计算机网络安全与管理(理论)

计算机网络安全与管理(理论)

ID:41909046

大小:201.50 KB

页数:10页

时间:2019-09-04

计算机网络安全与管理(理论)_第1页
计算机网络安全与管理(理论)_第2页
计算机网络安全与管理(理论)_第3页
计算机网络安全与管理(理论)_第4页
计算机网络安全与管理(理论)_第5页
资源描述:

《计算机网络安全与管理(理论)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第1章网络安全管理基础一、学习目的与要求木章对网络体系结构及网络安全的慕础知识进行了详细地介绍。通过本章学习,学生应掌握网络安全的某本概念、网络体系结构模型、系统安全结构、TCP/IP层次安全性的某本原理;了解网络安全面临的各种威胁和原因,以及保证网络安全措施及策略;了解网络安全的主耍攻击形式;了解网络攻击常用工具。二、考核知识点与考核kl标(一)网络体系结构的概述(—•般)识记:网络体系结构的概念及组成网络协议的三个要素,网络协议的概念(二)网络体系结构的参考模型(次重点)识记:OSI模型的七层体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层和应用

2、层及分成原则,TCP/IP模型的四层体系结构:接口层、网络层、传输层利应用层理解:OSI模型和TCP/IP模型两种网络体系各分层的功能及各功能层所使用的协议应用:OSI模型和TCP/IP模型各分层在计算机网络设计中的应用(三)系统安全结构(--般)识记:网络的安全体系层次模型:物理层、数据链路层、网络层、操作系统、应川平台及应川系统的涵义(四)TCP/IP层次安全(次重点)识记:网络层安全性的优缺点,PEMPKI的纽织方式及构成理解:传输层上的安全套接(层)协议(SSL)的纟11成及功能,SSL记录协议和SSL握手协议的功能应用:应用层安全性的应用(五)TCP/

3、IP的服务安全(一般)识记:安全套接字层的功能,FTP服务和TFTP服务的安全隐患应用:WWW服务、电子邮件服务、FTP服务、TFTP服务、Finger服务等服务在计算机网络中的应用(六)网络安全(一般)识记:个人网络的安全注意事项、局域网安全方法及广域网安全解决方法(加密技术、VPN技术及身份认证技术),数据加密技术的分类,隧道技术理解:交换式集线器代替共享式集线器的优点(七)网络安全威胁(一般)识记:安全漏洞和乘虚攻击的概念以及来白网络的各种威胁,安全漏洞的类型,乘虚攻击资源的方法(八)网络系统安全应具备的功能识记:网络系统安全体系包含:访问控制、检查安全漏

4、洞、攻击监控、加密通信、认证、备份和恢复、多层防御、隐藏内部信息和设立安全监控中心等几个方面的涵义(九)网络安全的主要攻击形式(一般)识记:网络安全中常用的攻击形式,信息收集和利用技术漏洞型攻击的原理及和应的防范措施,缓冲区溢出的概念,恶意代码的主要类型(十)网络安全的关键技术(一燉)识记:网络女全的关键技术:访问控制技术、女全鉴别技术、通信保密、实习那身份鉴別、应用系统女全等涵义,入侵检测和漏洞检测技术监控方法(十一)保证网络安全的措就(一般)识记:保证网络安全的措施:防火墙、身份认证、加密、数字签名、内容检查、存取控制、安全协议及智能卡技术等涵义(十二)网络

5、的安全策略(一般)识记:网络的安全策略:数据防御、应用程序防御、主机防御、网络防御、周边防御、物理安全防御的涵义及实施方法(十三)网络攻击常用工具(一•般)识记:网路嗅探的常川工具Ethereal的安装及使川方法第2章加密技术(次重点)一、学习目的与要求木章对加密技术的算法及密钥管理机制等进行详细的介绍。通过对木章的学习,应掌握密码算法、对称加密技术和公钥加密技术的的基木概念与实现;掌握各类算法的基木原理和应川。具体地,学生务必认真学习,应掌握各类加密技术的的基本算法,特别是各类算法的特点及用途,并且对信息安全的保密性、完整性、可用性和可控性等4个安全特性内容进

6、行理解掌握;了解公开密钥体系PKI管理机制的涵义及组成、认证机构和数字证书的涵义、加密标准和证书标准;了解智能卡和智能读卡器的使用原理。二、考核知识点与考核目标(一)密码算法(一般)识记:密码算法的涵义和分类理解:加密算法的数学表达式和涵义应用:密码算法在信息安全方血的应用(二)对称加密技术(次重点)识记:对称加密技术的概念和基本原理理解:DES和三重DES算法的加密原理和特点,三重DES算法的实现步骤应用:对称加密技术(三)不对称加密技术(公钥加密技术)(次重点)识记:不对称加密技术的概念、基本原理及常用的加密算法(RSA)的实现过程理解:不对称加密技术的加密

7、原理过程、用途及优点应用:公钥系统在Internet中的应用(四)RSA算法简介(重点)识记:RSA算法的涵义、安全性、实用性、优缺点及其保密强度的安全评估理解:RSA算法的数学表达式和具体的工作原理、密钥对的产生及RSA的选择密文攻击和数字签名应用:RSA算法(五)RSA算法和DES算法的比较(重点)识记:RSA算法和DES算法的涵义及实现过程理解:RSA算法和DES算法分别在加/解密的处理效率、密钥管理、安全性、签名和认证方血的优缺点比较应用:RSA算法和DES算法(六)DSS/DSA算法(重点)识记:DSS/DSA算法的涵义、特点及优点理解:DSS/DSA

8、算法的数学表达式、签名及

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。