暂无搜索结果
-
1 概述
-
1.1 信息化发展及其带来的安全问题
-
1.2 信息安全基本概念
-
1.3 信息安全风险与威胁
-
1.4 信息安全标准与法律法规
-
1.5 本章讨论
-
1.6 本章测试
-
2 密码学应用基础
-
2.1 密码学简介
-
2.2 哈希函数及应用
-
2.3 对称密码技术及应用
-
2.4 公钥密码技术及应用
-
2.5 本章讨论
-
2.6 本章测试
-
3 身份认证技术
-
3.1 概述
-
3.2 常用的身份认证方式
-
3.3 身份认证协议
-
3.4 数字证书与PKI
-
3.5 其他认证技术
-
3.6 本章讨论
-
3.7 本章测试
-
4 访问控制技术
-
4.1 概述
-
4.2 常见的访问控制技术
-
4.3 授权管理
-
4.4 安全审计
-
4.5 本章讨论
-
4.6 本章测试
-
5 网络攻防技术
-
5.1 概述
-
5.2 社会工程学攻击
-
5.3 扫描器
-
5.4 嗅探器
-
5.5 口令攻击与防范
-
5.6 漏洞利用
-
5.7 拒绝服务攻击
-
5.8 APT攻击
-
5.9 本章讨论
-
5.10 本章测试
-
6 防火墙
-
6.1 网络边界
-
6.2 防火墙概述
-
6.3 防火墙体系结构
-
6.4 防火墙关键技术
-
6.5 本章讨论
-
6.6 本章测试
-
7 入侵检测技术
-
7.1 入侵检测技术
-
7.2 本章讨论
-
7.3 本章测试
-
8 恶意代码及其防范
-
8.1 概述
-
8.2 网络蠕虫
-
8.3 特洛伊木马
-
8.4 僵尸网络
-
8.5 恶意代码分析
-
8.6 恶意代码检测
-
8.7 本章讨论
-
8.8 本章测试
-
9 网络安全协议
-
9.1 概述
-
9.2 IPSEC协议
-
9.3 SSL协议
-
9.4 VPN
-
9.5 本章讨论
-
9.6 本章测试
-
10 信息安全管理基础
-
11 实验与实践
-
11.1 网络扫描
-
11.2 防火墙原理与应用
-
11.3 SSL协议分析
-
11.4 学生其他自主实践
选择班级