-
第一章网络空间安全概述
网络空间安全威胁及安全框架
-
●1.1绪论
教学要求、课程内容安排、“网络空间”概念介绍
-
●1.2网络空间安全威胁
网络空间安全框架、设备层威胁、系统层威胁、数据层威胁、应用层威胁
-
●1.3网络空间安全框架
网络空间安全概念、网络空间安全框架、网络空间安全需求、网络空间安全问题、网络空间安全模型
-
第二章信息安全法律法规
信息安全法律法规概述;《计算机信息网络国际联网安全保护管理办法》条款内容介绍;互联网络管理的相关法律法规;有害数据及计算机病毒防治管理办法
-
●2.1信息安全法律法规概述
信息安全涉及的三种法律关系;目前中国的网络信息安全立法;刑法中有关信息安全犯罪的法律条款;信息安全刑事犯罪案例
-
●2.2计算机信息网络国际联网安全保护方面的管理办法
《计算机信息网络国际联网安全保护管理办法》的相关条款内容介绍
-
●2.3互联网络管理的相关法律法规
介绍互联网络管理相关法律法规中有关于维护互联网安全的决定:界定违法犯罪行为、维护互联网安全的行动指南。
-
●2.4有害数据及计算机病毒防治管理办法
介绍有关有害数据及计算机病毒防治管理办法、“熊猫烧香”病毒(木马)案例分享
-
第三章物理环境与设备安全
物理安全和物理安全管理;工控设备安全;芯片安全;可信计算
-
●3.1物理安全和物理安全管理
物理安全:安全威胁、安全防护、安全设备;物理安全管理:设备访问控制、物理访问控制。
-
●3.2工控设备安全
工控设备简介、工控安全态势、工控安全问题、工控安全来源、工控安全防护
-
●3.3芯片安全
芯片制造过程、芯片安全事件、芯片安全威胁、硬件木马分类、硬件木马防护
-
●3.4可信计算
可信计算的出现、可信计算的概念、可信计算的基本思想、可信计算的信任根、可信计算的信任链、可信计算的关键技术、可信计算的应用
-
第四章网络安全技术
计算机网络中的防火墙;防火墙关键技术;入侵检测技术;虚拟专用网
-
●4.1防火墙概述
计算机网络中的防火墙;防火墙的作用、防火墙的局限性
-
●4.2防火墙关键技术
数据包过滤技术、应用层代理技术、状态检测技术、网络地址转换技术、个人防火墙
-
●4.3入侵检测技术
入侵检测技术的作用和优势、入侵检测系统主要功能、入侵检测方法分类
-
●4.4虚拟专用网
VPN技术出现原因、虚拟专用网技术
-
第五章网络攻防技术
网络信息收集技术;Windows系统渗透基础;Internet 协议安全问题;基本的Web安全;社会工程学攻击
-
●5.1网络信息收集技术——网络踩点
信息收集的必要性及内容;信息收集的步骤及相关技术;WEB信息搜索——Google Hacking;Web搜索引擎服务;WhoIs服务;DNS WhoIS查询思路;IP Whois查询;Whois查询安全防范措施;DNS(域名系统)服务
-
●5.2网络信息收集技术 ——网络扫描
主机扫描;端口扫描;操作系统/网络服务辨识;漏洞扫描
-
●5.3网络信息收集技术 ——网络查点
网络服务旗标抓取;通用网络服务查点;Windows平台网络服务查点(NetBIOS主机查点、SMB会话查点、目录查点、MSRPC查点)
-
●5.4Windows系统渗透基础
控制注入攻击;缓冲区溢出;栈溢出;Windows系统渗透攻击
-
●5.5Internet 协议安全问题
网络安全五大属性;网络攻击的基本模式;网络层协议安全分析;传输层协议安全分析;TCP协议安全分析;应用层协议安全分析;典型拒绝式服务攻击
-
●5.6基本的Web安全
针对Web应用程序的主要攻击目标:跨站脚本攻击、SQL注入、跨站请求伪造
-
●5.7社会工程学攻击
信息收集、社会工程学的攻击目标、社会工程学的攻击手段
-
第六章恶意代码及防护
恶意程序;病毒与蠕虫;木马与网页木马;僵尸网络与后门;网络钓鱼与安卓恶意软件
-
●6.1恶意程序概述
什么是恶意程序、恶意程序类型、恶意程序危害、恶意程序发展历史
-
●6.2 病毒与蠕虫
计算机病毒、蠕虫、流氓软件
-
●6.3木马与网页木马
特洛伊木马、网页木马
-
●6.4僵尸网络与后门
僵尸网络、后门、隐遁工具(rootkit)
-
●6.5网络钓鱼与安卓恶意软件
网络钓鱼、安卓恶意程序
-
第七章操作系统安全
操作系统面临的安全威胁;操作系统的安全脆弱性;操作系统安全中的基本概念;操作系统安全策略与安全模型;操作系统安全机制;Windows操作系统安全分析;Android操作系统安全分析
-
●7.1操作系统面临的安全威胁
机密性威胁;完整性威胁;可用性威胁
-
●7.2操作系统的安全脆弱性
操作系统的安全脆弱性、操作系统的安全紧迫性
-
●7.3操作系统安全中的基本概念
操作系统安全和安全操作系统;可信软件和不可信软件;主体、客体与安全属性;安全策略、安全模型与安全机制;引用监视器和安全内核;可信计算基
-
●7.4操作系统安全策略与安全模型
概述;安全策略;安全模型;BLP安全模型;Biba模型;Biba模型的Web应用实例
-
●7.5操作系统安全机制
用户标识与鉴别;授权机制;自主存取控制机制;加密机制;审计机制
-
●7.6Windows操作系统安全分析
Windows的安全机制;Windows的安全加固方法;
-
●7.7Android操作系统安全分析
Android系统的安全分析;Android系统面临的安全威胁;Android系统安全威胁存在的原因分析;Android系统安全
-
第八章无线网络安全
无线网络安全威胁;安卓与iOS安全;移动终端安全;穿戴设备安全;无人机安全
-
●8.1无线网络安全概述
无线网络与有线网络的区别;无线网络安全威胁分类
-
●8.2安卓与iOS安全
认识Android平台;Android的特性;Android平台的安全问题;IOS平台及其安全
-
●8.3移动终端安全
移动终端的概念;移动终端安全问题;
-
●8.4穿戴设备安全
可穿戴设备介绍;典型的可穿戴设备;可穿戴设备的要求
-
●8.5无人机安全
无人机系统;针对无人机的常见攻击手段;无人机未来安全发展趋势
-
第九章数据安全
数据安全;数据库安全机制与安全技术
-
●9.1数据安全概述
数据安全的现状;数据面临的安全威胁;数据安全策略;
-
●9.2数据库安全机制与安全技术
数据库安全机制;数据安全保护技术;数据加密技术;数据库备份与恢复技术;
-
第十章信息隐藏
信息隐藏与图像;图像信息伪装;基于图像RGB空间的信息隐藏;载体信号的时频分析;DCT域信息隐秘基本算法;基于混沌细胞自动机数字水印
-
●10.1信息隐藏与图像
信息隐藏与信息安全;信息隐藏及应用;载体与图像
-
●10.2图像信息伪装
安全降级;简单的图像信息伪装;图像信息伪装的改进
-
●10.3基于图像RGB空间的信息隐藏
LSB与MSB;LSB上的信息隐藏;存在问题
-
●10.4载体信号的时频分析
离散余弦变换(DCT)原理、JPEG压缩算法中的DCT编码、DCT在图像压缩中的应用
-
●10.5DCT域信息隐秘基本算法
DCT域信息隐秘基本算法及步骤
-
●10.6基于混沌细胞自动机数字水印
细胞自动机、混沌细胞自动机水印的生成、水印嵌入、水印检测
-
第十一章密码学基础
古典密码;机械密码;对称密码;公钥密码
-
●11.1古典密码
置换密码;代换密码;隐写术
-
●11.2机械密码
ENIGMA介绍
-
●11.3对称密码
基于对称秘钥的加密方法;对称密码的分类;分组密码算法;流密码
-
●11.4公钥密码
基于对称秘钥的加密方法、非对称加密方法、RSA公钥算法、公钥密码应用场景
-
第十二章物联网安全及隐私保护
物联网感知层安全;物联网网络层安全;物联网应用层安全;物联网应用中的隐私保护
-
●12.1物联网安全概述
物联网定义、物联网架构体系、物联网发展现状、物联网安全现状、物联网安全事件、物联网安全体系架构、物联网体系安全防护策略
-
●12.2物联网感知层安全
传感器安全威胁、无线传感器网络安全威胁
-
●12.3物联网网络层安全
物联网网络层概述、网络层攻击、网络层安全特点、防护体系
-
●12.4物联网应用层安全
物联网应用层安全威胁、数据安全、位置信息保护、防护体系
-
●12.5物联网应用中的隐私保护
车联网安全、智能家居安全
-
第十三章区块链
区块链;数字货币与加密货币;共识机制;智能合约;区块链应用
-
●13.1区块链概述
区块链历史、区块链安全、区块链基本模型
-
●13.2数字货币与加密货币
数字货币和比特币、比特币钱包、挖矿
-
●13.3共识机制
拜占庭将军问题、工作量证明机制、权益证明机制
-
●13.4智能合约
智能合约、以太坊
-
●13.5区块链应用
超级账本、区块链应用展望





