?1 h5 B0 ]+ i
│  │      1.6.2社会工程与信息对抗 - 1.9.1信息对抗概述
│  │      1.6.3社会工程与信息对抗 - 1.9.2信息对抗电子对抗$ \6 K' C2 w0 @$ T- G6 u
│  │      1.6.4社会工程与信息对抗 - 1.9.3信息对抗网络对抗
│  │      " g& J1 e$ k! z3 c5 S6 j
│  ├─第二章TCPIP协议族及其安全隐患
│  │      2.1.1计算机网路概述、协议与发展历程 - 计算机网络概述
│  │      2.1.2计算机网路概述、协议与发展历程 - 计算机网络协议% M' p1 Q- `8 z. B( c
│  │      2.1.3计算机网路概述、协议与发展历程 - 计算机网络发展历程
│  │      2.2.1ARP协议 - ARP协议* a) n2 b) }  l) \6 c3 V
│  │      2.2.2ARP协议 - ARP协议的安全隐患: v4 ?+ u4 d1 u: b( G) b* Z% D
│  │      2.2.3ARP协议 - ARP协议安全隐患的防御技术; R2 v! M$ Z1 v# T% G& ^% K' R
│  │      2.3.1IP协议与TCP协议 - IP协议及其安全威胁和防御
│  │      2.3.2IP协议与TCP协议 - TCP协议! q9 l3 O# n+ \! ]2 {
│  │      2.3.3IP协议与TCP协议 - TCP协议的安全隐患2 o4 a2 G8 G0 O$ x0 ]: _# t
│  │      2.4.1UDP协议与HTTP协议 - UDP协议及其安全隐患8 m! T0 w. y7 a( I, s% x/ K; N( W' |3 S
│  │      2.4.2UDP协议与HTTP协议 - HTTP协议
│  │      2.4.3UDP协议与HTTP协议 - HTTP协议的安全隐患8 O* S2 _# V1 K, G0 y) {
│  │      
│  ├─第三章网络安全隔离技术第一部分
│  │      3.1.1网络设备隔离技术与防火墙技术 - 网络设备隔离技术0 S  P! ]( E% {( C) u( C. b
│  │      3.1.2网络设备隔离技术与防火墙技术 - 防火墙技术概述
│  │      3.1.3网络设备隔离技术与防火墙技术 - 防火墙中的包过滤技术
│  │      3.1.4网络设备隔离技术与防火墙技术 - 防火墙中的状态检测技术3 j/ x& [$ v9 P- l$ W7 ^+ @
│  │      3.2.1防火墙技术的应用 - 防火墙中的应用代理技术
│  │      3.2.2防火墙技术的应用 - 堡垒主机防火墙系统2 |! W; @/ c9 |; _8 C7 ]
│  │      3.2.3防火墙技术的应用 - 屏蔽主机结构防火墙系统7 A4 P. Y2 T- H; @- I
│  │      3.3.1网络隔离技术 - 屏蔽子网防火墙系统
│  │      3.3.2网络隔离技术 - 物理隔离技术8 b& T6 N2 c& ~3 b3 t* z9 |% [
│  │      3.3.3网络隔离技术 - 物理断开技术
│  │      3.3.4网络隔离技术 - 单向隔离技术
│  │      3.3.5网络隔离技术 - 网闸隔离技术1 L  q  }, c( e; E$ A. ]9 b
│  │      3.4.1网络地址转换技术一 - 网络地址转换技术4 }8 K8 D2 U- x. Q* G6 M
│  │      3.4.2网络地址转换技术一 - 静态网络地址转换技术
│  │      3.4.3网络地址转换技术一 - 动态网络地址转换技术1 b  c' x) u/ I4 f, x' M
│  │      
│  ├─第三章网络安全隔离技术第二部分
│  │      4.1.1端口转换网络地址转换技术 - 端口转换网络地址转换技术! l8 P8 R# u/ S
│  │      4.2.1网络地址转换技术与网络隔离 - 网络地址转换技术与网络隔离
│  │      
│  ├─第四章网络安全技术第一部分
│  │      5.1.1网络安全模型 - 网络安全模型7 G+ I) P" I" r" c0 z( \  y
│  │      5.2.1网络安全预警技术 - 网络安全预警技术6 K4 I, V1 l" W$ U
│  │      ; j, `1 h" ?$ O% F
│  └─第四章网络安全技术第二部分9 |- e: P  A" K' ]
│          6.1.1威胁情报技术 - 威胁情报技术
│          6.2.1加密保护技术 - 加密保护技术! O+ w: \6 R: G4 f8 v
│          6.3.1危P恩技术 - 危P恩技术! M( f0 Z1 n- _) ^# h
│          6.4.1内网监管技术 - 内网监管技术, ^  }/ z5 N/ r9 W5 G
│  │      
│  ├─第四章网络安全技术第三部分
│  │      7.1.1入侵检测技术与漏洞检测技术 - 入侵检测技术
│  │      7.1.2入侵检测技术与漏洞检测技术 - 漏洞检测技术+ S0 p+ a8 W+ S: v$ c0 l/ C
│  │      7.2.1渗透检测技术与网络安全响应技术 - 渗透测试技术
│  │      7.2.2渗透检测技术与网络安全响应技术 - 网络安全响应技术3 U- y5 g  Q4 Y: H. q0 |" }
│  │      7.3.1蜜网技术 - 蜜网技术+ [: _3 C& m2 I/ T1 j
│  │      7.4.1灾难恢复技术与网络安全产品 - 灾难恢复技术
│  │      7.4.2灾难恢复技术与网络安全产品 - 网络安全产品# O; W* W( Z( x' a
│  │      8 J2 P: J. B# Q
│  ├─第五章安全协议技术第一部分
│  │      8.1.1安全协议内涵 - 安全协议内涵1 o9 S& x' c+ [; r
│  │      8.2.1安全协议分类按协议目的 - 安全协议分类按协议目的  a' r* l) a. ]! M. q5 p3 R
│  │      8.3.1安全协议分类按参与方 - 安全协议分类按参与方
│  │      8.4.1安全协议缺陷 - 安全协议缺陷1 s4 z. h# v1 |1 p( }/ ~
│  │      & U' E: M3 g" q2 ?( e& f$ z" r
│  ├─第五章安全协议技术第二部分
│  │      9.1.1中间人攻击 - 中间人攻击
│  │      9.2.1重放攻击概述 - 重放攻击概述; Q2 w2 F# f) Z+ M" L
│  │      9.3.1重放攻击的防范挑战应答机制 - 重放攻击的防范挑战应答机制% r8 g0 o7 g+ G0 h& w4 L& g' m/ d
│  │      9.4.1重放攻击的防范时戳与序列号机制 - 重放攻击的防范时戳- `' [, c2 H: j3 ?) v! ~
│  │      9.4.2重放攻击的防范时戳与序列号机制 - 重放攻击的防范序列号机制/ ~$ H' ^* ^5 |2 w" c
│  │      
│  ├─第五章安全协议技术第三部分& N/ O1 U2 p/ ?  Z. B- G7 b- l
│  │      10.1.1交错攻击 - 交错攻击! e" C& G" l$ D9 a5 l) i% f7 T
│  │      10.2.1平行会话攻击 - 平行会话攻击6 s" }/ \" s) b& v9 `
│  │      10.3.1反射攻击 - 反射攻击  s7 P) E7 o0 W' `
│  │      10.4.1类型错误攻击 - 类型错误攻击0 R3 L- N" i" h' [, l9 d
│  │      
│  ├─第五章安全协议技术第四部分
│  │      11.1.1姓名遗漏攻击 - 姓名遗漏攻击
│  │      11.2.1安全协议设计原则 - 安全协议设计原则  m6 q9 I' P7 l7 c9 L
│  │      11.3.1DH密钥交换协议与kerberos协议设计思路 - DH密钥交换协议% \7 ^- k- I' E1 Q( q2 S4 L
│  │      11.3.2DH密钥交换协议与kerberos协议设计思路 - kerberos协议设计思路9 ?) S) }" [3 d; O$ N: |* C
│  │      11.4.1kerberos协议设计 - kerberos协议设计4 c" h& M2 }( E7 r5 s
│  │      
│  ├─第五章安全协议技术第五部分
│  │      12.1.1kerberos协议细节 - kerberos协议细节
│  │      12.2.1X.509协议概述 - X.509协议概述. s5 x) o# [* r+ ]
│  │      12.3.1X.509协议细节 - X.509协议细节0 R( p+ `  ]* D% O1 l) [" e
│  │      12.4.1认证协议概述与PAP认证协议 - 认证协议概述! p: i0 ~( L1 H
│  │      12.4.2认证协议概述与PAP认证协议 - PAP认证协议
│  │      / a7 [7 N) r7 @4 r" C
│  ├─第五章安全协议技术第六部分
│  │      13.1.1CHAP协议与数字签名协议概述 - CHAP协议
│  │      13.1.2CHAP协议与数字签名协议概述 - 数字签名协议概述
│  │      13.2.1基于RSA的数字签名协议与TCPIP协议安全性增强概述 - 基于RSA的数字签名协议
│  │      13.2.2基于RSA的数字签名协议与TCPIP协议安全性增强概述 - TCPIP协议安全性增强概述% u; D+ P  P1 n" `
│  │      13.3.1IPSec协议概述 - IPSec协议概述1 q9 |' x. C: A  S4 _& ]& @; S
│  │      13.4.1IPSec的两种模式 - IPSec的两种模式+ l! Z2 f* S& I% F- c2 |, p$ @( n  u7 Z
│  │      & `, c2 \3 y+ ?1 }
│  ├─第五章安全协议技术第七部分
│  │      14.1.1IPSec的安全关联与安全策略 - IPSec的安全关联与安全策略$ v/ u  o0 A" R. u
│  │      14.2.1AH协议概述与滑动窗口机制 - AH协议概述
│  │      14.2.2AH协议概述与滑动窗口机制 - 滑动窗口机制
│  │      14.3.1AH协议滑动窗口机制与抵御重放攻击 - AH协议滑动窗口机制与抵御重放攻击( }8 W& r9 Q; A, C# r2 G1 {5 }0 D
│  │      14.4.1AH协议的处理过程 - AH协议的处理过程4 c# m$ Q% ~& b# }: X
│  │      2 k: I$ j8 P: v% Y
│  ├─第五章安全协议技术第八部分
│  │      15.1.1IPSec的ESP协议 - IPSec的ESP协议
│  │      15.2.1IPSec中的安全关联组合 - IPSec中的安全关联组合; Y$ D) k+ p  N: _7 `  |1 U0 R  [
│  │      15.3.1IPSec密钥管理概述 - IPSec密钥管理概述一
│  │      # M2 m  T# A- }# B
│  ├─第五章安全协议技术第九部分
│  │      16.1.1IPSec的配置与应用 - IPSec的配置与应用
│  │      16.2.1IPSec总结与SSL协议概述 - IPSec总结
│  │      16.2.2IPSec总结与SSL协议概述 - SSL协议概述
│  │      16.3.1SSL协议中的重要概念与SSL协议框架 - SSL协议中的重要概念# }: g$ h5 H% b1 t! R. h
│  │      16.3.2SSL协议中的重要概念与SSL协议框架 - SSL协议框架. B$ ?" [; Y; Y2 h, Y
│  │      16.4.1SSL协议的数据处理流程 - SSL协议的数据处理流程
│  │      : ]5 Y5 C/ P- W8 l8 Q( g8 O. i: @# j
│  ├─第五章安全协议技术第十部分0 `! W. R/ N, D
│  │      18.1.1SSL协议中的握手协议 - SSL协议中的握手协议
│  │      18.2.1SSL协议中的认证与密钥交换与SSL协议中密钥生成方法 - SSL协议中的认证与密钥交换( B0 R+ S/ q* |
│  │      18.2.2SSL协议中的认证与密钥交换与SSL协议中密钥生成方法 - SSL协议中密钥生成方法
│  │      18.3.1SSL协议应用实例https - SSL协议应用实例https
│  │      
│  ├─第六章计算机系统物理安全技术第一部分+ @  i5 [) `, e3 S4 G
│  │      17.1.1概述 - 概述% Y9 [4 t* ?) @' D/ m& Z
│  │      
│  ├─第六章计算机系统物理安全技术第二部分
│  │      19.1.1机房内部安全防护 - 机房内部安全防护
│  │      19.1.2机房内部安全防护 - 机房场地选择
│  │      19.1.3机房内部安全防护 - 机房内部防护
│  │      19.2.1机房供配电与给排水 - 机房供配电与给排水
│  │      19.2.2机房供配电与给排水 - 机房噪声、振动及静电
│  │      19.2.3机房供配电与给排水 - 机房电磁防护与线路安全5 N- o' j' G+ L& b7 D
│  │      19.3.1设备安全技术 - 设备安全技术
│  │      19.4.1系统物理安全技术 - 系统物理安全技术! Y5 ~: R& L8 X
│  │      . H2 U# L3 T" \6 f
│  ├─第七章计算机系统可靠性技术第一部分: }" q; _6 y: ~
│  │      20.1.1可靠性技术 - 可靠性技术
│  │      20.2.1硬件冗余技术与软件容错技术 - 硬件冗余技术
│  │      20.2.2硬件冗余技术与软件容错技术 - 软件容错技术6 w5 {0 i. ~) I' e" m8 j  W
│  │      20.3.1数据容错技术 - 数据容错技术) A; b% s5 k3 F6 E& Y" N5 @
│  │      20.4.1硬盘阵列技术 - 硬盘阵列技术1 x# D6 b4 I2 g3 l7 P" e
│  │      
│  ├─第七章计算机系统可靠性技术第二部分
│  │      22.1.1容灾技术 - 容灾技术: B3 O+ Q* N3 v
│  │      
│  ├─第八章操作系统安全技术第一部分% o6 @' g/ w$ p5 i- ^: x1 Q
│  │      21.1.1操作系统及其安全性 - 操作系统及其安全性
│  │      21.2.1操作系统安全模型 - 操作系统安全模型
│  │      21.3.1操作系统的文件保护方法与内存保护方法 - 操作系统的文件保护方法- O$ `4 G$ Q5 F: W# S4 v
│  │      21.3.2操作系统的文件保护方法与内存保护方法 - 操作系统的内存保护方法
│  │      
│  ├─第八章操作系统安全技术第二部分2 z* E( f* I2 |1 v( x
│  │      23.1.1身份认证技术 - 身份认证技术) D" U- ~  w6 F1 |) A
│  │      23.2.1口令及口令管理 - 口令及口令管理) E& e+ \: e: _& [' K/ w4 S
│  │      23.3.1坏口令表技术 - 坏口令表技术马尔可夫模型方法
│  │      23.3.2坏口令表技术 - 坏口令表技术基于Bloom过滤器的方法. I% \; d  J6 T8 t9 O
│  │      23.4.1口令安全管理 - 口令安全管理0 N  G( {/ F. U
│  │      5 G8 w6 t8 h- q+ X$ ?) j# Q) ]6 D
│  ├─第八章操作系统安全技术第三部分- K4 r4 a; \$ [7 v* P4 `
│  │      24.1.1基于口令的认证 - 基于口令的认证4 F9 d$ |  Y7 E- F" u! _
│  │      24.2.1一次性口令认证协议 - 一次性口令认证协议
│  │      24.3.1访问控制及访问控制技术 - 访问控制及访问控制技术" x* G" t: S; U9 G5 o
│  │      24.4.1访问控制模型 - 访问控制模型- `: [3 b3 V" X5 B; q
│  │      
│  ├─第八章操作系统安全技术第四部分
│  │      25.1.1访问控制实现技术与UNIX操作系统安全简介 - 访问控制实现技术
│  │      25.1.2访问控制实现技术与UNIX操作系统安全简介 - UNIX操作系统安全简介
│  │      25.2.1UNIX操作系统的账号及口令管理 - UNIX操作系统的账号及口令管理
│  │      25.3.1UNIX操作系统的权限及权限管理 - UNIX操作系统的权限及权限管理) x* r$ C1 m5 g/ B, R! s
│  │      25.4.1UNIX操作系统的中的S权限 - UNIX操作系统的中的S权限
│  │      # |1 W: Z, L. S" |- `
│  ├─第八章操作系统安全技术第五部分
│  │      26.1.1UNIX操作系统的几个特殊安全问题及Windows操作系统的两种安全模型 - UNIX操作系统的几个特殊安全问题9 C8 a2 j: ?5 q6 _$ i" i3 }
│  │      26.1.2UNIX操作系统的几个特殊安全问题及Windows操作系统的两种安全模型 - Windows操作系统的两种安全模型3 d6 T* g- ]! r: J  ?: X' U
│  │      26.2.1Windows操作系统安全模型的组成 - Windows操作系统安全模型的组成
│  │      26.3.1Windows操作系统的口令与管理 - Windows操作系统的口令与管理/ @! e5 M; [' T& b
│  │      26.4.1Windows操作系统的认证与访问控制及注册表 - Windows操作系统的认证与访问控制及注册表4 k8 p0 r7 }+ x# e( g
│  │      26.4.2Windows操作系统的认证与访问控制及注册表 - Windows操作系统的注册表' ?# Q$ G; P# D( w! J# T% R
│  │      
│  ├─第八章操作系统安全技术第六部分( z! m3 p+ U6 ^0 ]$ I
│  │      27.1.1操作系统安全加固概述及防止本地攻击的安全加固 - 操作系统安全加固概述
│  │      27.1.2操作系统安全加固概述及防止本地攻击的安全加固 - 防止本地攻击的安全加固/ ~. }8 U6 g" u# Y$ y+ @+ p- J# s
│  │      27.2.1抵御网络攻击的安全加固及抵御应用程序攻击的安全加固 - 抵御网络攻击的安全加固4 s) p9 @3 p0 D% S  ^
│  │      27.2.2抵御网络攻击的安全加固及抵御应用程序攻击的安全加固 - 抵御应用程序攻击的安全加固
│  │      ; V0 W& o4 c$ C
│  ├─第九章安全审计与计算机取证技术第一部分
│  │      28.1.1安全审计与计算机犯罪 - 安全审计
│  │      28.1.2安全审计与计算机犯罪 - 计算机犯罪
│  │      28.2.1计算机取证 - 计算机取证
│  │      
│  ├─第九章安全审计与计算机取证技术第二部分9 H9 y) {/ s5 G# T- W
│  │      29.1.1网络空间安全的发展历程及网络空间安全新战略 - 网络空间安全的发展历程
│  │      29.1.2网络空间安全的发展历程及网络空间安全新战略 - 网络空间安全新战略" T9 o! q6 `6 N2 r0 n: V/ l
│  │      29.2.1中国网络空间安全战略的最新发展及网络空间安全案例分析 - 中国网络空间安全战略的最新发展
│  │      29.2.2中国网络空间安全战略的最新发展及网络空间安全案例分析 - 网络空间安全案例分析
│  │      29.3.1网络空间安全的个人意识 - 网络空间安全的个人意识
│  │      29.4.1网络空间安全法律意识 - 网络空间安全法律意识
│  │      $ o5 K; j3 O1 p7 Q( u2 Y8 i
│  ├─第十章无线网络安全技术
│  │      30.1.1无线通信及无线局域网技术 - 无线通信
│  │      30.1.2无线通信及无线局域网技术 - 无线局域网技术
│  │      30.2.1无线局域网安全技术 - 无线局域网安全技术
│  │      30.3.1WEP协议 - WEP协议  A+ L; {$ 链接: https://pan.baidu.com/s/15breSnK-WJS9iJ0upil1BA ( U/ R8 l0 ]2 j3 D

提取码: 7bhb

评分

参与人数 1刀币 +55 收起 理由
beeya + 55

查看全部评分


回复

使用道具 举报


本站所有资源均来自网络,为网友个人上传,如有版权纠纷与本站无关,网友分享资源仅限用于个人学习与研究,不得用于任何营利商业行为。版权为原著作人所有,如果您发现侵害了您的权益,请发邮件致fuwu(at)eshuyuan(dot)com,本站将在第一时间予以删除。
    手机版|Archiver|排行榜|

GMT+8, 2019-10-18 12:36 , Processed in 0.142004 second(s), 38 queries , Gzip On.

© 2001-2011 Powered by Discuz!