㈠ 廣西桂林電子科技大學科學計算機科學與技術(應用型本科)的學長學姐回來一下!
教師隊伍情況
經過近10年的課程建設,圍繞本課程,形成了由廣西首批教學團隊負責人、學校示範教授、教學名師董榮勝具體負責,由全國模範教師、廣西教學名師古天龍教授指導,擁有學校「十佳師德」標兵稱號的,多次獲得國家和省部級有關教學獎,發表多篇(部)在國內較有影響教學論著、結構合理、年輕而又有富有朝氣的師資隊伍。
一、課程負責人
董榮勝,男,廣西高等學校教學名師,桂林電子科技大學計算思維及應用研究室主任、教授、碩士生導師。
二、教學指導及專題講座
古天龍,男,博士,桂林電子科技大學副校長、教授、博士生導師。
三、主講教師
鍾艷如,女,碩士,桂林電子科技大學計算機與控制學院副院長,計算思維及應用研究室教授、碩士生導師。
陳光喜,男,博士,桂林電子科技大學現代教育技術中心主任、副教授、碩士生導師。
趙嶺忠,男,博士,桂林電子科技大學計算思維及應用研究室副教授、碩士生導師。
常 亮,男,博士,桂林電子科技大學計算思維及應用研究室副教授、碩士生導師。
李鳳英,女,碩士,桂林電子科技大學計算思維及應用研究室講師。
課程負責人董榮勝教授
董榮勝,男,廣西高等學校教學名師,桂林電子科技大學計算思維及應用研究室主任、教授、碩士研究生導師。1989年7月畢業於中國地質大學計算機科學系,現為全國高等學校計算機教育研究會理事、中國計算機學會教育專業委員會委員、廣西計算機學會理事、廣西首批區級教學團隊負責人、桂林電子科技大學教學指導委員會委員、學校示範教授、教學名師。
研究方向:網路安全協議、形式化技術、計算思維與計算機方法論。承擔了國家八五攻關項目、總裝備部項目、國家863計劃項目、國家自然科學基金、國防預研項目、廣西科學基金等國家和省部級科研項目10餘項,是計算學科認知理論——計算機科學與技術方法論的構建者和倡導者,在國內外重要學術刊物和會議發表學術論文80餘篇,出版著作型教材2部,以第一作者撰寫的論文和著作分別被他人引用160多次,主要成果被美國計算學科教程(CC2001)和《中國計算機科學與技術學科教程2002》採用,撰寫的教材《計算機科學導論——思想與方法》(高等教育出版社,2007年9月出版)被北京大學國家級精品課程「計算概論」列為推薦教材的首位、撰寫的《計算機科學與技術方法論》(人民郵電出版社,2002年9月出版)與《計算機科學導論——思想與方法》分別被華中科技大學等國內數十所高校選為教材,主持和參與的教改項目分別獲廣西優秀教學成果獎一等獎2次、三等獎2次,撰寫的教材分別獲廣西優秀教材一等獎1次、廣西社會科學優秀成果三等獎1次。
主講教師古天龍教授
古天龍(教授/博導/博士)1964.10生於山西、芮城,分別於1984.08、1986.12、1996.01在太原理工大學、西安電子科技大學、浙江大學獲工學學士、碩士、博士學位。1998.01至2002.03在澳大利亞CURTIN理工大學、MURDOCH大學進行博士後研究。1998年破格晉升教授,2001.03至今為西安電子科技大學博士生導師。2003.08至今任桂林電子科技大學副校長。現為IEEE高級會員、ACM會員、教育部高等學校計算機科學與技術教學指導委員會軟體工程專業分會委員、中國計算機學會Petri網專委會委員、中國計算機學會計算機工程與工藝專委會委員、中國人工智慧學會知識工程與分布式智能專委會委員、廣西計算機學會副理事長、《計算機科學》編委。
多年來一直從事計算機科學與技術和控制科學與工程交叉學科的教學和科研工作,主要研究領域為:軟體工程與形式化方法;知識工程與符號計算;嵌入式系統;感測器網路與協議工程;離散事件/混雜系統等。近年來主持國家863計劃項目、國家自然科學基金、國防預研重點項目、國防預研基金、中澳國際合作項目、教育部留學回國人員基金等20餘項。出版學術著作/教材《軟體開發的形式化方法》(高等教育出版社,2005)、《網路協議的形式化分析與設計》(電子工業出版社,2003)、《軟體工程》(電子工業出版社,2004)、《計算機科學與技術方法論》(人民郵電出版社,2002)、《離散數學》(電子工業出版社,2008)等5部,在國內外重要學術刊物和會議發表學術論文130篇(其中EI、SCI收錄51篇)。入選「國家百千萬人才工程」(2004)、「廣西十百千人才工程」(2000)、「廣西高校跨世紀中青年學科帶頭人」(1996),並榮獲全國模範教師(1998)、國務院政府特殊津貼專家(2004)、廣西優秀專家(2007)、廣西優秀留學回國人員(2006)、廣西教學名師(2008)、電子工業部優秀科技青年(1996)、電子工業系統優秀教師(1997)、廣西高校科技進步二等獎(1998)、廣西優秀教材一等獎(2006)、廣西優秀教材一等獎(2003)、廣西優秀教學成果一等獎(2004)、廣西社會科學優秀成果三等獎(2004)等。
主講教師鍾艷如教授
鍾艷如(教授/碩導) 1965.3生於江西、宜春,分別於1986.07、2000.03於桂林電子科技大學獲工學學士、碩士學位。2007.12晉升教授。現任全國高等學校計算機教育研究會計算機網路教育分會理事,廣西計算機學會會員,桂林電子科技大學計算機與控制學院副院長。多年來一直從事計算機學科科學與工程交叉學科的教學和科研工作。
主要研究領域為:知識工程與符號計算、計算機輔助精度設計、新一代GPS標准體系的理論等。共承擔和完成科研項目12項,其中包括,主持區自然科學基金(2007年)、區教育廳項目(2004年)、橫向課題(2005年)和校科研課題(2003年)各1項,參加國家自然科學基金排名第二(2006年和2009年)2項和排名第四(2003年) 1項,參加(排名第二,2004年)教育部科學技術研究重大項目子課題1項,參加(排名第二,2006年)區自然科學基金1項,參加(排名第二,2004年)教育部科學技術研究重點項目1項,參加區教育廳科研項目(排名第二,2002年)和(排名第三,2006年)各1項。共承擔和完成教改項目6項:主持廣西教育科學「十五」規劃立項課題1項,參加區高等學校精品課程排名2項(排均為名第三),校級教改項目3項(其中兩項排名第一,一項排名第二)。共發表論文40多篇,其中,國際四大索引(SCI、EI、ISR、ISTP)收錄期刊15篇。榮獲廣西優秀教學成果一等獎(「計算機科學與技術方法論的建立及其教學實踐」,2004,第四)、、《多媒體技術》網路課程獲得廣西教育廳多媒體課件優秀獎(2004,負責人)、曾出席中國共產黨廣西壯族自治區第八次代表大會,獲得十佳師德標兵(2008)等。
主講教師陳光喜副教授
陳光喜(副教授/博士),男,漢族,1971年生。1997年7月復旦大學數學研究所計算數學專業碩士畢業;2002年7月中國科學院成都計算所計算機軟體與理論專業博士畢業。
1997年7月至2003年8月中國科學院成都計算所自動推理實驗室助理研究員;2003年8月至今,桂林電子科技大學副教授。2005年6月起任桂林電子科技大學現代教育技術中心主任。從事計算機軟體與理論、應用數學專業的教學與科研工作。廣西教育技術協會常務理事。
近3年來參加國家自然基金項目2項,主持廣西教育廳科研和教改項目6項,其它科研項目8項;發表科研論文24篇,其中EI檢索4篇;發表教學論文12篇;主編教材1部。獲桂林市科技進步三等獎1項,全國多媒體課件大賽一等獎1項, 全國多媒體課件大賽三等獎1項,廣西教育教學軟體大賽一等獎2項。
主講教師趙嶺忠副教授
趙嶺忠(副教授/博士),1977.11生於河南、南陽。分別於2002.06、2007.1在桂林電子科技大學、西安電子科技大學獲工學碩士、博士學位. 近年來主持和參與國家自然科學基金、廣西自然科學基金等項目10餘項。
涉及領域包括:復雜生產過程的符號調度、面向對象分布式實時系統的建模與任務調度、安全協議分析及模型檢驗等. 參與計算機科學與技術方法論的研究,並於2005年獲廣西區高等教育教學成果一等獎. 在《Software Quality Journal》、《計算機研究與發展》、《計算機科學》、《計算機集成製造系統》、《通信學報》、《計算機工程》等國內核心期刊及「APLAS』07」、「TASE』07」、「PRICAI』06」、「AI』06」、「SEKE』06」等重要的軟體工程和人工智慧國際學術會議上發表和錄用論文近40篇. 目前的研究興趣包括:邏輯程序在人工智慧和軟體驗證領域的應用,抽象解釋理論及其在邏輯程序的分析和驗證、軟體安全領域的應用,符號計算等。
主講教師常亮副教授
常亮(副教授/博士),1980年6月生,2008年7月畢業於中國科學院計算技術研究所,獲工學博士學位。
主要研究方向為行動理論、描述邏輯、語義Web服務、智能主體、以及形式化方法。作為主要成員先後參與或完成了1項973項目子項目、1項國家863項目、2項國家自然科學基金項目。在《計算機學報》、《軟體學報》、《計算機研究與發展》、《Service Oriented Computing and Applications》等國內外期刊以及「DL』07」、「KSEM』07」、「PRICAI』08」、「ICWS』08」等重要國際學術會議上發表論文20餘篇,其中被EI收錄11篇。
《計算機科學導論》課程教學大綱
課程類別:專業基礎必修課 課程代碼:
總 學 時:48學時(其中,理論課32學時,實驗課16學時) 學分:3
適用專業:計算機科學與技術、軟體工程、網路工程、信息安全、信息系統與信息管理、數字媒體、教育技術學等
先修課程:無
一、課程的地位、性質和任務
本課程是計算機科學與技術專業學生入學學習的第一門專業必修課,它構建在計算學科認知模型的基礎上,以計算思維能力的培養為核心,從學科思想與方法層面對計算學科進行導引。
本課程來源於ACM教育委員會對「整個計算學科綜述性導引」(計算機導論)課程構建的要求,即用嚴密的方式將學生引入計算學科各個富有挑戰性的領域之中。本課程為學生正確認知計算學科提供方法,為今後深入學習計算機課程作鋪墊。
二、課程教學的基本要求
本課程要求學生了解計算學科專業名稱的演變,學科的描述、培養側重點,學科各專業方向的知識體與核心課程,「計算機導論」課程的構建,了解計算學科的歷史,計算學科的基本問題;計算學科中的抽象、理論和設計三個過程及其內在聯系;了解計算學科各主領域的基本內容及其相應的課程設置、計算學科中的核心概念、數學方法、系統科學方法、社會和職業問題、學科若干問題、學科教育發展與展望等內容。
三、教學內容與學時分配
1.緒論(2學時)
計算學科的定義;計算學科的根本問題;計算學科專業名稱的演變;分支學科及其培養側重點;計算機科學、計算機工程、軟體工程和信息技術等4個主要分支學科的知識體和核心課程;最後,「計算機導論」課程的構建問題;計算學科認知模型——計算學科二維定義矩陣;計算學科若干問題的介紹。
2.計算學科的基本問題(6學時)
計算的歷史;對問題進行抽象的典型實例——哥尼斯堡七橋問題;「梵天塔」問題;「停機問題」;演算法復雜性中的難解性問題、P類問題和NP類問題;證比求易演算法;P=NP是否成立的問題;旅行商問題與組合爆炸問題;找零問題、背包問題與貪婪演算法;「GOTO語句」與程序設計中的結構問題;「哲學家共餐」問題與計算機系統中的軟硬體資源的管理;「兩軍問題」與計算機網路;「圖靈測試」;「中文屋子」;計算機中的博弈問題。
3.計算學科中的3個學科形態(6學時)
一個關於「學生選課」的例子;抽象形態;理論形態;設計形態;3個學科形態的內在聯系;計算機語言的發展及其3個學科形態的內在聯系。
4.計算學科中的核心概念(5學時)
演算法;數據結構;程序;軟體;硬體;計算機中的數據(含進位制數及其相互轉換,原碼、反碼和補碼及其轉換,字元、字元串和漢字,圖像數據的表示,聲音數據的表示等);CC1991報告提取的核心概念。
5.計算學科中的數學方法(5學時,含1個學時的講座)
數學的基本特徵;數學方法的作用;集合,函數和關系,代數系統(含群、環、格、布爾代數,布爾代數與數字邏輯電路);定義、定理和證明,必要條件和充分條件;證明方法;遞歸和迭代;公理化方法;形式化方法。
6.計算學科中的系統科學方法(3學時)
系統科學的基本思想;軟體開發中為什麼要引入系統科學方法;結構化方法;面向對象方法。
7.社會和職業的問題(3學時)
計算的社會背景;道德分析的方法;職業和道德責任;基於計算機系統的風險和責任;團隊工作;知識產權;隱私和公民自由;計算機犯罪。
8.探討與展望(2學時)
學科中的若干問題進行探討,計算教育的發展與展望等內容。
四、實驗教學內容與要求
1.存儲程序式虛擬機(4學時)
掌握機器指令的格式,理解機器指令系統的組成;理解「程序與數據」的同等看待;理解演算法與機器的關系,了解程序在機器上的執行過程。
2.結構化程序設計(3學時)
熟悉順序、選擇、循環3種程序結構;掌握C語言編寫選擇、循環語句的方法。
3.遞歸與迭代(3學時)
加深理解遞歸及迭代的概念;掌握用C語言編寫遞歸及迭代程序的方法;了解遞歸和迭代之間的差別。
4.演算法綜合練習(4學時)
熟悉結構化程序設計在演算法中的應用;理解二分查找法的思想。
5.實驗考試(2學時)
五、教學方法的原則建議
建議由各學校學科帶頭人或骨幹教師擔任本課程的主講,並使用投影儀進行教學,在教學過程中可穿插介紹一些計算機界著名學者的生平事跡以及我國計算機的發展歷史
六、考核方式及成績構成
成績評定:平時成績佔10%,理論考試(開卷)成績佔70%,實驗考試成績佔20%。
七、教材與參考書目
推薦教材:董榮勝.計算機科學導論——思想與方法.高等教育出版社.2007
參考書目:
1.董榮勝,古天龍.計算機科學與技術方法論.人民郵電出版社.2002
2.J.Glenn Brookshear著,劉藝等譯.計算機科學概論(第9版).人民郵電出版社.2007
3.許卓群,李文新,羅英偉.計算概論.清華大學出版社.2005
4.趙致琢.計算科學導論(第三版).科學出版社.2004
5.王玉龍.計算機導論(第二版).電子工業出版社.2004
6.黃國興,陶樹平,丁岳偉.計算機導論(第二版).清華大學出版社.2008
八、說明
本大綱根據美國計算機協會(ACM)教育委員會對「整個計算學科綜述性導引課程」課程的要求,以及教育部高等學校計算機科學與技術教學指導委員會編制的高等學校計算機科學與技術專業規范和IEEE/ACM制定的CC2001-CC2005有關教程編寫。
主講教師李鳳英講師
李鳳英(講師) 1974.3生於遼寧、朝陽,分別於1998.07、12003.03在桂林電子工業學院獲工學學士、碩士學位。2002.03至今一直在桂林電子科技大學計算機與控制學院任教,現在西安電子科技大學攻讀博士學位。
主要研究領域為:符號模型檢驗、Petri網、符號調度技術等的研究。近年來參加了國家自然科學基金、中澳國際合作等項目。
㈡ 計算機網路安全教程的目錄
前言
第1章緒論1
1.1計算機網路面臨的主要威脅1
1.1.1計算機網路實體面臨威脅1
1.1.2計算機網路系統面臨威脅2
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素。
1.1.3惡意程序的威脅2
1.1.4計算機網路威脅的潛在對手和動機3
1.2計算機網路不安全因素4
1.2.1不安全的主要因素4
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項: 大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。
防範間諜軟體之危害的對策
1、公開安裝的間諜軟體
對於那些公開安裝的間諜軟體,你無需費多大工夫去研究他,因為你可以輕而易舉的將之卸載,除此之外,你還可以知道他們的大至功能所在。換句話說,對於這些公開安裝的間諜軟體,你有很多措施保護你的隱私不受侵犯。例如,從不在辦公室計算機里檢查私有的電子郵件。公開安裝的間諜軟體一般都是合法的,他們有特定的使用人群和用途。
公司和學院:他們也許使用間諜軟體監測他們雇員的計算機和網路使用。
父母:他們也許使用間諜軟體監測家庭電腦和網路使用。防止他們的孩子受到有害信息的毒害。許多父母希望間諜軟體可能幫助他們。
政府:他們也許為公開安全或信息戰爭而使用間諜軟體監測網路。
2、秘密侵入的間諜軟體
真正的危險來自那些秘密侵入到你計算機里的間諜軟體,因為你不知道他究竟想做什麼。所有間諜軟體的安裝都利用了兩種弱點。一種是PC機的應用軟體,另一種是你自己。
由於現代計算機軟體是極端復雜的,現有的很多應用軟體和操作系統都存在各種各樣的漏洞。間諜軟體可以利用這些漏洞侵入到你的計算機。理論上你不可能防止這種侵入,當你沖浪網頁,一張小圖片可能給你帶來可怕的間諜軟體。除給你的操作系統打上必要的補丁,盡可能不去不安全或不熟悉的站點是減少這種侵入的有效方法。
很顯然,這種利用應用軟體漏洞的侵入方式需要較高的技術水平。而絕大多數間諜軟體的侵入是採用簡單的欺詐方式。例如,他們免費給你提供一個可以清除間諜軟體的軟體,而他們真正的目的是將你計算機里原有的間諜軟體去除,用他們的取而代之。
如果你習慣在網上下載免費軟體,你的計算機里可能有一大堆間諜軟體。
所以我們有兩種方法對付這些秘密侵入的間諜軟體:盡量不去不熟悉或不安全的站點,盡量不從網上下載免費軟體。
這種秘密的侵入也有他特定的用戶群和用途。論防範間諜軟體之危害
1.2.2不安全的主要原因6
1.3計算機網路安全的概念7
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
1.3.1計算機網路安全的定義8
1.3.2計算機網路安全的目標8
1.3.3計算機網路安全的層次10
1.3.4計算機網路安全所涉及的內容10
1.4計算機網路安全體系結構11
1.4.1網路安全模型11
1.4.2OSI安全體系結構11
1.4.3P2DR模型14
1.4.4網路安全技術16
網路安全技術指致力於解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在.當人類步入21世紀這一信息社會,網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台.我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會各方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程.為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發.安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
網路安全產品的自身安全的防護技術網路安全設備安全防護的關鍵,一個自身不安全的設備不僅不能保護被保護的網路而且一旦被入侵,反而會變為入侵者進一步入侵的平台。
信息安全是國家發展所面臨的一個重要問題.對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上,產業上,政策上來發展它.政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化,信息化的發展將起到非常重要的作用。
1.5計算機網路安全管理18
1.5.1網路安全管理的法律法規18
1.5.2計算機網路安全評價標准18
1.5.3網路安全管理措施18
1.6計算機網路安全技術發展趨勢18
1.6.1網路安全威脅發展趨勢19
1.6.2網路安全主要實用技術的發展19
1.7小結20
1.8習題21
第2章物理安全22
2.1機房安全技術和標准22
2.1.1機房安全技術22
2.1.2機房安全技術標准29
2.2通信線路安全30
2.3設備安全31
2.3.1硬體設備的維護和管理31
2.3.2電磁兼容和電磁輻射的防護31
2.3.3信息存儲媒體的安全管理33
2.4電源系統安全33
2.5小結36
2.6習題36
第3章信息加密與PKI38
3.1密碼學概述38
3.1.1密碼學的發展38
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替--用一個或多個代替表將明文字母或數碼等代替為密文;密本--用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
3.1.2密碼學基本概念40
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學。總稱密碼學。
密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
3.1.3加密體制分類40
3.2加密演算法43
3.2.1古典密碼演算法43
3.2.2單鑰加密演算法44
3.2.3雙鑰加密演算法51
3.3信息加密技術應用53
3.3.1鏈路加密54
3.3.2節點加密54
3.3.3端到端加密55
3.4認證技術56
3.4.1認證技術的分層模型56
3.4.2認證體制的要求與模型56
3.4.3數字簽名技術57
3.4.4身份認證技術57
3.4.5消息認證技術59
3.4.6數字簽名與消息認證61
3.5公開密鑰基礎設施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI認證技術的組成63
3.5.3PKI的特點70
3.6常用加密軟體介紹70
3.6.1PGP70
3.6.2GnuPG74
3.7小結77
3.8習題78
第4章防火牆技術79
4.1概述79
4.1.1防火牆的概念79
4.1.2防火牆的功能79
4.1.3防火牆的局限性81
4.2防火牆體系結構82
4.2.1雙重宿主主機體系結構82
4.2.2屏蔽主機體系結構83
4.2.3屏蔽子網體系結構84
4.2.4防火牆體系結構的組合形式86
4.3防火牆技術86
4.3.1包過濾技術86
4.3.2代理服務技術92
4.3.3狀態檢測技術96
4.3.4NAT技術97
4.4防火牆的安全防護技術99
4.4.1防止防火牆標識被獲取99
4.4.2防止穿透防火牆進行掃描101
4.4.3克服分組過濾脆的弱點103
4.4.4克服應用代理的脆弱點104
4.5防火牆應用示例105
4.5.1網路衛士防火牆3000系統組成105
4.5.2網路衛士防火牆3000典型應用拓撲圖105
4.5.3典型應用配置示例106
4.6個人防火牆111
4.6.1個人防火牆概述111
4.6.2個人防火牆的主要功能112
4.6.3個人防火牆的特點113
4.6.4主流個人防火牆簡介113
4.7防火牆發展動態和趨勢118
4.8小結120
4.9習題121
第5章入侵檢測技術122
5.1入侵檢測概述122
5.1.1入侵檢測原理123
5.1.2系統結構123
5.1.3系統分類124
5.2入侵檢測的技術實現127
5.2.1入侵檢測分析模型127
5.2.2誤用檢測128
5.2.3異常檢測131
5.2.4其他檢測技術135
5.3分布式入侵檢測138
5.3.1分布式入侵檢測的優勢138
5.3.2分布式入侵檢測的技術難點139
5.3.3分布式入侵檢測現狀140
5.4入侵檢測系統的標准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵檢測系統示例145
5.5.1Snort簡介146
5.5.2Snort的體系結構146
5.5.2Snort的安裝與使用148
5.5.2Snort的安全防護151
5.6小結152
5.7習題153
第6章操作系統與資料庫安全技術154
6.1訪問控制技術154
6.1.1認證、審計與訪問控制154
6.1.2傳統訪問控制技術156
6.1.3新型訪問控制技術158
6.1.4訪問控制的實現技術160
6.1.5安全訪問規則(授權)的管理162
6.2操作系統安全技術163
6.2.1操作系統安全准則163
6.2.2操作系統安全防護的一般方法165
6.2.3操作系統資源防護技術166
6.2.4操作系統的安全模型168
6.3UNIX/Linux系統安全技術171
6.3.1UNIX/Linux安全基礎171
6.3.2UNIX/Linux安全機制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系統安全技術175
6.4.1Windows2000/XP安全基礎175
6.4.2Windows2000/XP安全機制177
6.4.3Windows2000/XP安全措施179
6.5資料庫安全概述186
6.5.1資料庫安全的基本概念186
6.5.2資料庫管理系統簡介187
6.5.3資料庫系統的缺陷與威脅188
6.6資料庫安全機制189
6.6.1資料庫安全的層次分布189
6.6.2安全DBMS體系結構189
6.6.3資料庫安全機制191
6.6.4Oracle的安全機制196
6.7資料庫安全技術197
6.8小結198
6.9習題198
第7章網路安全檢測與評估技術200
7.1網路安全漏洞200
7.1.1網路安全漏洞威脅200
7.1.2網路安全漏洞的分類201
7.2網路安全漏洞檢測技術203
7.2.1埠掃描技術203
7.2.2操作系統探測技術204
7.2.3安全漏洞探測技術205
7.3網路安全評估標准206
7.3.1網路安全評估標準的發展歷程206
7.3.2TCSEC、ITSEC和CC的基本構成209
7.4網路安全評估方法213
7.4.1基於通用評估方法(CEM)的網路安全評估模型213
7.4.2基於指標分析的網路安全綜合評估模型215
7.4.3基於模糊評價的網路安全狀況評估模型220
7.5網路安全檢測評估系統簡介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小結231
7.7習題231
第8章計算機病毒與惡意代碼防範技術232
8.1計算機病毒概述232
8.1.1計算機病毒的定義232
8.1.2計算機病毒簡史233
8.1.3計算機病毒的特徵234
8.1.4計算機病毒的危害235
8.2計算機病毒的工作原理和分類237
8.2.1計算機病毒的工作原理237
8.2.2計算機病毒的分類241
8.2.3病毒實例分析244
8.3計算機病毒的檢測與防範248
8.3.1計算機病毒的檢測248
8.3.2計算機病毒的防範251
8.3.3計算機病毒的發展方向和趨勢253
8.4惡意代碼255
8.4.1惡意代碼的特徵與分類255
8.4.2惡意代碼的關鍵技術256
8.4.3網路蠕蟲258
8.4.4Rootkit技術259
8.4.5惡意代碼的防範261
8.5小結262
8.6習題263
第9章數據備份技術264
9.1數據備份概述264
9.1.1產生數據失效的主要原因264
9.1.2備份及其相關概念266
9.1.3備份的誤區267
9.1.4選擇理想的備份介質267
9.1.5備份技術和備份方法268
9.2數據備份方案269
9.2.1磁碟備份269
9.2.2雙機備份276
9.2.3網路備份280
9.3數據備份與數據恢復策略283
9.3.1數據備份策略283
9.3.2災難恢復策略286
9.4備份軟體簡介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小結290
9.6習題291
第10章網路安全解決方案292
10.1網路安全體系結構292
10.1.1網路信息安全的基本問題292
10.1.2網路安全設計的基本原則294
10.2網路安全解決方案295
10.2.1網路安全解決方案的基本概念295
10.2.2網路安全解決方案的層次劃分296
10.2.3網路安全解決方案的框架297
10.3網路安全解決方案設計299
10.3.1網路系統狀況299
10.3.2安全需求分析299
10.3.3網路安全解決方案302
10.4單機用戶網路安全解決方案304
10.4.1單機用戶面臨的安全威脅304
10.4.2單機用戶網路安全解決方案305
10.5內部網路安全管理制度306
10.6小結308
10.7習題308
附錄309
附錄A彩虹系列309
附錄B安全風險分析一覽表310
參考文獻316
……
㈢ 速求網路安全技術研究畢業論文範文
1 緒論隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。
大多數安全性問題的出現都是由於有惡意的人試圖獲得某種好處或損害某些人而故意引起的。可以看出保證網路安全不僅僅是使它沒有編程錯誤。它包括要防範那些聰明的,通常也是狡猾的、專業的,並且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣於作案的老手來說,收效甚微。
網路安全性可以被粗略地分為4個相互交織的部分:保密、鑒別、反拒認以及完整性控制。保密是保護信息不被未授權者訪問,這是人們提到的網路安全性時最常想到的內容。鑒別主要指在揭示敏感信息或進行事務處理之前先確認對方的身份。反拒認主要與簽名有關。保密和完整性通過使用注冊過的郵件和文件鎖來實現。2 方案目標本方案主要從網路層次考慮,將網路系統設計成一個支持各級別用戶或用戶群的安全網路,該網在保證系統內部網路安全的同時,還實現與Internet或國內其它網路的安全互連。本方案在保證網路安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業客戶的計算機系統的安全保障,資料庫不被非法訪問和破壞,系統不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網上傳播等。
需要明確的是,安全技術並不能杜絕所有的對網路的侵擾和破壞,它的作用僅在於最大限度地防範,以及在受到侵擾的破壞後將損失盡旦降低。具體地說,網路安全技術主要作用有以下幾點:
1.採用多層防衛手段,將受到侵擾和破壞的概率降到最低;
2.提供迅速檢測非法使用和非法初始進入點的手段,核查跟蹤侵入者的活動;
3.提供恢復被破壞的數據和系統的手段,盡量降低損失;
4.提供查獲侵入者的手段。
網路安全技術是實現安全管理的基礎,近年來,網路安全技術得到了迅猛發展,已經產生了十分豐富的理論和實際內容。3 安全需求通過對網路系統的風險分析及需要解決的安全問題,我們需要制定合理的安全策略及安全方案來確保網路系統的機密性、完整性、可用性、可控性與可審查性。即,
可用性: 授權實體有權訪問數據
機密性: 信息不暴露給未授權實體或進程
完整性: 保證數據不被未授權修改
可控性: 控制授權范圍內的信息流向及操作方式
可審查性:對出現的安全問題提供依據與手段
訪問控制:需要由防火牆將內部網路與外部不可信任的網路隔離,對與外部網路交換數據的內部網路及其主機、所交換的數據進行嚴格的訪問控制。同樣,對內部網路,由於不同的應用業務以及不同的安全級別,也需要使用防火牆將不同的LAN或網段進行隔離,並實現相互的訪問控制。
數據加密:數據加密是在數據傳輸、存儲過程中防止非法竊取、篡改信息的有效手段。
安全審計: 是識別與防止網路攻擊行為、追查網路泄密行為的重要措施之一。具體包括兩方面的內容,一是採用網路監控與入侵防範系統,識別網路各種違規操作與攻擊行為,即時響應(如報警)並進行阻斷;二是對信息內容的審計,可以防止內部機密或敏感信息的非法泄漏4 風險分析網路安全是網路正常運行的前提。網路安全不單是單點的安全,而是整個信息網的安全,需要從物理、網路、系統、應用和管理方面進行立體的防護。要知道如何防護,首先需要了解安全風險來自於何處。網路安全系統必須包括技術和管理兩方面,涵蓋物理層、系統層、網路層、應用層和管理層各個層面上的諸多風險類。無論哪個層面上的安全措施不到位,都會存在很大的安全隱患,都有可能造成網路的中斷。根據國內網路系統的網路結構和應用情況,應當從網路安全、系統安全、應用安全及管理安全等方面進行全面地分析。
風險分析是網路安全技術需要提供的一個重要功能。它要連續不斷地對網路中的消息和事件進行檢測,對系統受到侵擾和破壞的風險進行分析。風險分析必須包括網路中所有有關的成分。5 解決方案5.1 設計原則
針對網路系統實際情況,解決網路的安全保密問題是當務之急,考慮技術難度及經費等因素,設計時應遵循如下思想:
1.大幅度地提高系統
㈣ 計算機網路安全開題報告中的文獻綜述怎麼寫
文獻綜述
一 緒論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。故此,在網路廣泛使用的今天,我們更應該了解網路安全,做好防範措施,做好網路信息的保密性、完整性和可用性。
二 主要內容
本文主要闡釋互聯網的基本信息及其維護,參考文獻對本文起了巨大作用,網路安全問題無處不在,互聯網的飛速發展,網路安全表現的格外突出,陝西師范大學自然科學學報李安國教授的報導,分析了計算機網路的重要性,並指出了一些常用的解決方法,解釋了網路安全的定義,防護層次,哈爾濱工業大學教授張濤,吳沖闡釋信息安全系統的漏洞的研究,網路攻擊檢測與防範技術的定義,形式。計算機網路安全基礎,網路攻擊的防護與檢測技術,計算機操作系統的漏洞與計算機病毒的解釋,講解維護與防範技巧。
三 總結
整篇文章感觸良多,並非所有的參考文獻中的都是完美的研究成果,仍然存在一些缺陷,所以我們要在前人研究的基礎上繼續這個可研究的趨勢。吸取前人的優點,一步步完善自己。
四 參考文獻
[1] 高吉祥. 電子技術基礎實驗與課程設計[M ]. 北京:電子工業出版社, 2002.
[2] 吳沖. 計算機網路[M].清華大學出版2005.
[3] 謝希仁. 計算機網路第五版[M] 高等教育出版社,2002.
[4] 李安國. 陝西大學自然科學自然報[M] 高等教育出版社,2001.
[5] 張濤. 信息系統安全與漏洞[M] 國防工業出版社2006.
[6] 康華光. 電子技術基礎[M ]. 北京: 高等教育出版社,2002.
[7] 吳微,文軍. 單片機原理及製作[M ]. 武漢:武漢大學出版社, 1992.
[8] 趙保經. 中國集成電路大全[M ]. 北京:國防工業出版社,1985.
[9] 何國偉 軟體可靠性[M]. 國防工業出版社,1998.
給個例子你看一下