搜索


会员资源切换至【手机版】

切换本帖至【手机版】


开启左侧

上海交大网络安全[RMVB]

[复制链接]
发表于 2021-7-29 22:47:16 | 显示全部楼层 |阅读模式
下载备注说明:


  • 1.有些P2P资源共享较早,会出现无源或暂时无源的情况,如果您喜欢它,请耐心挂机等待。


  • 2. 有些磁力链接无法自动解析,比如:


    [url=magnet:?xt=urn:btih:E1346C46C3736056756E98D2EC22A383D7D2600F&dn=[www.books51.com]太阳之下_幸福北韩 Under.the.Sun.2015.DOCU.1080p.WEB-DL.AAC2.0.H264-FGT 4GB]点击下载[/url]



    可自行选择字符


    [url=


    红色为磁力地址


    ]点击下载


    之间的内容 (红色字符代表要复制的磁力链接代码,选择后点击CRTL+C 复制到下载工具中




  • 游客,本帖隐藏的内容需要积分高于 1 才可浏览,您当前积分为 0


    资源信息:



    中文名


    : 上海交大网络安全


    别名


    : 网络安全


    资源格式


    : RMVB


    发行日期


    : 2006年07月02日


    地区


    : 大陆


    对白语言


    : 普通话


    概述


    :





    第一章 网络安全概论 1.1 引言 ? 信息安全、网络安全的概念 ? 对信息的安全需求(保密性、完整性、可用性)的理解 ? 造成网络不安全的主要原因 1.2 信息安全概念与技术的发展 ? 所经历的阶段,每一阶段的研究成果 ? 信息保障(IA)的定义,IATF ? PDRR模型 1.3 信息安全管理的地位 ? WPDRRC安全体系模型 1.4 网络攻击简介 ? 什么是网络攻击 ? 常见的网络攻击手段的种类,含义,典型攻击举例 ? 网络安全扫描技术、漏洞 1.5 安全产品类型 ? 两种安全防护模型 第二章 防火墙技术 2.1 TCP/IP基础 ? 基本概念 ? 包与协议(ICMP、TCP、UDP) ? TCP和UDP常用端口 2.2 防火墙概述 ? 防火墙的定义、核心思想、目的 ? 防火墙的功能 ? 防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用) ? 防火墙的局限性 2.3 防火墙的体系结构 ? 分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点 2.4 防火墙的实现技术 ? 数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点; ? 掌握根据要求创建包过滤规则表的方法; ? NAT的作用、分类及比较 2.5 防火墙技术展望 ? 分布式防火墙、网络安全产品的系统化 第三章 PKI技术 3.1 密码学基础回顾 ? 通信系统的典型攻击 ? 按照密钥的特点对密码算法的分类 ? 密码算法的安全性 ? 对称密码算法的优缺点 ? 公钥密码体制(问题的提出、非对称密码算法的优缺点、公开密钥密码的重要特性、基于公开密钥的加密过程和鉴别过程、公开密钥的应用范围) ? 散列函数 3.2 认证基础 ? 消息认证的优缺点 ? 数字签名算法的分类(无仲裁数字签名、有仲裁数字签名)、特殊场合的签名方案(一次签名、群签名和盲签名)、数字签名与消息认证的差别 ? 身份认证(定义、认证依据、身份认证与消息认证的差别、身份认证系统的组成) 3.3 PKI及数字证书 ? PKI的概念、PKI提供的基本服务、证书 ? PKI的组成(RA的职能;CA的概念、职能、结构;证书库;密钥备份及恢复系统;证书的注销机制;轻量目录访问协议LDAP) ? SSL简介、SSL的版本和历史、SSL与TCP/IP的关系、SSL协议的组成部分、SSL连接和SSL会话 第四章 VPN技术 4.1 VPN概述 ? 什么是VPN、VPN的特点、VPN系统组成 ? VPN关键技术(隧道技术、密码技术、QoS技术(不同应用对网络通信的不同要求)) ? VPN的分类(Access VPN和网关-网关的VPN连接) 4.2 IPSec与VPN实现 ? IPSec架构(IPSec基本概念、IPSec的内容) ? IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点) ? IPSec密钥管理(重要概念:SA,IKE) ? IPSec与IPv6 4.3 VPN的安全性 ? 网络中的VPN 第五章 入侵检测技术 5.1 概述 ? IDS存在与发展的必然性 ? 入侵检测的定义、起源 ? IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元) ? 入侵检测性能关键参数 ? 入侵检测的分类(按照分析方法/检测原理分类和按照数据来源分类是重点) ? 基本术语(警报、特征和混杂模式) 5.2 入侵检测技术 ? 异常检测技术(概率统计异常检测方法、神经网络异常检测方法的原理和优缺点) ? 误用/滥用检测技术(专家系统滥用检测方法、状态转换分析滥用检测方法的原理和优缺点) ? 高级检测技术(文件完整性检查、计算机免疫检测、数据挖掘的主要思想、优缺点等) ? 入侵诱骗技术的定义、特点、设计目标;蜜罐技术 ? 入侵响应技术(主动响应和被动响应的形式、手段) 5.3 入侵检测体系 ? 入侵检测模型 ? 入侵检测体系结构(主机入侵检测、网络入侵检测和分布式入侵检测的特点、优缺点) 5.4 入侵检测发展 ? 入侵技术的发展与演化 ? 入侵检测技术的主要发展方向 第六章 病毒防护技术 6.1 概述 ? 计算机病毒定义、特征、传播途径、历史和分类 ? 逻辑炸弹;守护进程;特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 6.2 病毒原理 ? 计算机病毒的逻辑结构 ? 传统病毒、引导型和文件型病毒的工作流程 ? 宏病毒及其特点、机制、工作流程 ? 网络病毒的特点、种类、传播方式 6.3 病毒技术 ? 寄生技术、驻留技术、加密变形技术、隐藏技术 6.4 反病毒技术 ? 计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防 ? 计算机病毒发作时的状况 6.5 病毒攻防发展 ? 发展方向 第七章 补充内容 7.1 业务连续性计划 ? 数据备份技术 ? 灾难恢复技术 ? 安全应急响应 7.2 安全管理 ? 风险评估 ? 人员和机构管理 ? 信息安全管理标准 7.3 信息系统安全方案设计方法 ? 信息系统基本结构及资源分析 ? 安全风险分析 ? 安全需求分析 ? 系统安全体系 ? 安全解决方案 讲师简介: 马进 上海交通大学信息安全工程学院讲师,目前在职攻读上海交通大学电子信息与电气工程学院博士学位。 主要研究方向:信息安全,数据通信;网络优化与系统测试、评估;网络安全与控制;防火墙技术及应用等。 杀毒软件:Symantec AntiVirus 版本: 企业版 10.0.0.0.359 病毒库:2006-7-3 rev.18 共享服务器:DonkeyServer No2 共享服务时间:10M的FFT,24小时以上,供源(除停电!!大家放心下载!上传速度稳定在500KB/s(跟组网速度加起来),晚上速度1000K [通过安装测试]WindowsXPsp2 注意:该课程没有ppt讲稿,1-2讲是ppt的,其它是pdf的 下次发布 [上海交大][计算机网络][研究生课题]

    主题推广




    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    切换至【手机版】| 主站| Archiver|

    JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

    |网站地图

    GMT+8, 2026-3-30 16:22 , Processed in 0.566554 second(s), 70 queries .

     

    快速回复 返回顶部 返回列表