网络空间安全概论
网络空间安全概论
9万+ 人选课
更新日期:2026/04/15
开课时间2026/01/21 - 2026/07/20
课程周期26 周
开课状态开课中
每周学时-
课程简介
近年来,随着信息通信技术蓬勃发展,网络空间的影响力逐步扩大。过去的20年里,网络空间的边界变得无比广阔。从最初几台计算机间的简单传输,到如今沟通万物的精密网络。网络空间已经成为人类生存的“第五空间”,与我们的生活发展息息相关。
课程大纲

在线教程

章节简介教学计划
网络空间安全概述
登录后可预览视频
绪论
郭文忠
网络空间安全威胁
董晨
网络空间安全框架
董晨
信息安全法律法规
信息安全法律法规概述
邹剑
计算机信息网络国际联网安全保护方面的管理办法
邹剑
互联网络管理的相关法律法规
邹剑
有害数据及计算机病毒防治管理办法
邹剑
物理环境与设备安全
物理安全和物理安全管理
董晨
工控设备安全
董晨
芯片安全
董晨
可信计算
董晨
网络安全技术
防火墙概述
张浩
防火墙关键技术
张浩
入侵检测技术
张浩
虚拟专用网
张浩
网络攻防技术
网络信息收集技术——网络踩点
何萧玲
网络信息收集技术 ——网络扫描
何萧玲
网络信息收集技术 ——网络查点
何萧玲
Windows系统渗透基础
何萧玲
Internet 协议安全问题
何萧玲
基本的Web安全
何萧玲
社会工程学攻击
何萧玲
恶意代码及防护
恶意程序概述
倪一涛
病毒与蠕虫
倪一涛
木马与网页木马
倪一涛
僵尸网络与后门
倪一涛
网络钓鱼与安卓恶意软件
倪一涛
操作系统安全
操作系统面临的安全威胁
刘延华
操作系统的安全脆弱性
刘延华
操作系统安全中的基本概念
刘延华
操作系统安全策略与安全模型
刘延华
操作系统安全机制
刘延华
Windows操作系统安全分析
刘延华
Android操作系统安全分析
刘延华
无线网络安全
无线网络安全概述
孙及园
安卓与iOS安全
孙及园
移动终端安全
孙及园
穿戴设备安全
孙及园
无人机安全
孙及园
数据安全
数据安全概述
刘延华
数据库安全机制与安全技术
刘延华
信息隐藏
信息隐藏与图像
李应
图像信息伪装
李应
基于图像RGB空间的信息隐藏
李应
载体信号的时频分析
李应
DCT域信息隐秘基本算法
李应
基于混沌细胞自动机数字水印
李应
密码学基础
古典密码
邹剑
机械密码
邹剑
对称密码
邹剑
公钥密码
邹剑
物联网安全及隐私保护
物联网安全概述
杨旸
物联网感知层安全
杨旸
物联网网络层安全
杨旸
物联网应用层安全
杨旸
物联网应用中的隐私保护
杨旸
区块链
区块链概述
杨旸
数字货币与加密货币
杨旸
共识机制
杨旸
智能合约
杨旸
区块链应用
杨旸
  • 第一章网络空间安全概述

    网络空间安全威胁及安全框架

  • 1.1绪论

    教学要求、课程内容安排、“网络空间”概念介绍

  • 1.2网络空间安全威胁

    网络空间安全框架、设备层威胁、系统层威胁、数据层威胁、应用层威胁

  • 1.3网络空间安全框架

    网络空间安全概念、网络空间安全框架、网络空间安全需求、网络空间安全问题、网络空间安全模型

  • 第二章信息安全法律法规

    信息安全法律法规概述;《计算机信息网络国际联网安全保护管理办法》条款内容介绍;互联网络管理的相关法律法规;有害数据及计算机病毒防治管理办法

  • 2.1信息安全法律法规概述

    信息安全涉及的三种法律关系;目前中国的网络信息安全立法;刑法中有关信息安全犯罪的法律条款;信息安全刑事犯罪案例

  • 2.2计算机信息网络国际联网安全保护方面的管理办法

    《计算机信息网络国际联网安全保护管理办法》的相关条款内容介绍

  • 2.3互联网络管理的相关法律法规

    介绍互联网络管理相关法律法规中有关于维护互联网安全的决定:界定违法犯罪行为、维护互联网安全的行动指南。

  • 2.4有害数据及计算机病毒防治管理办法

    介绍有关有害数据及计算机病毒防治管理办法、“熊猫烧香”病毒(木马)案例分享

  • 第三章物理环境与设备安全

    物理安全和物理安全管理;工控设备安全;芯片安全;可信计算

  • 3.1物理安全和物理安全管理

    物理安全:安全威胁、安全防护、安全设备;物理安全管理:设备访问控制、物理访问控制。

  • 3.2工控设备安全

    工控设备简介、工控安全态势、工控安全问题、工控安全来源、工控安全防护

  • 3.3芯片安全

    芯片制造过程、芯片安全事件、芯片安全威胁、硬件木马分类、硬件木马防护

  • 3.4可信计算

    可信计算的出现、可信计算的概念、可信计算的基本思想、可信计算的信任根、可信计算的信任链、可信计算的关键技术、可信计算的应用

  • 第四章网络安全技术

    计算机网络中的防火墙;防火墙关键技术;入侵检测技术;虚拟专用网

  • 4.1防火墙概述

    计算机网络中的防火墙;防火墙的作用、防火墙的局限性

  • 4.2防火墙关键技术

    数据包过滤技术、应用层代理技术、状态检测技术、网络地址转换技术、个人防火墙

  • 4.3入侵检测技术

    入侵检测技术的作用和优势、入侵检测系统主要功能、入侵检测方法分类

  • 4.4虚拟专用网

    VPN技术出现原因、虚拟专用网技术

  • 第五章网络攻防技术

    网络信息收集技术;Windows系统渗透基础;Internet 协议安全问题;基本的Web安全;社会工程学攻击

  • 5.1网络信息收集技术——网络踩点

    信息收集的必要性及内容;信息收集的步骤及相关技术;WEB信息搜索——Google Hacking;Web搜索引擎服务;WhoIs服务;DNS WhoIS查询思路;IP Whois查询;Whois查询安全防范措施;DNS(域名系统)服务

  • 5.2网络信息收集技术 ——网络扫描

    主机扫描;端口扫描;操作系统/网络服务辨识;漏洞扫描

  • 5.3网络信息收集技术 ——网络查点

    网络服务旗标抓取;通用网络服务查点;Windows平台网络服务查点(NetBIOS主机查点、SMB会话查点、目录查点、MSRPC查点)

  • 5.4Windows系统渗透基础

    控制注入攻击;缓冲区溢出;栈溢出;Windows系统渗透攻击

  • 5.5Internet 协议安全问题

    网络安全五大属性;网络攻击的基本模式;网络层协议安全分析;传输层协议安全分析;TCP协议安全分析;应用层协议安全分析;典型拒绝式服务攻击

  • 5.6基本的Web安全

    针对Web应用程序的主要攻击目标:跨站脚本攻击、SQL注入、跨站请求伪造

  • 5.7社会工程学攻击

    信息收集、社会工程学的攻击目标、社会工程学的攻击手段

  • 第六章恶意代码及防护

    恶意程序;病毒与蠕虫;木马与网页木马;僵尸网络与后门;网络钓鱼与安卓恶意软件

  • 6.1恶意程序概述

    什么是恶意程序、恶意程序类型、恶意程序危害、恶意程序发展历史

  • 6.2 病毒与蠕虫

    计算机病毒、蠕虫、流氓软件

  • 6.3木马与网页木马

    特洛伊木马、网页木马

  • 6.4僵尸网络与后门

    僵尸网络、后门、隐遁工具(rootkit)

  • 6.5网络钓鱼与安卓恶意软件

    网络钓鱼、安卓恶意程序

  • 第七章操作系统安全

    操作系统面临的安全威胁;操作系统的安全脆弱性;操作系统安全中的基本概念;操作系统安全策略与安全模型;操作系统安全机制;Windows操作系统安全分析;Android操作系统安全分析

  • 7.1操作系统面临的安全威胁

    机密性威胁;完整性威胁;可用性威胁

  • 7.2操作系统的安全脆弱性

    操作系统的安全脆弱性、操作系统的安全紧迫性

  • 7.3操作系统安全中的基本概念

    操作系统安全和安全操作系统;可信软件和不可信软件;主体、客体与安全属性;安全策略、安全模型与安全机制;引用监视器和安全内核;可信计算基

  • 7.4操作系统安全策略与安全模型

    概述;安全策略;安全模型;BLP安全模型;Biba模型;Biba模型的Web应用实例

  • 7.5操作系统安全机制

    用户标识与鉴别;授权机制;自主存取控制机制;加密机制;审计机制

  • 7.6Windows操作系统安全分析

    Windows的安全机制;Windows的安全加固方法;

  • 7.7Android操作系统安全分析

    Android系统的安全分析;Android系统面临的安全威胁;Android系统安全威胁存在的原因分析;Android系统安全

  • 第八章无线网络安全

    无线网络安全威胁;安卓与iOS安全;移动终端安全;穿戴设备安全;无人机安全

  • 8.1无线网络安全概述

    无线网络与有线网络的区别;无线网络安全威胁分类

  • 8.2安卓与iOS安全

    认识Android平台;Android的特性;Android平台的安全问题;IOS平台及其安全

  • 8.3移动终端安全

    移动终端的概念;移动终端安全问题;

  • 8.4穿戴设备安全

    可穿戴设备介绍;典型的可穿戴设备;可穿戴设备的要求

  • 8.5无人机安全

    无人机系统;针对无人机的常见攻击手段;无人机未来安全发展趋势

  • 第九章数据安全

    数据安全;数据库安全机制与安全技术

  • 9.1数据安全概述

    数据安全的现状;数据面临的安全威胁;数据安全策略;

  • 9.2数据库安全机制与安全技术

    数据库安全机制;数据安全保护技术;数据加密技术;数据库备份与恢复技术;

  • 第十章信息隐藏

    信息隐藏与图像;图像信息伪装;基于图像RGB空间的信息隐藏;载体信号的时频分析;DCT域信息隐秘基本算法;基于混沌细胞自动机数字水印

  • 10.1信息隐藏与图像

    信息隐藏与信息安全;信息隐藏及应用;载体与图像

  • 10.2图像信息伪装

    安全降级;简单的图像信息伪装;图像信息伪装的改进

  • 10.3基于图像RGB空间的信息隐藏

    LSB与MSB;LSB上的信息隐藏;存在问题

  • 10.4载体信号的时频分析

    离散余弦变换(DCT)原理、JPEG压缩算法中的DCT编码、DCT在图像压缩中的应用

  • 10.5DCT域信息隐秘基本算法

    DCT域信息隐秘基本算法及步骤

  • 10.6基于混沌细胞自动机数字水印

    细胞自动机、混沌细胞自动机水印的生成、水印嵌入、水印检测

  • 第十一章密码学基础

    古典密码;机械密码;对称密码;公钥密码

  • 11.1古典密码

    置换密码;代换密码;隐写术

  • 11.2机械密码

    ENIGMA介绍

  • 11.3对称密码

    基于对称秘钥的加密方法;对称密码的分类;分组密码算法;流密码

  • 11.4公钥密码

    基于对称秘钥的加密方法、非对称加密方法、RSA公钥算法、公钥密码应用场景

  • 第十二章物联网安全及隐私保护

    物联网感知层安全;物联网网络层安全;物联网应用层安全;物联网应用中的隐私保护

  • 12.1物联网安全概述

    物联网定义、物联网架构体系、物联网发展现状、物联网安全现状、物联网安全事件、物联网安全体系架构、物联网体系安全防护策略

  • 12.2物联网感知层安全

    传感器安全威胁、无线传感器网络安全威胁

  • 12.3物联网网络层安全

    物联网网络层概述、网络层攻击、网络层安全特点、防护体系

  • 12.4物联网应用层安全

    物联网应用层安全威胁、数据安全、位置信息保护、防护体系

  • 12.5物联网应用中的隐私保护

    车联网安全、智能家居安全

  • 第十三章区块链

    区块链;数字货币与加密货币;共识机制;智能合约;区块链应用

  • 13.1区块链概述

    区块链历史、区块链安全、区块链基本模型

  • 13.2数字货币与加密货币

    数字货币和比特币、比特币钱包、挖矿

  • 13.3共识机制

    拜占庭将军问题、工作量证明机制、权益证明机制

  • 13.4智能合约

    智能合约、以太坊

  • 13.5区块链应用

    超级账本、区块链应用展望

  • 开始学习
  • 第一章  作业测试
    第一章 网络空间安全概述

    1.1 绪论

    1.2 网络空间安全威胁

    1.3 网络空间安全框架

    视频数3
  • 第二章  作业测试
    第二章 信息安全法律法规

    2.1 信息安全法律法规概述

    2.2 计算机信息网络国际联网安全保护方面的管理办法

    2.3 互联网络管理的相关法律法规

    2.4 有害数据及计算机病毒防治管理办法

    视频数4
  • 第三章  作业测试
    第三章 物理环境与设备安全

    3.1 物理安全和物理安全管理

    3.2 工控设备安全

    3.3 芯片安全

    3.4 可信计算

    视频数4
  • 第四章  作业测试
    第四章 网络安全技术

    4.1 防火墙概述

    4.2 防火墙关键技术

    4.3 入侵检测技术

    4.4 虚拟专用网

    视频数4
  • 第五章  作业测试
    第五章 网络攻防技术

    5.1 网络信息收集技术——网络踩点

    5.2 网络信息收集技术 ——网络扫描

    5.3 网络信息收集技术 ——网络查点

    5.4 Windows系统渗透基础

    5.5 Internet 协议安全问题

    5.6 基本的Web安全

    5.7 社会工程学攻击

    视频数7
  • 第六章  作业测试
    第六章 恶意代码及防护

    6.1 恶意程序概述

    6.2 病毒与蠕虫

    6.3 木马与网页木马

    6.4 僵尸网络与后门

    6.5 网络钓鱼与安卓恶意软件

    视频数5
  • 第七章  作业测试
    第七章 操作系统安全

    7.1 操作系统面临的安全威胁

    7.2 操作系统的安全脆弱性

    7.3 操作系统安全中的基本概念

    7.4 操作系统安全策略与安全模型

    7.5 操作系统安全机制

    7.6 Windows操作系统安全分析

    7.7 Android操作系统安全分析

    视频数7
  • 第八章  作业测试
    第八章 无线网络安全

    8.1 无线网络安全概述

    8.2 安卓与iOS安全

    8.3 移动终端安全

    8.4 穿戴设备安全

    8.5 无人机安全

    视频数5
  • 第九章  作业测试
    第九章 数据安全

    9.1 数据安全概述

    9.2 数据库安全机制与安全技术

    视频数2
  • 第十章  作业测试
    第十章 信息隐藏

    10.1 信息隐藏与图像

    10.2 图像信息伪装

    10.3 基于图像RGB空间的信息隐藏

    10.4 载体信号的时频分析

    10.5 DCT域信息隐秘基本算法

    10.6 基于混沌细胞自动机数字水印

    视频数6
  • 第十一章  作业测试
    第十一章 密码学基础

    11.1 古典密码

    11.2 机械密码

    11.3 对称密码

    11.4 公钥密码

    视频数4
  • 第十二章  作业测试
    第十二章 物联网安全及隐私保护

    12.1 物联网安全概述

    12.2 物联网感知层安全

    12.3 物联网网络层安全

    12.4 物联网应用层安全

    12.5 物联网应用中的隐私保护

    视频数5
  • 第十三章  作业测试
    第十三章 区块链

    13.1 区块链概述

    13.2 数字货币与加密货币

    13.3 共识机制

    13.4 智能合约

    13.5 区块链应用

    视频数5
  • 期末考试
App 下载
关注我们