110 likes | 280 Views
信息安全技术. 信息学院:刘竞 liuj@ruyi.com tel : 13475836459. 课程情况. 课时分配: 理论: 40 学时 实验: 14 学时. 考核方式: 平时成绩: 30%( 考勤,试验,作业) 考试成绩: 70% (闭卷). 网络安全知识体系. DES 、 AES 、 RSA. IPsec 、 SSL. 组织. NIST. ISO. IETF. RBAC. 计算机系统安全. 标准. SSL. MD5 、 DSA. X.509. 安全概念及分类. 安全原理. 安全保障 技术. 攻击与防范(应用). 第十章.
E N D
信息安全技术 信息学院:刘竞 liuj@ruyi.com tel:13475836459
课程情况 课时分配: 理论:40学时 实验:14学时 考核方式: 平时成绩:30%(考勤,试验,作业) 考试成绩:70%(闭卷)
网络安全知识体系 DES、AES、 RSA IPsec、SSL 组织 NIST ISO IETF RBAC 计算机系统安全 标准 SSL MD5、DSA X.509 安全概念及分类 安全原理 安全保障 技术 攻击与防范(应用) 第十章 5消息认证与数字签名 严重性 第一章 第四章 溢出攻击 7 身份认证 安全威胁 扫描器 密码学概念 8 访问控制 安全模型 木马 传统密码学 9 防火墙 嗅探器 11 入侵检测 分组密码 拒绝服务 6PKI 2章物理安全 IP欺骗 风险管理 安全体系 公钥密码 12IPsec 3章系统可靠性 病毒 密钥管理 13SSL 通信安全 5章-13章 应急响应
网络安全的攻防体系 网络安全攻击防御体系 攻击技术 防御技术 网络扫描 操作系统安全配置技术 网络监听 加密技术 网络入侵 防火墙技术 网络后门与网络隐身 入侵检测技术 网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl 网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
攻击技术 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面: 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
攻击技术 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术 防御技术包括四大方面: 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。
网络安全的攻防体系 为了保证网络的安全,在软件方面可以有两种选择: 1、使用已经成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等; 2、自己编制程序,目前网络安全编程常用的计算机语言为C、C++或者Perl语言。
网络安全的攻防体系 为了使用工具和编制程序,必须熟悉两方面的知识 一方面是两大主流的操作系统:UNIX家族和Window系列操作系统, 另一方面是网络协议,常见的网络协议包括: • TCP(Transmission Control Protocol) • IP(Internet Protocol) • UDP(User Datagram Protocol) • SMTP(Simple Mail Transfer Protocol) • POP(Post Office Protocol) • FTP(File Transfer Protocol)等等。
计算机系统安全涉及的领域 综合、交叉的学科 密码学理论、计算机网络、操作系统、数据库技术、安全协议、通信技术、电子技术。
学习方法 要沿网络安全的知识结构框架图,自上而下逐渐细化有关概念,并通过概念分类、归纳、对比,把概念前后贯穿起来,不要拘泥于一两个词汇、一两个概念。 从掌握知识结构入手,很快就能了解学科的全貌,为今后的发展提供扎实的基础。 建议:多读一些相关论文,充分利用网络资源。