职称:副教授
单位:兰州理工大学
部门:兰州理工大学计算机与通信学院
主讲教师:张迪
教师团队:共1位
| 学校: | 兰州理工大学 |
| 开课院系: | 计算机与通信学院 |
| 专业大类: | 网络空间安全 |
| 开课专业: | 网络空间安全 |
| 课程负责人: | 张迪 |
| 课程英文名称: | Cyberspace Security Technology & Application |
| 课程编号: | 350700512 |
| 学分: | 3.0 |
| 课时: | 48 |
网络空间安全技术与应用是一门综合性的专业课程,作为网络空间安全导论的延续,重点研究网络空间安全的主体、客体及其交互作用,将其视为复杂动力系统进行分析。课程以数学、信息SCI论(即信息论、控制论、系统论)和计算理论为基础,采用系统工程观点和复杂系统理论的方法论,探讨信息获取、存储、传输和处理过程中的安全威胁与防护策略。本课程以理论为主、技术为辅,并结合工程实践,帮助学生构建完整、系统化的理论、技术和工程应用体系。
| 课程章节 | | 文件类型 | | 修改时间 | | 大小 | | 备注 | |
| 1.1 课程介绍 |
文档
.pptx
|
2025-03-18 | 2.49MB | ||
| 1.2 信息与信息系统 |
图片
.png
|
2025-03-19 | -- | ||
|
图片
.png
|
2025-03-19 | -- | |||
| 1.4 网络空间安全 |
文档
.pptx
|
2025-03-19 | 568.62KB | ||
| 1.5 网络空间安全知识体系和系统工程 |
图片
.png
|
2025-03-19 | -- | ||
| 2.1 安全威胁 |
文档
.pptx
|
2025-03-22 | 1.47MB | ||
|
图片
.png
|
2025-03-22 | -- | |||
| 2.2 网络攻击 |
图片
.png
|
2025-04-07 | -- | ||
| 2.4 安全服务与安全机制 |
文档
.pptx
|
2025-04-07 | 1.27MB | ||
| 2.5 访问控制 |
图片
.png
|
2025-04-10 | -- | ||
|
图片
.png
|
2025-04-10 | -- | |||
| 3.1 密码学回顾 |
文档
.pptx
|
2025-04-13 | 384.62KB | ||
| 3.2 密码攻防对抗 |
图片
.png
|
2025-04-13 | -- | ||
| 4.1 漏洞的定义和描述 |
文档
.pptx
|
2025-04-13 | 3.36MB | ||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
| 4.2 漏洞挖掘与分析技术 |
图片
.png
|
2025-04-13 | -- | ||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
| 4.3 漏洞扫描技术 |
图片
.png
|
2025-04-13 | -- | ||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
| 4.4 常见漏洞 |
图片
.png
|
2025-04-13 | -- | ||
|
图片
.png
|
2025-04-13 | -- | |||
| 4.5 恶意代码分类及特征 |
图片
.png
|
2025-04-13 | -- | ||
|
图片
.png
|
2025-04-13 | -- | |||
| 4.7 实验视频 |
视频
.mp4
|
2025-04-20 | 48.87MB | ||
|
视频
.mp4
|
2025-04-20 | 80.22MB | |||
|
视频
.mp4
|
2025-04-20 | 43.83MB | |||
|
视频
.mp4
|
2025-04-20 | 21.43MB | |||
|
视频
.MP4
|
2025-04-20 | 802.00MB | |||
| 5.1 防火墙的概念 |
文档
.pptx
|
2025-04-13 | 2.37MB | ||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
| 5.2 防火墙的分类 |
图片
.png
|
2025-04-13 | -- | ||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
| 5.3 防火墙的指标 |
图片
.png
|
2025-04-13 | -- | ||
| 5.4 面向防火墙的攻防对抗方法 |
图片
.png
|
2025-04-13 | -- | ||
| 6.2 安全多方计算协议 |
图片
.png
|
2025-04-13 | -- | ||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
| 6.4 Kerberos认证协议 |
图片
.png
|
2025-04-13 | -- | ||
|
图片
.png
|
2025-04-13 | -- | |||
|
图片
.png
|
2025-04-13 | -- | |||
| 7.1 信任管理和可信计算概述 |
文档
.pptx
|
2025-04-14 | 3.95MB | ||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
| 7.2 可信计算技术架构 |
图片
.png
|
2025-04-14 | -- | ||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
| 7.3 可信计算平台 |
图片
.png
|
2025-04-14 | -- | ||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
| 7.4 可信网络连接 |
图片
.png
|
2025-04-14 | -- | ||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
|
图片
.png
|
2025-04-14 | -- | |||
| 8.1 网络不良信息及其分类 |
附件
.${file.extension}
|
2025-03-24 | -- | ||
|
文档
.pptx
|
2025-04-13 | 15.54MB | |||
|
文档
.pdf
|
2025-04-13 | 810.34KB | |||
|
文档
.pdf
|
2025-04-13 | 3.91MB | |||
| 8.2 网络信息的传播特点及安全问题 |
附件
.${file.extension}
|
2025-04-06 | -- | ||
| 8.3 网络内容监控技术 |
附件
.${file.extension}
|
2025-04-06 | -- | ||
|
附件
.${file.extension}
|
2025-04-06 | -- | |||
|
附件
.${file.extension}
|
2025-04-06 | -- | |||
|
附件
.${file.extension}
|
2025-04-06 | -- | |||
|
附件
.${file.extension}
|
2025-04-06 | -- | |||
|
文档
.pdf
|
2025-04-13 | 1.36MB | |||
| 8.4 网络不良信息监管技术 |
附件
.${file.extension}
|
2025-04-06 | -- | ||
|
附件
.${file.extension}
|
2025-04-06 | -- | |||
| 8.5 网络舆情监控 |
附件
.${file.extension}
|
2025-04-06 | -- | ||
|
附件
.${file.extension}
|
2025-04-06 | -- | |||
| 9.1 信息安全风险评估和安全检测概述 |
附件
.${file.extension}
|
2025-04-13 | -- | ||
|
文档
.pptx
|
2025-04-13 | 1.92MB | |||
| 9.2 信息安全风险评估 |
附件
.${file.extension}
|
2025-04-13 | -- | ||
| 9.3 信息系统安全测评 |
附件
.${file.extension}
|
2025-04-13 | -- | ||
| 10.1 存储备份和灾难恢复概述 |
文档
.pptx
|
2025-04-13 | 990.05KB | ||
| 11.1 软件安全性和软件安全工程概述 |
文档
.pptx
|
2025-04-13 | 1.41MB | ||
| 11.6 软件安全测试 |
附件
.${file.extension}
|
2025-04-13 | -- | ||
| 12.1 信息安全管理 |
文档
.pptx
|
2025-04-13 | 787.64KB | ||
| 12.3 信息安全标准 |
附件
.${file.extension}
|
2025-04-13 | -- | ||
| 13.1 云计算系统的安全防护与测评 |
附件
.${file.extension}
|
2025-04-13 | -- | ||
| 13.3 工业控制网络的安全防护与测评 |
附件
.${file.extension}
|
2025-04-13 | -- |