网络与信息安全
陈付龙
目录
暂无搜索结果
1 概论
1.1 课程简介
1.2 导入
1.3 计算机安全概念
1.4 OSI安全体系结构
1.5 安全攻击
1.6 安全服务
1.7 安全机制
1.8 网络安全模型
1.9 讨论和作业
2 对称加密和消息机密性
2.1 对称加密原理
2.2 对称分组加密算法
2.3 随机数和伪随机数
2.4 流密码和RC4
2.5 分组密码工作模式
2.6 讨论和作业
3 公钥密码和消息认证
3.1 消息认证方法
3.2 安全散列函数
3.3 消息认证码
3.4 公钥密码原理
3.5 公钥密码算法
3.6 数字签名
3.7 讨论和作业
4 密钥分配和用户认证
4.1 基于对称加密的密钥分配
4.2 Kerberos
4.3 基于非对称加密的密钥分配
4.4 X.509证书
4.5 公钥基础设施
4.6 联合身份管理
4.7 讨论和作业
5 网络访问控制和云安全
5.1 网络访问控制
5.2 可扩展认证协议
5.3 IEEE 802.1X基于端口的网络访问控制
5.4 云计算
5.5 云安全风险和对策
5.6 云端数据保护
5.7 云安全即服务
5.8 讨论和作业
6 传输层安全
6.1 Web安全需求
6.2 安全套接字层和传输层安全
6.3 传输层安全
6.4 HTTPS
6.5 SSH
6.6 讨论和作业
7 无线网络安全
7.1 无线安全
7.2 移动设备安全
7.3 IEEE 802.11无线局域网概述
7.4 IEEE 802.11i无线局域网安全
7.5 讨论和作业
8 电子邮件安全
8.1 引言
8.2 PGP
8.3 S/MIME
8.4 DKIM
8.5 讨论和作业
9 IP安全
9.1 IP安全概述
9.2 IP安全策略
9.3 IPSec通信协议
9.4 安全关联组合
9.5 因特网密钥交换
9.6 密码套件
9.7 讨论和作业
10 恶意软件
10.1 恶意软件类型
10.2 传播-感染内容-病毒
10.3 传播-漏洞利用-蠕虫
10.4 传播-社会工程-垃圾邮件与特洛伊木马
10.5 载荷-系统破坏
10.6 载荷-攻击代理-僵尸病毒与机器人
10.7 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件
10.8 载荷-隐身-后门与隐匿程序
10.9 防护措施
10.10 分布式拒绝服务攻击
10.11 讨论和作业
11 入侵者
11.1 入侵者
11.2 入侵检测
11.3 口令管理
11.4 讨论和作业
12 防火墙
12.1 防火墙的必要性
12.2 防火墙特征
12.3 防火墙类型
12.4 防火墙载体
12.5 防火墙的位置和配置
12.6 讨论和作业
13 总结
13.1 信息安全
13.2 网络安全
13.3 系统安全
13.4 思维导图
数字签名
上一节
下一节
选择班级
确定
取消
图片预览