计算机系统与网络安全:教案.docx

上传人:太** 文档编号:69330577 上传时间:2023-01-01 格式:DOCX 页数:16 大小:719.31KB
返回 下载 相关 举报
计算机系统与网络安全:教案.docx_第1页
第1页 / 共16页
计算机系统与网络安全:教案.docx_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《计算机系统与网络安全:教案.docx》由会员分享,可在线阅读,更多相关《计算机系统与网络安全:教案.docx(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、授课教案本课题的教材为网络与系统防御技术、网络与系统攻击技术。本课程的配套实验教 材为计算机信息系统安全实验教程和网络安全技术实验教程。本课程具体内容如下:第一章概述(1学时)本章内容:学习计算机系统与网络安全的知识要求;信息安全的主要研究领域;信息 与信息技术基础;安全与信息安全含义与历史发展;安全体系结构(包括安全服务、安全 机制及其相互关系);威胁与攻击及其分类。了解:信息安全模型与主要技术、信息安全系统设计原则、信息安全系统的设计与实 现;网络安全的安全策略;网络安全技术现状。理解:网络协议栈与网络安全的关系;理解系统漏洞与系统安全的关系;理解安全服 务、安全机制的关系;理解安全服务部

2、署与网络协议栈的关系。掌握:计算机系统与网络基础知识;掌握网络安全基础知识和含义;掌握Internet 上的危险和安全缺陷、因特网不安全的原因。教学重点:安全服务、安全机制及其相互关系教学难点:安全服务部署与TCP/IP协议栈的关系解决办法:通过举例说明安全服务与安全机制的关系;结合实际安全服务的部署说明 与TCP/IP分层的关系。第二章信息安全数学基础(2学时)本章内容:(1)概率论基础(概率论基础;随机变量及其分布;概率论中代表性定理及其证明 方法;生日悖论问题的概率论证明方法;网络与信息安全中的概率论方法)。(2)计算复杂性基础(算法复杂性与问题复杂性概念;算法及其时间复杂度;图灵 机基

3、础知识及其与算法复杂性的关系;算法分类及NP问题的含义;普通代数运算、模运 算、有限域运算算法复杂度及证明;密码协议、方案和体制的安全性证明;零知识证明理 论)。(3)初等数论基础(初等数论中的基本概念;同余及同余运算;中国剩余定理;模 的幕运算;费马小定理和欧拉定理;本原根;模n逆矩阵;模n平方根;有限域)。了解:信息论基础知识及信息论与信息安全的关系;概率论常用定理及证明方法;算 法复杂性证明方法与技巧;有限域的构造方法。理解:概率论与生日悖论的关系;生日悖论与单向函数安全性的关系;算法复杂性与 信息安全理论基础的关系;有限域理论与公钥算法理论基础之间的关系。掌握:概率论与密码体制完善保密

4、性的关系;常见运算的时间复杂度;欧基里德算法 和中国剩余定理;模幕运算方法;费马小定理和欧拉定理;本原根求法。教学重点:生日悖论与单向函数安全性的关系、算法复杂性的证明、NP问题与公钥 算法理论基础的关系教学难点:生日悖论与单向函数安全性的关系第三章 密码学基础(2学时)本章内容:密码及密码算法;消息认证;数字签名;身份认证;访问控制;密钥管理;教 材 名 称网络安全原理与应用出版单位科学出版社ierp comNetwork Security Principle and Application 网络安全 原理与应用 张世永/、 、於、版 时 间 作 者2003 年计算机病毒原理与防治张世永本书

5、为复旦大学研究生教学用书,书中全面介 绍网络信息安全的基本原理和实践技术。在第 一部分“网络安全概述”中先简介TCP/IP协 议,然后分析目前常见的各种安全威肋、,指出 问题根源,提出网络安全的任务;第二部分“安 全框架与评估标准”介绍一些经典的网络安全 体系结构,并介绍了国际和国内对网络安全的 评估标准和有关法规;第三部分“密码学理 论”着重介绍密码学,从传统密码技术到对称 密码体制、公钥密码体制以及密钥分配与管理、 数字签名、数据隐写与电子水印等;第四部分 为“安全技术和产品”,全面介绍身份认证、 授权与访问控制、PKI/PMI、IP安全、E-mail 安全、Web与电子商务安全、防火墙、

6、VPN、安 全扫描、入侵检测与安全审计、网络病毒防范、 系统增强、安全应急响应、网络信息过滤、网 络安全管理等技术,内容基本涵盖目前主要的 安全技术。在每章后面给出了习题作为巩固知 识之用,还给出了大量的参考文献。教 材 名 称计算机病毒原理与防治(第2版)出版单位北京邮电大学出版社出版时间作者2007 年卓新建;郑康锋本书在计算机病毒的基本原理、防治计算机病 毒的基本原理与方法,这几个方面做了全面、 系统的介绍。第1章为计算机病毒的介绍;第2 章介绍了与计算机病毒相关的操作系统知识与 编程知识;第3章是计算机病毒原理的介绍, 并分别针对DOS、Windows、Linux平台对传统、 经典的计

7、算机病毒的结构及运行原理进行了详 细介绍;第46章分别对计算机病毒防治的3 个方面一一计算机病毒的检测、清除和预防 进行了原理分析和基本方法的介绍;第7 章是对一些具体、经典的计算机病毒从其基本 结构、运行机制到对其检测、清除或预防的综 合介绍;第8章简要介绍了计算机病毒方面相 关的法律与法规。每一章后面都配有习题以巩 固相关知识,或对各章节的内容进行适当地补 充。网络攻击原理与技术教 材 名 称网络攻击原理与技术信息安全国家近点实臆室 信息安全丛书Network Attacks:Principles and Techniques 网络攻击 原理与技术连一峰王航编著出 版 单 位 出 版 时

8、间 作科学出版社2004 年连一峰王航本书讲述了利用计算机网络进行攻击和入侵的 原理及相关技术,从整体结构上分为两个部分: 第1章至第8章为技术篇,讲述各种流行的网 络攻击及相关的防御对策,包括用于收集目标 信息的网络调查技术,用于非法获取或提升目 标系统访问权限的口令破解、系统后门、缓冲 区溢出和格式化字符串攻击,以及用于破坏目 标系统可用性的拒绝服务攻击等,对常见的安 全漏洞和不安全编程问题进行了细致的分析, 在此基础上介绍了一些常用的工具软件和 Windows系统的取证技术;第9章至第11章为 应用篇,讲述针对各种实际系统的攻击方法, 介绍了针对 Windows 9x / NT / 20

9、00 / XP、Unix、 Novell Netware操作系统的攻击,分析了利用 远程访问破坏网络设备和访问控制机制的网络 攻击方法,最后讲述了如何攻击常见的应用软 件,如远程控制软件、Web服务软件、浏览器、 邮件客户端以及IRC软件等。在介绍各种攻击 方法的同时,作者也给出了一些相关的防范措 施和安全建议,并列举了详细的参考资料和文 献供参考。信息与网络安全实验教程教 材 名 称 出 版 单信息与网络安全实验教程清华大学出版社2007 年王常吉龙冬阳网络安全实验教程本书是针对本科生的信息安全教学而编写的实 验教程。全书共分4部分,基本覆盖了当前信 息安全的主要分支和领域。第1部分介绍计算

10、 机密码学与应用编码实验,包括古典密码算法、 对称密码算法、非对称密码算法、消息摘要算 法、数字签名算法、PKK数据压缩算法、数字 水印算法;第2部分介绍网络基础安全实验, 包括VLAN实验、路由安全实验与VPN实验;第 3部分介绍系统安全与应用安全实验,包括操作 系统安全实验、数据库安全实验、Web安全实验、 电子邮件安全实验;第4部分介绍网络攻防实 验,包括网络扫描实验、网络监听实验、防火 墙实验、入侵检测实验。MtB 卬 UAtf! MlXfiMork Sccril Lab Maaatl网络安仝实验教程教 材 名 称网络安全实验教程清华大学出版社2007 年刘建伟张卫东刘培顺李晖本书内容

11、丰富,实用性强,几乎涵盖了网络安 全实验的全部内容,是国内外第一本内容比较 全面的信息安全专业实验教材。本书不仅包含 了密码学常用算法的实验,同时还包含了大量 的网络安全的工具和设备、计算机病毒防护等 方面的内容,最主要的是包含了专用的网络安 全测试仪器仪表的操作和使用;此外,针对网 络安全的发展趋势,本书增加了无线网络安全 的实验内容。熟练使用这些工具和设备并进行 实验教学,对于提高学生网络安全管理水平, 积累网络安全实践经验,具有非常重要的意义。计算机病毒原理与防范教 材 名 称 出 版 单 位 出 版 时 间 作 者计算机病毒原理与防范人民邮电出版社2007 年秦志光,张凤荔本书全面地介

12、绍了计算机病毒的工作机制与原 理以及检测和防治各种计算机病毒的方法,主 要内容包括计算机病毒工作机制和表现,新型 计算机病毒的主要特点和技术,计算机病毒检 测技术,典型计算机病毒的原理、清除和防治, 网络安全,常用反病毒软件的使用技巧,计算 机病毒法律和制度建设等内容。参考网站中国信息安全门户 金山毒霸PGP中国社区 安全中国 中国IT实验室 华西信息安全网PGP官方网站 eNet安全频道.信息安全中心http:/www. itcso. comhttp:/www. duba. net/http:/www. pgp. org. cn/pgpuseage. phphttp:/www. anqn.

13、com/http:www. chinaitlab. comhttp:/www. hx99. cn/http:/www. pgp. com/ http:/www. enet, com, cn/security/ 信息安全法律法规与标准化;信息安全与法律法规基本原理;国内外主要信息安全法律法 规;标准化与标准化组织。了解:信息论基础知识及信息论与信息安全的关系;概率论常用定理及证明方法;算 法复杂性证明方法与技巧;有限域的构造方法。理解:概率论与生日悖论的关系;生日悖论与单向函数安全性的关系;算法复杂性与 信息安全理论基础的关系;有限域理论与公钥算法理论基础之间的关系。掌握:概率论与密码体制完善保

14、密性的关系;常见运算的时间复杂度;欧基里德算法 和中国剩余定理;掌握模幕运算方法;费马小定理和欧拉定理;本原根求法。教学重点:古典加密算法、AES算法、RSA算法和ECC算法教学难点:DES算法、AES算法、RSA算法和ECC算法解决办法:举例说明算法具体过程。第四章网络技术基础(1课时)本章内容:计算机网络的形成与发展过程;计算机网络的定义与分类方法;计算机网 络的及组成与结构的基本概念;计算机网络拓扑构型的定义、分类与特点;典型的计算机 网络;网络参考模型OSI;网络互联设备;局域网技术;广域网协议规范;Internet提供 WEB,电子邮件等主要服务;因特网服务与安全了解:Interne

15、t的发展过程和特点;TCP/IP的发展历史;Internet Explorer的安 全性;电子邮件的安全性;outlook Express的安全性。理解:TCP三次握手与拒绝服务(DOS)以及分布式拒绝服务(DDOS)的关系;TCP/IP 协议栈软件实现与拒绝服务攻击、缓冲区溢出等安全攻击的关系。掌握:0SI七层协议与TCP/IP五层协议的原理、联系与区别;TCP/IP协议各层协议 规范;TCP/IP协议各层的安全漏洞;Internet提供的各种服务的基本原理及潜在的安全 威胁、;web服务器的安全性。教学重点:DOS与TCP三次握手的关系教学难点:DOS与TCP三次握手的关系解决办法:通过对

16、SYN Flooding和ACK Flooding两种DOS攻击来说明与三次握手的 关系。第五章网络隔离技术(2学时)本章内容:网络隔离的基本概念;网络隔离的基本内容(子网隔离、主机隔离、服务 隔离、用户隔离、数据隔离);网络隔离的主要方法(路由器、防火墙、交换机、VLAN); 路由器基本概念与工作原理;路由器在安全体系结构中的作用;路由器在安全体系结构中 的部署。了解:资源隔离的设计方法;VLAN原理掌握:网络隔离的内容;各种网络设备在网络隔离中的作用。教学重点:资源隔离的设计方法;了解VLAN原理教学难点:各种网络设备在网络隔离中的位置与作用解决办法:通过实际的网络隔离方案来说明。第六章网

17、络安全技术(14学时)本章内容:(1)网络安全概述。(2)网络扫描原理与方法。(3)防火墙基本概念;防火墙的分类;防火墙的核心技术(包括包过滤、代理服务 和状态检测);防火墙典型结构(包括堡垒主机、屏蔽主机和屏蔽子网等结构);防火墙 系统的设计与部署。(4)入侵检测技术概述;入侵检测技术分类;网络入侵检测与主机入侵检测系统的 基本概念、优缺点及联系与区别;异常检测和误用检测技术的基本原理、优缺点;入侵检 测系统体系结构;IDS发展趋势;千兆IDS的实现。(5)VPN基本概念;VPN的原理;VPN的实现方法;IPSec与VPN; VPN与防火墙协同 工作。了解:网络扫描;代理服务;状态检测;防火

18、墙测试的基本方法;IDS的各种方法; 防火墙及入侵检测的技术发展趋势;VPN基本概念与原理;IPSeco理解:防火墙结构(包括堡垒主机结构、屏蔽主机结构和屏蔽子网结构);IDS漏报 率与吴报率。掌握:包过滤技术;防火墙模型与安全策略、防火墙的主要组成部分、防火墙的缺陷; 网络入侵检测与主机入侵检测系统原理及其各自的优缺点。教学重点:网络扫描、代理服务、防火墙结构(包括堡垒主机结构、屏蔽主机结构和 屏蔽子网结构);理解IDS漏报率与吴报率。教学难点:防火墙模型与安全策略解决办法:通过实际的防火墙模型与安全策略方案来说明。第七章网络安全协议技术(6学时)本章内容:(1)安全协议基础(协议基本概念及

19、含义、安全协议概念及含义、安全协议分类、 协议攻击模型、使得协议不安全的主要因素)。(2)安全协议攻击(消息重放攻击基本概念及主要防范方法、中间人攻击概念及对 其危害、预言机(Oracle)服务攻击基本概念及其危害、交错攻击基本概念及其危害、平 行会话攻击基本概念及其危害、反射攻击基本概念、实现方法及其危害、姓名遗漏等其他 攻击方法)。(3)认证协议(身份认证技术基础、口令认证技术、Kerberos认证协议原理、过程 及协议规范、X. 509认证协议原理、过程及其标准化)。(4) SSL (SSL协议基础、SSL协议提供的主要安全服务、SSL体系结构、SSL工作原 理、过程、SSL与web安全

20、的关系)。了解:安全协议的攻击模型;安全协议不安全的因素;安全协议的攻击方法及典型协 议不安全的原因;X. 509认证协议。理解:安全协议与密码学、网络安全及系统安全的关系。掌握:安全协议的基本概念;口令破解与防范,口令设置的方法;身份验证及身份验 证的方法;Kerberos认证协议;SSL协议。教学重点:安全协议的攻击模型;安全协议不安全的因素;安全协议的攻击方法及典 型协议不安全的原因。教学难点:口令认证、Kerberos认证协议和SSL协议解决办法:以Windows和UNIX为例说明口令认证的过程及其安全风险;以现实生活 为例,说明Kerberos的基本原理;结合Web安全以及IE中对S

21、SL的支持来说明SSL的应用。第八章计算机系统安全技术(14学时)本章内容:(1)计算机系统安全技术及相关基本概念。(2)计算机系统物理安全技术(物理安全概念、物理安全的主要内容、防电磁辐射 技术)。(3)计算机系统可靠性技术:可靠性概念、容错性概念、冗余概念、常见冗余技术、 常见容错技术、容错系统及工作方式、磁盘阵列及各种类型的磁盘阵列原理与实现方法)、 抗恶劣环境计算机基本概念。(4)操作系统安全技术:操作系统基础、操作系统基本层次结构、操作系统的硬件 保护技术、引用监视器、安全内核、引用验证机制、。可信计算基、操作系统安全性测试 技术、操作系统的安全漏洞及防御、操作系统的内存保护技术、操

22、作系统的文件保护技术、 操作系统的访问控制技术、操作系统的身份认证技术、安全操作系统。(5) UNIX操作系统安全技术实例分析:UNIX操作系统基础、UNIX文件系统安全、 UNIX系统网络安全措施、UNIX系统用户安全措施、UNIX安全管理与配置)。(6) Windows操作系统安全技术实例分析:Windows操作系统安全相关的基本概念、 Windows NT的安全模型、Windows NT安全子系统的组成、Windows NT安全组件及其功能、 Windows NT安全子系统建立过程、Windows NT用户及组群管理、Windows NT 口令管理、 Windows NT访问控制机制、W

23、indow NT认证技术、Window NT资源共享及其安全脆弱性、 注册表与Windows安全、NTFS与windows安全、Windows安全配置与管理。(7) 缓冲区溢出:缓冲区溢出的基本概念、缓冲区溢出可能发生的位置、缓冲区溢 出攻击模式、各类缓冲区溢出攻击(基于堆栈的缓冲区溢出攻击、基于堆的缓冲区溢出攻 击、基于数据段的缓冲区溢出攻击、基于BSS的缓冲区溢出攻击)、缓冲区溢出攻击的防 御方法。(8) 操作系统加固技术:操作系统加固基本概念、操作系统加固的方法、Windows 操作系统加固技术、UNIX操作系统加固技术。(9) 恶意代码及计算机病毒:恶意代码基本原理、特洛伊木马基本原理

24、、病毒基本 原理、病毒的分类、病毒的传播机制、反病毒的主要方法、典型反病毒软件的使用方法。了解:计算机系统物理安全;操作系统安全及安全内核;可靠性技术;主机系统的安 全和维护系统安全的方法;Unix系统安全管理,NT安全策略;破坏NT安全的工具;常见 的特洛伊木马的特点,计算机病毒定义;计算机病毒的分类;计算机网络病毒及发展。理解:磁盘阵列的原理;操作加固的各种技术与方法;缓冲区溢出攻击原理;恶意代 码及其防御方法。掌握:Unix系统安全的基本概念、用户的安全、程序员的安全性的设置。教学重点:磁盘阵列的原理;操作系统加固的各种技术与方法;window NT和UNIX 系统的安全机制、缓冲区溢出

25、的原理、恶意代码及其防御方法。教学难点:操作系统安全机制、操作系统加固、缓冲区溢出及计算机病毒的基本原理。 解决办法:以实际例子程序说明缓冲区溢出和计算机病毒的原理。第九章系统与网络攻击技术(6学时)本章内容:计算机系统与网络安全常识;黑客定义及其心理;典型攻击环境;攻击的典型阶段;侦察及其相应工具;扫描及其相应工具;使用应用程序和操作系统的攻击获得 访问权原理及其相应工具;使用网络攻击获得访问原理及其相应工具;决绝服务攻击原理 及其相应工具;维护访问权的方法及其防御;掩盖踪迹和隐藏的方法及其工具;典型系统 与网络安全案例。了解:黑客的定义和发展历史以及黑客心理;网络监听基本知识;追踪黑客和对

26、黑客 的防范措施。理解:掩盖踪迹和隐藏的原理;安全案例的安全漏洞及其防御方法。掌握:网络监听定义和网络监听的作用。重点掌握端口扫描的原理与作用;会用系统 本身提供的一些工具和常用网络监听工具及检测和分析工具;黑客进攻网络的方式和步 骤。教学重点:掩盖踪迹和隐藏的原理;安全案例的安全。教学难点:攻击及攻击渗透的方法。解决办法:系统与网络攻击技术:通过实际的安全案例来演示其原理和过程。参 考 资 料信息安全原理及应用“,与檀京,an附2081 yH “,与檀京,an附2081 yH Mltbl ACM ID IEEEXS (Compuing Ozncuaaoon ”教材名称出版单位信息安全原理及应

27、用清华大学出版社阙喜戎等CHINA-PUB.COM,华文学也析社本书重点介绍:密码学理论基础(信息理论基 础、复杂性理论基础);主要的加密算法及其 简介理论基础(密码学的技术实现);密码协议和 安全协议(密码学的实际运用);常用的系统 安全技术和网络安全技术(实用技术)。密码编码学与网络安全一原理与实践4区If WMliam 闻岫噌密码编码学与网络安全原理与实践(第四版)Cryptography and Network SecurityPrinciples and Practices, Fourth EditionCryptography and Network教 材 名 称 出密码编码学与网

28、络安全一原理与实践(第四版)电子工业出版社William Stallings本书系统地介绍了密码编码学与网络安全的基 本原理和应用技术。全书主要包括下列四个部 分:对称密码部分讨论了对称密码的算法和设 计原理;公钥加密和散列函数部分讨论了公钥 密码的算法和设计原理、报文认证码和散列函 数的应用等;网络安全应用部分讨论了系统层 的安全问题,包括电子邮件安全、IP安全以及 Web安全等;系统安全部分讨论了入侵者和病毒 造成的威胁及相应的对策、防火墙和可信系统 的应用等。第四版与第三版相比,新增了 Whirlpool, CMAC, DDoS 以及 CCITSE 等内容, 并对简化的AES, PKI等

29、内容做了扩充。止匕外, 对于基本内容的讲述方法也有许多变化和更 新,并新加了 100多道习题。Modern Cryptography: Theory and Practice教 材 名 称 出 版 单 位 出 版 时 间 作 者Modern Cryptography: Theory and Practice电子工业出版社2004 年Mao Wenbo简 本书第I部分是密码学与信息安全的入门性介介 绍。第II部分介绍学习本书必备的数学背景知 识,也可作为学习现代密码学理论基础的系统 背景知识。第HI部分介绍提供保密和数据完 整性保护最基本的密码算法和技术。第IV部分 介绍应用密码学和信息安全中一

30、个重要的概念 认证。第V部分对公钥密码技术(加密、签 名和签密)的强(实用)安全性概念进行严格的 形式化处理,并给出认证协议的形式化分析方 法。第VI部分包括两个技术章节和一个简短的 评述。Applied Cryptography, Protocols, algorithms, and source code in CApplied Cryptography, Protocols, algorithms, and source code in C (2nd Edition)机械工业出版社Bruce Schneier本书真实系统地介绍了密码学及该领域全面的 参考文献。全书共分四个部分,首先定义了

31、密 码学的多个术语,介绍了密码学的发展及背景, 描述了密码学从简单到复杂的各种协议,详细 讨论了密码技术,并在此基础上列举了如DES、 IDEA、RSA、DSA等10多个算法以及多个应用实 例,并提供了算法的源代代码清单。全书内容 广博权威,具有极大的实用价值。自出版以来, 得到业内专家的高度赞誉,是致力于密码学研 究的专业及非专业人员一本难得的好书。安全体系结构的设计、部署与操作教 材 名 称 出 版 单安全体系结构的设计、部署与操作RSAPR-SS安全体系 结构的 设计、部署与操作以务燃培黄蝶aui”型台安金在寓中学w安全投水)MAflttHKH. 火*. VPNWS/ *ncticTX

32、清华大学出版社Christopher M. King, Curitis E.Dalton, T. Ertem Osmanoglu本书是部署一个完整的安全解决方案(包括网 络隔离、平台加固、应用程序安全等)的全方 位的指导。通过本书的学习,有助于制定信息 分级规划和访问控制规划;使用最适合的安全 策略和技术来最好地满足您的安全需求;领会 安全基础设施的设计思想;以最安全的方式利 用合适的安全技术;确保多种系统、应用、主 机和设备的完整的网络安全;完全理解可用性 的可靠性之间的权衡;制定并应用策略评定风 险理解使用安全相关技术的需求;使用和配置 IDS、VPN、PKI和防火墙;获得详细的通用安全

33、实践、标准和指导,并从各章的案例研究中学 习被证明有效的实现技术。本书是一本综合性 的、实用的安全指南,是规划和实现一个安全 可靠的企业网络时所必备的工具。深入剖析网络边界安全深入剖析网络边界安全机械工业出版社2003 年Stephen Northcutt本书站在一个比较高的层次上,以纵深防御思 想为主线,全面而系统地介绍了网络边界安全 的方方面面。全书包括四个部分和三个附录。这四个部分依次从基础性的介绍逐步转向综合 性的介绍,按照适合读者思路的方式进行组织 编排。第一部分“网络边界基础”介绍了一些 简与边界有关的基本知识和核心概念。第二部分 介 “边界的延伸”集中介绍了组成网络安全边界的附加

34、部件。第三部分“边界设计”阐述了如 何进行良好的设计。第四部分“边界安全评估 方法”讲述了如何评估与检查已设计好的网络 边界。附录中包含了 Cisco访问列表配置示例, 讨论了密码术的基础知识,并对网络空隙机制 进行了概述。安全协议理论与方法教 材 名 称安全协议理论与方法信息安全国家币:点实验室 信慰安金丛书Security Protocol Theory and Method 安全协议 理论与方法范红冯登国编著出 版 单 位 出 版 时 间 作 者科学出版社2003 年范红,冯登国本书是信息安全国家重点实验室信息安全丛 书之一。书中系统地介绍了当前计算机网络 安全协议的理论和方法,主要内容包括安全协 议的基本概念、缺陷以及可能受到的攻击类型, 基于推理结构性方法,基于攻击结构性方法, 基于证明结构性方法,安全协议分析的形式化 接口,安全协议设计的形式化方法,Kerberos 协议,IPSec协议,SSL协议,X. 509以及SET 协议。网络安全原理与应用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁