网络安全高级编程技术zw1

上传人:壹****1 文档编号:563436339 上传时间:2023-10-08 格式:DOC 页数:11 大小:585.50KB
返回 下载 相关 举报
网络安全高级编程技术zw1_第1页
第1页 / 共11页
网络安全高级编程技术zw1_第2页
第2页 / 共11页
网络安全高级编程技术zw1_第3页
第3页 / 共11页
网络安全高级编程技术zw1_第4页
第4页 / 共11页
网络安全高级编程技术zw1_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络安全高级编程技术zw1》由会员分享,可在线阅读,更多相关《网络安全高级编程技术zw1(11页珍藏版)》请在金锄头文库上搜索。

1、第1章 网络安全课程内容、编程训练要求与教学指导1.1网络安全技术的特点1.1.1网络安全与现代社会安全的关系图1-1网络虚拟社会与现实社会的关系示意图1.1.2网络安全与信息安全的关系图1-2网络安全与计算机安全、应用系统安全、用户信息安全关系示意图1.1.3网络安全与网络新技术的关系1.1.4网络安全与密码学的关系1.1.5网络安全与国家安全战略的关系1. 网络安全对国家安全的影响2. 信息时代国家安全战略重点的转移3. 发达国家互联网应用新的动向1.2网络安全形势的演变1.2.1Internet安全威胁的总体发展趋势1.2.2近期网络安全威胁的主要特点1. 地下交易体系呈现专业化与商业化

2、的趋势2. 智能手机成为新的攻击目标3. 受网络病毒感染的网页数量与垃圾邮件数量持续攀升4. Web 2.0与搜索引擎服务成为黑客攻击的重点1.3网络安全技术研究的基本内容1.3.1网络安全技术研究内容的分类图1-4网络安全技术研究内容的分类图1. 网络安全体系结构的研究2. 网络安全防护技术3. 密码应用技术4. 网络安全应用1.3.2网络攻击的分类1. 网络攻击的基本概念2. 网络安全威胁的层次3. 服务攻击与非服务攻击的基本概念4. 网络攻击手段的分类图1-5网络攻击手段的分类图5. 典型的网络攻击: DoS攻击与DDoS攻击1.3.3网络安全防护技术研究1. 防火墙的基本概念2. 入侵

3、检测技术研究的基本概念图1-6入侵检测系统IDS的基本分类图3. 安全审计的基本概念1.3.4网络防病毒技术研究1.3.5计算机取证技术研究1. 计算机取证的作用2. 电子证据的概念3. 计算机取证方法1.3.6网络业务持续性规划技术研究1. 网络业务持续性规划技术的基本概念2. 业务持续性规划的基本内容1.3.7密码学在网络中的应用研究1. 密码体系的基本概念2. 消息验证与数字签名的研究3. 身份认证技术的研究4. 公钥基础设施PKI的研究5. 信息隐藏技术的研究1.3.8网络安全应用技术研究1. IP安全的研究2. VPN技术的研究3. 电子邮件安全技术的研究4. Web安全技术的研究1

4、.4网络安全技术领域自主培养人才的重要性1.4.1网络安全技术人才培养的迫切性1.4.2网络安全技术人才培养的特点1.5网络安全软件编程课题训练的基本内容与目的1.5.1基于DES加密的TCP聊天程序编程训练的基本内容与目的1.5.2基于RSA算法自动分配密钥的加密聊天程序编程训练的基本内容与目的1.5.3基于MD5算法的文件完整性校验程序编程训练的基本内容与目的1.5.4基于Raw Socket的Sniffer设计与编程训练的基本内容与目的1.5.5基于OpenSSL的安全Web服务器设计与编程训练的基本内容与目的1.5.6网络端口扫描器设计与编程训练的基本内容与目的1.5.7网络诱骗系统设

5、计与编程训练的基本内容与目的1.5.8入侵检测系统设计与编程训练的基本内容与目的1.5.9基于Netfilter和IPTables防火墙系统设计与编程训练的基本内容与目的1.5.10Linux内核网络协议栈加固编程训练的基本内容与目的1.5.11利用Sendmail收发和过滤邮件系统设计与编程训练的基本内容与目的1.5.12基于特征码的恶意代码检测系统的设计与编程训练的基本内容与目的1.6网络安全软件编程课题训练教学指导1.6.1网络安全软件编程训练课题选题的指导思想1.6.2网络安全软件编程训练课题选题覆盖的范围1.6.3网络安全软件编程训练课题编程环境的选择1.6.4网络安全软件编程训练选题指导

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号