当前位置:首页 » 网络连接 » 计算机网络安全技术绪论教案
扩展阅读
手机电影软件无广告软件 2024-11-05 11:47:07
关于网络安全工作的设想 2024-11-05 11:37:15

计算机网络安全技术绪论教案

发布时间: 2024-11-04 15:31:37

㈠ 广西桂林电子科技大学科学计算机科学与技术(应用型本科)的学长学姐回来一下!

教师队伍情况
经过近10年的课程建设,围绕本课程,形成了由广西首批教学团队负责人、学校示范教授、教学名师董荣胜具体负责,由全国模范教师、广西教学名师古天龙教授指导,拥有学校“十佳师德”标兵称号的,多次获得国家和省部级有关教学奖,发表多篇(部)在国内较有影响教学论着、结构合理、年轻而又有富有朝气的师资队伍。
一、课程负责人

董荣胜,男,广西高等学校教学名师,桂林电子科技大学计算思维及应用研究室主任、教授、硕士生导师。

二、教学指导及专题讲座

古天龙,男,博士,桂林电子科技大学副校长、教授、博士生导师。

三、主讲教师

钟艳如,女,硕士,桂林电子科技大学计算机与控制学院副院长,计算思维及应用研究室教授、硕士生导师。

陈光喜,男,博士,桂林电子科技大学现代教育技术中心主任、副教授、硕士生导师。

赵岭忠,男,博士,桂林电子科技大学计算思维及应用研究室副教授、硕士生导师。

常 亮,男,博士,桂林电子科技大学计算思维及应用研究室副教授、硕士生导师。

李凤英,女,硕士,桂林电子科技大学计算思维及应用研究室讲师。

课程负责人董荣胜教授
董荣胜,男,广西高等学校教学名师,桂林电子科技大学计算思维及应用研究室主任、教授、硕士研究生导师。1989年7月毕业于中国地质大学计算机科学系,现为全国高等学校计算机教育研究会理事、中国计算机学会教育专业委员会委员、广西计算机学会理事、广西首批区级教学团队负责人、桂林电子科技大学教学指导委员会委员、学校示范教授、教学名师。

研究方向:网络安全协议、形式化技术、计算思维与计算机方法论。承担了国家八五攻关项目、总装备部项目、国家863计划项目、国家自然科学基金、国防预研项目、广西科学基金等国家和省部级科研项目10余项,是计算学科认知理论——计算机科学与技术方法论的构建者和倡导者,在国内外重要学术刊物和会议发表学术论文80余篇,出版着作型教材2部,以第一作者撰写的论文和着作分别被他人引用160多次,主要成果被美国计算学科教程(CC2001)和《中国计算机科学与技术学科教程2002》采用,撰写的教材《计算机科学导论——思想与方法》(高等教育出版社,2007年9月出版)被北京大学国家级精品课程“计算概论”列为推荐教材的首位、撰写的《计算机科学与技术方法论》(人民邮电出版社,2002年9月出版)与《计算机科学导论——思想与方法》分别被华中科技大学等国内数十所高校选为教材,主持和参与的教改项目分别获广西优秀教学成果奖一等奖2次、三等奖2次,撰写的教材分别获广西优秀教材一等奖1次、广西社会科学优秀成果三等奖1次。

主讲教师古天龙教授
古天龙(教授/博导/博士)1964.10生于山西、芮城,分别于1984.08、1986.12、1996.01在太原理工大学、西安电子科技大学、浙江大学获工学学士、硕士、博士学位。1998.01至2002.03在澳大利亚CURTIN理工大学、MURDOCH大学进行博士后研究。1998年破格晋升教授,2001.03至今为西安电子科技大学博士生导师。2003.08至今任桂林电子科技大学副校长。现为IEEE高级会员、ACM会员、教育部高等学校计算机科学与技术教学指导委员会软件工程专业分会委员、中国计算机学会Petri网专委会委员、中国计算机学会计算机工程与工艺专委会委员、中国人工智能学会知识工程与分布式智能专委会委员、广西计算机学会副理事长、《计算机科学》编委。

多年来一直从事计算机科学与技术和控制科学与工程交叉学科的教学和科研工作,主要研究领域为:软件工程与形式化方法;知识工程与符号计算;嵌入式系统;传感器网络与协议工程;离散事件/混杂系统等。近年来主持国家863计划项目、国家自然科学基金、国防预研重点项目、国防预研基金、中澳国际合作项目、教育部留学回国人员基金等20余项。出版学术着作/教材《软件开发的形式化方法》(高等教育出版社,2005)、《网络协议的形式化分析与设计》(电子工业出版社,2003)、《软件工程》(电子工业出版社,2004)、《计算机科学与技术方法论》(人民邮电出版社,2002)、《离散数学》(电子工业出版社,2008)等5部,在国内外重要学术刊物和会议发表学术论文130篇(其中EI、SCI收录51篇)。入选“国家百千万人才工程”(2004)、“广西十百千人才工程”(2000)、“广西高校跨世纪中青年学科带头人”(1996),并荣获全国模范教师(1998)、国务院政府特殊津贴专家(2004)、广西优秀专家(2007)、广西优秀留学回国人员(2006)、广西教学名师(2008)、电子工业部优秀科技青年(1996)、电子工业系统优秀教师(1997)、广西高校科技进步二等奖(1998)、广西优秀教材一等奖(2006)、广西优秀教材一等奖(2003)、广西优秀教学成果一等奖(2004)、广西社会科学优秀成果三等奖(2004)等。

主讲教师钟艳如教授
钟艳如(教授/硕导) 1965.3生于江西、宜春,分别于1986.07、2000.03于桂林电子科技大学获工学学士、硕士学位。2007.12晋升教授。现任全国高等学校计算机教育研究会计算机网络教育分会理事,广西计算机学会会员,桂林电子科技大学计算机与控制学院副院长。多年来一直从事计算机学科科学与工程交叉学科的教学和科研工作。

主要研究领域为:知识工程与符号计算、计算机辅助精度设计、新一代GPS标准体系的理论等。共承担和完成科研项目12项,其中包括,主持区自然科学基金(2007年)、区教育厅项目(2004年)、横向课题(2005年)和校科研课题(2003年)各1项,参加国家自然科学基金排名第二(2006年和2009年)2项和排名第四(2003年) 1项,参加(排名第二,2004年)教育部科学技术研究重大项目子课题1项,参加(排名第二,2006年)区自然科学基金1项,参加(排名第二,2004年)教育部科学技术研究重点项目1项,参加区教育厅科研项目(排名第二,2002年)和(排名第三,2006年)各1项。共承担和完成教改项目6项:主持广西教育科学“十五”规划立项课题1项,参加区高等学校精品课程排名2项(排均为名第三),校级教改项目3项(其中两项排名第一,一项排名第二)。共发表论文40多篇,其中,国际四大索引(SCI、EI、ISR、ISTP)收录期刊15篇。荣获广西优秀教学成果一等奖(“计算机科学与技术方法论的建立及其教学实践”,2004,第四)、、《多媒体技术》网络课程获得广西教育厅多媒体课件优秀奖(2004,负责人)、曾出席中国共产党广西壮族自治区第八次代表大会,获得十佳师德标兵(2008)等。

主讲教师陈光喜副教授
陈光喜(副教授/博士),男,汉族,1971年生。1997年7月复旦大学数学研究所计算数学专业硕士毕业;2002年7月中国科学院成都计算所计算机软件与理论专业博士毕业。

1997年7月至2003年8月中国科学院成都计算所自动推理实验室助理研究员;2003年8月至今,桂林电子科技大学副教授。2005年6月起任桂林电子科技大学现代教育技术中心主任。从事计算机软件与理论、应用数学专业的教学与科研工作。广西教育技术协会常务理事。

近3年来参加国家自然基金项目2项,主持广西教育厅科研和教改项目6项,其它科研项目8项;发表科研论文24篇,其中EI检索4篇;发表教学论文12篇;主编教材1部。获桂林市科技进步三等奖1项,全国多媒体课件大赛一等奖1项, 全国多媒体课件大赛三等奖1项,广西教育教学软件大赛一等奖2项。

主讲教师赵岭忠副教授
赵岭忠(副教授/博士),1977.11生于河南、南阳。分别于2002.06、2007.1在桂林电子科技大学、西安电子科技大学获工学硕士、博士学位. 近年来主持和参与国家自然科学基金、广西自然科学基金等项目10余项。

涉及领域包括:复杂生产过程的符号调度、面向对象分布式实时系统的建模与任务调度、安全协议分析及模型检验等. 参与计算机科学与技术方法论的研究,并于2005年获广西区高等教育教学成果一等奖. 在《Software Quality Journal》、《计算机研究与发展》、《计算机科学》、《计算机集成制造系统》、《通信学报》、《计算机工程》等国内核心期刊及“APLAS’07”、“TASE’07”、“PRICAI’06”、“AI’06”、“SEKE’06”等重要的软件工程和人工智能国际学术会议上发表和录用论文近40篇. 目前的研究兴趣包括:逻辑程序在人工智能和软件验证领域的应用,抽象解释理论及其在逻辑程序的分析和验证、软件安全领域的应用,符号计算等。

主讲教师常亮副教授
常亮(副教授/博士),1980年6月生,2008年7月毕业于中国科学院计算技术研究所,获工学博士学位。

主要研究方向为行动理论、描述逻辑、语义Web服务、智能主体、以及形式化方法。作为主要成员先后参与或完成了1项973项目子项目、1项国家863项目、2项国家自然科学基金项目。在《计算机学报》、《软件学报》、《计算机研究与发展》、《Service Oriented Computing and Applications》等国内外期刊以及“DL’07”、“KSEM’07”、“PRICAI’08”、“ICWS’08”等重要国际学术会议上发表论文20余篇,其中被EI收录11篇。

《计算机科学导论》课程教学大纲
课程类别:专业基础必修课 课程代码:

总 学 时:48学时(其中,理论课32学时,实验课16学时) 学分:3

适用专业:计算机科学与技术、软件工程、网络工程、信息安全、信息系统与信息管理、数字媒体、教育技术学等

先修课程:无

一、课程的地位、性质和任务

本课程是计算机科学与技术专业学生入学学习的第一门专业必修课,它构建在计算学科认知模型的基础上,以计算思维能力的培养为核心,从学科思想与方法层面对计算学科进行导引。

本课程来源于ACM教育委员会对“整个计算学科综述性导引”(计算机导论)课程构建的要求,即用严密的方式将学生引入计算学科各个富有挑战性的领域之中。本课程为学生正确认知计算学科提供方法,为今后深入学习计算机课程作铺垫。

二、课程教学的基本要求

本课程要求学生了解计算学科专业名称的演变,学科的描述、培养侧重点,学科各专业方向的知识体与核心课程,“计算机导论”课程的构建,了解计算学科的历史,计算学科的基本问题;计算学科中的抽象、理论和设计三个过程及其内在联系;了解计算学科各主领域的基本内容及其相应的课程设置、计算学科中的核心概念、数学方法、系统科学方法、社会和职业问题、学科若干问题、学科教育发展与展望等内容。

三、教学内容与学时分配

1.绪论(2学时)

计算学科的定义;计算学科的根本问题;计算学科专业名称的演变;分支学科及其培养侧重点;计算机科学、计算机工程、软件工程和信息技术等4个主要分支学科的知识体和核心课程;最后,“计算机导论”课程的构建问题;计算学科认知模型——计算学科二维定义矩阵;计算学科若干问题的介绍。

2.计算学科的基本问题(6学时)

计算的历史;对问题进行抽象的典型实例——哥尼斯堡七桥问题;“梵天塔”问题;“停机问题”;算法复杂性中的难解性问题、P类问题和NP类问题;证比求易算法;P=NP是否成立的问题;旅行商问题与组合爆炸问题;找零问题、背包问题与贪婪算法;“GOTO语句”与程序设计中的结构问题;“哲学家共餐”问题与计算机系统中的软硬件资源的管理;“两军问题”与计算机网络;“图灵测试”;“中文屋子”;计算机中的博弈问题。

3.计算学科中的3个学科形态(6学时)

一个关于“学生选课”的例子;抽象形态;理论形态;设计形态;3个学科形态的内在联系;计算机语言的发展及其3个学科形态的内在联系。

4.计算学科中的核心概念(5学时)

算法;数据结构;程序;软件;硬件;计算机中的数据(含进位制数及其相互转换,原码、反码和补码及其转换,字符、字符串和汉字,图像数据的表示,声音数据的表示等);CC1991报告提取的核心概念。

5.计算学科中的数学方法(5学时,含1个学时的讲座)

数学的基本特征;数学方法的作用;集合,函数和关系,代数系统(含群、环、格、布尔代数,布尔代数与数字逻辑电路);定义、定理和证明,必要条件和充分条件;证明方法;递归和迭代;公理化方法;形式化方法。

6.计算学科中的系统科学方法(3学时)

系统科学的基本思想;软件开发中为什么要引入系统科学方法;结构化方法;面向对象方法。

7.社会和职业的问题(3学时)

计算的社会背景;道德分析的方法;职业和道德责任;基于计算机系统的风险和责任;团队工作;知识产权;隐私和公民自由;计算机犯罪。

8.探讨与展望(2学时)

学科中的若干问题进行探讨,计算教育的发展与展望等内容。

四、实验教学内容与要求

1.存储程序式虚拟机(4学时)

掌握机器指令的格式,理解机器指令系统的组成;理解“程序与数据”的同等看待;理解算法与机器的关系,了解程序在机器上的执行过程。

2.结构化程序设计(3学时)

熟悉顺序、选择、循环3种程序结构;掌握C语言编写选择、循环语句的方法。

3.递归与迭代(3学时)

加深理解递归及迭代的概念;掌握用C语言编写递归及迭代程序的方法;了解递归和迭代之间的差别。

4.算法综合练习(4学时)

熟悉结构化程序设计在算法中的应用;理解二分查找法的思想。

5.实验考试(2学时)

五、教学方法的原则建议

建议由各学校学科带头人或骨干教师担任本课程的主讲,并使用投影仪进行教学,在教学过程中可穿插介绍一些计算机界着名学者的生平事迹以及我国计算机的发展历史

六、考核方式及成绩构成

成绩评定:平时成绩占10%,理论考试(开卷)成绩占70%,实验考试成绩占20%。

七、教材与参考书目

推荐教材:董荣胜.计算机科学导论——思想与方法.高等教育出版社.2007

参考书目:

1.董荣胜,古天龙.计算机科学与技术方法论.人民邮电出版社.2002

2.J.Glenn Brookshear着,刘艺等译.计算机科学概论(第9版).人民邮电出版社.2007

3.许卓群,李文新,罗英伟.计算概论.清华大学出版社.2005

4.赵致琢.计算科学导论(第三版).科学出版社.2004

5.王玉龙.计算机导论(第二版).电子工业出版社.2004

6.黄国兴,陶树平,丁岳伟.计算机导论(第二版).清华大学出版社.2008

八、说明

本大纲根据美国计算机协会(ACM)教育委员会对“整个计算学科综述性导引课程”课程的要求,以及教育部高等学校计算机科学与技术教学指导委员会编制的高等学校计算机科学与技术专业规范和IEEE/ACM制定的CC2001-CC2005有关教程编写。

主讲教师李凤英讲师
李凤英(讲师) 1974.3生于辽宁、朝阳,分别于1998.07、12003.03在桂林电子工业学院获工学学士、硕士学位。2002.03至今一直在桂林电子科技大学计算机与控制学院任教,现在西安电子科技大学攻读博士学位。

主要研究领域为:符号模型检验、Petri网、符号调度技术等的研究。近年来参加了国家自然科学基金、中澳国际合作等项目。

㈡ 计算机网络安全教程的目录

前言
第1章绪论1
1.1计算机网络面临的主要威胁1
1.1.1计算机网络实体面临威胁1
1.1.2计算机网络系统面临威胁2
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
1.1.3恶意程序的威胁2
1.1.4计算机网络威胁的潜在对手和动机3
1.2计算机网络不安全因素4
1.2.1不安全的主要因素4
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
防范间谍软件之危害的对策
1、公开安装的间谍软件
对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。
公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。
父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。
政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。
2、秘密侵入的间谍软件
真正的危险来自那些秘密侵入到你计算机里的间谍软件,因为你不知道他究竟想做什么。所有间谍软件的安装都利用了两种弱点。一种是PC机的应用软件,另一种是你自己。
由于现代计算机软件是极端复杂的,现有的很多应用软件和操作系统都存在各种各样的漏洞。间谍软件可以利用这些漏洞侵入到你的计算机。理论上你不可能防止这种侵入,当你冲浪网页,一张小图片可能给你带来可怕的间谍软件。除给你的操作系统打上必要的补丁,尽可能不去不安全或不熟悉的站点是减少这种侵入的有效方法。
很显然,这种利用应用软件漏洞的侵入方式需要较高的技术水平。而绝大多数间谍软件的侵入是采用简单的欺诈方式。例如,他们免费给你提供一个可以清除间谍软件的软件,而他们真正的目的是将你计算机里原有的间谍软件去除,用他们的取而代之。
如果你习惯在网上下载免费软件,你的计算机里可能有一大堆间谍软件。
所以我们有两种方法对付这些秘密侵入的间谍软件:尽量不去不熟悉或不安全的站点,尽量不从网上下载免费软件。
这种秘密的侵入也有他特定的用户群和用途。论防范间谍软件之危害
1.2.2不安全的主要原因6
1.3计算机网络安全的概念7
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
1.3.1计算机网络安全的定义8
1.3.2计算机网络安全的目标8
1.3.3计算机网络安全的层次10
1.3.4计算机网络安全所涉及的内容10
1.4计算机网络安全体系结构11
1.4.1网络安全模型11
1.4.2OSI安全体系结构11
1.4.3P2DR模型14
1.4.4网络安全技术16
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程.为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发.安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
网络安全产品的自身安全的防护技术网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络而且一旦被入侵,反而会变为入侵者进一步入侵的平台。
信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。
1.5计算机网络安全管理18
1.5.1网络安全管理的法律法规18
1.5.2计算机网络安全评价标准18
1.5.3网络安全管理措施18
1.6计算机网络安全技术发展趋势18
1.6.1网络安全威胁发展趋势19
1.6.2网络安全主要实用技术的发展19
1.7小结20
1.8习题21
第2章物理安全22
2.1机房安全技术和标准22
2.1.1机房安全技术22
2.1.2机房安全技术标准29
2.2通信线路安全30
2.3设备安全31
2.3.1硬件设备的维护和管理31
2.3.2电磁兼容和电磁辐射的防护31
2.3.3信息存储媒体的安全管理33
2.4电源系统安全33
2.5小结36
2.6习题36
第3章信息加密与PKI38
3.1密码学概述38
3.1.1密码学的发展38
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
3.1.2密码学基本概念40
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。
密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
3.1.3加密体制分类40
3.2加密算法43
3.2.1古典密码算法43
3.2.2单钥加密算法44
3.2.3双钥加密算法51
3.3信息加密技术应用53
3.3.1链路加密54
3.3.2节点加密54
3.3.3端到端加密55
3.4认证技术56
3.4.1认证技术的分层模型56
3.4.2认证体制的要求与模型56
3.4.3数字签名技术57
3.4.4身份认证技术57
3.4.5消息认证技术59
3.4.6数字签名与消息认证61
3.5公开密钥基础设施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI认证技术的组成63
3.5.3PKI的特点70
3.6常用加密软件介绍70
3.6.1PGP70
3.6.2GnuPG74
3.7小结77
3.8习题78
第4章防火墙技术79
4.1概述79
4.1.1防火墙的概念79
4.1.2防火墙的功能79
4.1.3防火墙的局限性81
4.2防火墙体系结构82
4.2.1双重宿主主机体系结构82
4.2.2屏蔽主机体系结构83
4.2.3屏蔽子网体系结构84
4.2.4防火墙体系结构的组合形式86
4.3防火墙技术86
4.3.1包过滤技术86
4.3.2代理服务技术92
4.3.3状态检测技术96
4.3.4NAT技术97
4.4防火墙的安全防护技术99
4.4.1防止防火墙标识被获取99
4.4.2防止穿透防火墙进行扫描101
4.4.3克服分组过滤脆的弱点103
4.4.4克服应用代理的脆弱点104
4.5防火墙应用示例105
4.5.1网络卫士防火墙3000系统组成105
4.5.2网络卫士防火墙3000典型应用拓扑图105
4.5.3典型应用配置示例106
4.6个人防火墙111
4.6.1个人防火墙概述111
4.6.2个人防火墙的主要功能112
4.6.3个人防火墙的特点113
4.6.4主流个人防火墙简介113
4.7防火墙发展动态和趋势118
4.8小结120
4.9习题121
第5章入侵检测技术122
5.1入侵检测概述122
5.1.1入侵检测原理123
5.1.2系统结构123
5.1.3系统分类124
5.2入侵检测的技术实现127
5.2.1入侵检测分析模型127
5.2.2误用检测128
5.2.3异常检测131
5.2.4其他检测技术135
5.3分布式入侵检测138
5.3.1分布式入侵检测的优势138
5.3.2分布式入侵检测的技术难点139
5.3.3分布式入侵检测现状140
5.4入侵检测系统的标准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵检测系统示例145
5.5.1Snort简介146
5.5.2Snort的体系结构146
5.5.2Snort的安装与使用148
5.5.2Snort的安全防护151
5.6小结152
5.7习题153
第6章操作系统与数据库安全技术154
6.1访问控制技术154
6.1.1认证、审计与访问控制154
6.1.2传统访问控制技术156
6.1.3新型访问控制技术158
6.1.4访问控制的实现技术160
6.1.5安全访问规则(授权)的管理162
6.2操作系统安全技术163
6.2.1操作系统安全准则163
6.2.2操作系统安全防护的一般方法165
6.2.3操作系统资源防护技术166
6.2.4操作系统的安全模型168
6.3UNIX/Linux系统安全技术171
6.3.1UNIX/Linux安全基础171
6.3.2UNIX/Linux安全机制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系统安全技术175
6.4.1Windows2000/XP安全基础175
6.4.2Windows2000/XP安全机制177
6.4.3Windows2000/XP安全措施179
6.5数据库安全概述186
6.5.1数据库安全的基本概念186
6.5.2数据库管理系统简介187
6.5.3数据库系统的缺陷与威胁188
6.6数据库安全机制189
6.6.1数据库安全的层次分布189
6.6.2安全DBMS体系结构189
6.6.3数据库安全机制191
6.6.4Oracle的安全机制196
6.7数据库安全技术197
6.8小结198
6.9习题198
第7章网络安全检测与评估技术200
7.1网络安全漏洞200
7.1.1网络安全漏洞威胁200
7.1.2网络安全漏洞的分类201
7.2网络安全漏洞检测技术203
7.2.1端口扫描技术203
7.2.2操作系统探测技术204
7.2.3安全漏洞探测技术205
7.3网络安全评估标准206
7.3.1网络安全评估标准的发展历程206
7.3.2TCSEC、ITSEC和CC的基本构成209
7.4网络安全评估方法213
7.4.1基于通用评估方法(CEM)的网络安全评估模型213
7.4.2基于指标分析的网络安全综合评估模型215
7.4.3基于模糊评价的网络安全状况评估模型220
7.5网络安全检测评估系统简介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小结231
7.7习题231
第8章计算机病毒与恶意代码防范技术232
8.1计算机病毒概述232
8.1.1计算机病毒的定义232
8.1.2计算机病毒简史233
8.1.3计算机病毒的特征234
8.1.4计算机病毒的危害235
8.2计算机病毒的工作原理和分类237
8.2.1计算机病毒的工作原理237
8.2.2计算机病毒的分类241
8.2.3病毒实例分析244
8.3计算机病毒的检测与防范248
8.3.1计算机病毒的检测248
8.3.2计算机病毒的防范251
8.3.3计算机病毒的发展方向和趋势253
8.4恶意代码255
8.4.1恶意代码的特征与分类255
8.4.2恶意代码的关键技术256
8.4.3网络蠕虫258
8.4.4Rootkit技术259
8.4.5恶意代码的防范261
8.5小结262
8.6习题263
第9章数据备份技术264
9.1数据备份概述264
9.1.1产生数据失效的主要原因264
9.1.2备份及其相关概念266
9.1.3备份的误区267
9.1.4选择理想的备份介质267
9.1.5备份技术和备份方法268
9.2数据备份方案269
9.2.1磁盘备份269
9.2.2双机备份276
9.2.3网络备份280
9.3数据备份与数据恢复策略283
9.3.1数据备份策略283
9.3.2灾难恢复策略286
9.4备份软件简介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小结290
9.6习题291
第10章网络安全解决方案292
10.1网络安全体系结构292
10.1.1网络信息安全的基本问题292
10.1.2网络安全设计的基本原则294
10.2网络安全解决方案295
10.2.1网络安全解决方案的基本概念295
10.2.2网络安全解决方案的层次划分296
10.2.3网络安全解决方案的框架297
10.3网络安全解决方案设计299
10.3.1网络系统状况299
10.3.2安全需求分析299
10.3.3网络安全解决方案302
10.4单机用户网络安全解决方案304
10.4.1单机用户面临的安全威胁304
10.4.2单机用户网络安全解决方案305
10.5内部网络安全管理制度306
10.6小结308
10.7习题308
附录309
附录A彩虹系列309
附录B安全风险分析一览表310
参考文献316
……

㈢ 速求网络安全技术研究毕业论文范文

1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程
完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案5.1 设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1.大幅度地提高系统

㈣ 计算机网络安全开题报告中的文献综述怎么

文献综述
一 绪论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
二 主要内容
本文主要阐释互联网的基本信息及其维护,参考文献对本文起了巨大作用,网络安全问题无处不在,互联网的飞速发展,网络安全表现的格外突出,陕西师范大学自然科学学报李安国教授的报导,分析了计算机网络的重要性,并指出了一些常用的解决方法,解释了网络安全的定义,防护层次,哈尔滨工业大学教授张涛,吴冲阐释信息安全系统的漏洞的研究,网络攻击检测与防范技术的定义,形式。计算机网络安全基础,网络攻击的防护与检测技术,计算机操作系统的漏洞与计算机病毒的解释,讲解维护与防范技巧。
三 总结
整篇文章感触良多,并非所有的参考文献中的都是完美的研究成果,仍然存在一些缺陷,所以我们要在前人研究的基础上继续这个可研究的趋势。吸取前人的优点,一步步完善自己。
四 参考文献
[1] 高吉祥. 电子技术基础实验与课程设计[M ]. 北京:电子工业出版社, 2002.
[2] 吴冲. 计算机网络[M].清华大学出版2005.
[3] 谢希仁. 计算机网络第五版[M] 高等教育出版社,2002.
[4] 李安国. 陕西大学自然科学自然报[M] 高等教育出版社,2001.
[5] 张涛. 信息系统安全与漏洞[M] 国防工业出版社2006.
[6] 康华光. 电子技术基础[M ]. 北京: 高等教育出版社,2002.
[7] 吴微,文军. 单片机原理及制作[M ]. 武汉:武汉大学出版社, 1992.
[8] 赵保经. 中国集成电路大全[M ]. 北京:国防工业出版社,1985.
[9] 何国伟 软件可靠性[M]. 国防工业出版社,1998.

给个例子你看一下