计算机安全

计算机安全

朱卫东 主讲教师
院校  北京交通大学 开课周期  2019-01-01 ~ 2019-11-15 语言  汉语
课程周数  16 每周学习时间  2小时左右/周 已报名人数  5404
  • 加入课程

免费

¥0.00¥ 0.00

课程简介 展开

本课程是计算机专业、电子商务的专业基础课程,教学目的主要是使学生系统地学习计算机安全方面的基础知识和相关技术,提高对计算机安全重要性的认识,掌握计算机安全方面的基本理论、体系、方法与技能,培养学生具有计算机安全分析与实施能力,初步具有计算机安全设计与安全产品使用和维护方面的能力,掌握计算机安全学科的发展动向,掌握实现计算机安全的相关理论与技术,能运用这些理论与技术构件安全基础平台与设施。
主要内容包括:
  1. 国内外计算机系统安全规范与标准、安全威胁、安全模型、风险管理、安全体系结构的介绍。
  2. 从环境安全,设备安全和媒体安全三个方面系统地讲授与计算机系统的实体安全相关的理论及实用知识。
  3. 系统地介绍密码学的知识,内容包括:密码学发展历史、对称密码学、公钥密码学、消息认证与hash函数、数字签名。
  4. 身份认证与访问控制方面的知识,包括:身份认证的物理机制,认证协议。访问控制的概念,经典访问控制机制,自主访问控制,强制访问控制,基于角色的访问控制等。
  5. PKI的基本概念,PKI的组成和功能,PKI的信任模型,数字证书,CA和RA等,并在此基础上介绍了PKI的具体应用。
  6. 计算机病毒及恶意软件的相关知识,包括计算机病毒分析,以及如何进行计算机病毒的检测、清除和预防。恶意软件的定义和包含种类(陷门、逻辑炸弹、特洛伊木马蠕虫等)。
  7. 攻击概述、缓冲区溢出攻击、监听攻击、端口扫描、拒绝服务攻击、IP欺骗等。
  8. 计算机安全防护面的知识,内容包括:防火墙技术、入侵检测技术、VPN技术、漏洞扫描技术等。

课程大纲 展开

一、教学性质、目的和要求

1. 教学性质
  本课程授课对象为成人教育(脱产班、函授、夜大学)、网络教育、高等教育自学考试等各类本、专科高等学历教育的计算机专业学生,属计算机专业必修课,
2. 目的和要求
  教学目的主要是使学生系统地学习计算机安全方面的知识和技术,掌握计算机安全防御、系统攻击的一般技术和方法。具备基本在计算机安全防范的技能。通过本课程的学习,要求学生了解计算机系统目前面临的威胁和攻击方法,初步掌握保障计算机安全的策略、方法与基本技术。

二、课程教学内容、重点、难点与学时分配

简介重点掌握本章难点学时
第一章
计算机安全综述
  本章是计算机安全的概述,主要讲解世界范围内日益严重的计算机安全问题、计算机系统安全的概念与安全技术的发展过程、国内外计算机系统安全规范与标准、安全威胁、安全模型、风险管理、安全体系结构。通过这些内容的学习,可以使同学们对计算机安全有一个概貌的了解,为以后各章的学习打下基础。1. 安全的定义
2. 安全模型(PPDR、PDRR)
3. 风险管理
4. 安全体系结构
1. 安全模型
2.安全体系结构。
3学时
第二章 
计算机系统的实体安全与可靠性
  本章从环境安全,设备安全和媒体安全三个方面系统地讲授与计算机系统的实体安全相关的理论及实用知识,主要学习内容包括:可靠性与容错性方面的知识,计算机机房场地环境的安全防护、电磁防护、双机容错技术、磁盘阵列、存储备份和集群技术等。1. 可靠性及容错性的概念、基本原理
2. 影响计算机环境安全的因素及防护措施。
3. 数据备份与灾难恢复
4. 双机备份的工作原理
5. RAID技术
6. 媒体安全技术
1. 可靠性的及容错性方面的理论
2. 计算机系统实体安全的解决方案
4学时
第三章
密码学基础
  本章介绍密码学的知识,内容包括:密码学发展历史、对称密码学、公钥密码学、消息认证与hash函数、数字签名。通过本章的学习,理解数据加密技术的基本概念,了解对称密码体制和非对称密码体制的基本思想,掌握DES算法和RSA算法。

1. 密码学的基本概念和基本问题
2. 密码体制分类
3. 对称密码学、非对称密码学、hash函数、数字签名的基本要求与基本原理
4. 常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的特点及安全性
5. 分组密码的运行模式
6. 三种消息认证方式
7. 两类数字签名函数
8. 电子信封技术
9. 时间戳

1. 对称密码学、非对称密码学、hash函数、数字签名的基本原理
2. 常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的安全性分析
3. 分组加密的工作模式
4. 三种消息认证方式
5. 两类数字签名函数

6学时
第四章
身份认证与访问控制
  本章主要内容是:身份认证的物理机制,身份认证协议,访问控制的概念,经典访问控制机制,自主访问控制,强制访问控制,基于角色的访问控制等。

1. 基于口令的身份认证协议
2. 自主访问控制
3. 基于角色的访问控制

1. 多级强制访问控制
2. 基于角色的访问控制

2学时
第五章
公钥基础设施PKI
  本章主要讲解公钥基础设施PKI技术,详细介绍了PKI的基本概念,PKI的组成和功能,PKI的信任模型,数字证书,CA和RA等,并在此基础上介绍了PKI的具体应用。通过这些内容的学习,可以使同学们对PKI技术和应用有一个总体的了解。

1. PKI的基本概念
2. PKI的组成和功能
3. CA的概念
4. X.509数字证书

1. PKI信任模型
2. SSL协议

4学时
第六章 
计算机病毒及恶意软件的防治
  本章主要介绍计算机病毒及恶意软件的相关知识,包括计算机病毒分析,以及如何进行计算机病毒的检测、清除和预防。恶意软件的定义和包含种类(陷门、逻辑炸弹、特洛伊木马蠕虫等)。使学生对计算机病毒有一个系统的、全面的了解;掌握计算机病毒防治的基本手段和常用方法,难点是对计算机病毒的预防及计算机系统的修复,以及对典型计算机病毒的机理分析。1. 计算机病毒的定
2. 计算机病毒的检测、清除和预防风险管理
3. 恶意软件的定义
4. 恶意软件的防治
1. 病毒的传染方式
2. 计算机病毒的预防及计算机系统的修复典型计算机病毒的机理分析
4学时
第七章
网络攻击技术
  层出不穷的黑客攻击事件,使得人们面对网络的时候感觉到缺乏安全性。本章主要学习内容包括:攻击概述、缓冲区溢出攻击、监听攻击、端口扫描、拒绝服务攻击、IP欺骗等。1. 缓冲区溢出攻击的原理
2. 嗅探攻击的原理
3. 嗅探攻击的防御
4. 端口扫描的原理拒绝服务攻击的原理
1. 交换式环境下的嗅探
2. TCP扫描技术原理
4学时

第八章
安全防护技术

  随着计算机及网络的发展,其开放性、共享性、互连程度扩大,计算机和网络的重要性和对社会的影响也越来越大。由于计算机及网络本身有其脆弱性,会受到各种威胁和攻击。必须采取有效的方法对计算机进行防护,计算机安全的防护涉及到多方面的内容,本章主要从技术角度介绍计算机安全防护面的知识,学习内容包括:防火墙技术、入侵检测技术、VPN技术、漏洞扫描技术等。1. 防火墙概念
2. 数据包过滤技术
3. 代理服务技术
4. 防火墙体系结构
5. NAT技术
6. VPN技术的工作机理
7. 入侵检测基本概念
8. 入侵检测技术分析方法

1. 包过滤、 代理服务,应用型防火墙,主机屏蔽防火墙,子网屏蔽防火墙;
2. 防火墙的配置策略与设计的实现;如何配置个人防火墙
3. 入侵检测系统防范入侵原理

4. VPN技术的工作机理
5小时

三、教学基本要求

1、自学:按照教学进度要求完成相应内容的学习。

2、作业、实验:完成规定的作业,参考上机指导完成实验作业。平时成绩占30%至50%。

3、答疑:积极参与该课程的网上讨论和答疑。

4、考试:期末进行一次考试。

四、本课程与其它课程的联系

◆ 先修课程:计算机网络、操作系统、计算机原理

五、教材与参考教材

★ 教  材:《计算机安全基础导论》 (北京交通大学出版社2009年4月)。

★ 参考教材:曹天杰 《计算机系统安全》高等教育出版社2003年9月印刷。

 

课程视频介绍 展开

教师团队 展开

北京交通大学《计算机安全》课题组教师包括了一支由5名主讲教师、7名辅导教师、5名技术服务与2名教辅管理人员的优秀教学团队。课程队伍中各种人员配置齐全,其中教授 1 人,副教授:3人;高级工程师 3人;讲师:3 人,工程师:7 人。大部分教师具有多年从事远程教育的教学经历。课程执行负责人朱卫东副教授从事计算机安全教育多年,并有丰富的网络教学经验,多次获北京市、校级教学成果一等奖、国家级教学成果二等奖。