首页 - 币安资讯 > 信息安全技术基础(信息安全技术基础教材)

信息安全技术基础(信息安全技术基础教材)

发布于:2022-12-16 作者:沫沫 阅读:14

本篇文章给大家谈谈信息安全技术基础,以及信息安全技术基础教材对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

信息安全技术学什么

主要学习:计算机网络技术基础、TCP/IP协议、信息安全技术基础、密码学基础、信息安全产品及应用技术、汇编语言程序设计、SQL数据库安全设计、ASPNET程序设计(Web安全)、计算机系统安全、Web编程技术等。

信息安全技术是信息管理与信息系统专业本科学生的一门专业课。

专业简介

信息安全具有专业“新”、资格证书“硬” 、毕业生“少”,需求部门“多”、用人单位“大”,就业前景“广”等特点。本专业培养德、智 、体全面发展,能够从事计算机、电子信息、金融、商务、政务和防务等与IT有关的信息安全技术领域的应用、管理方面一线工作,能胜任信息处理技术员工作:从事信息安全产品的销售、安装、维护与用户培训工作,能熟练地安装和维护网络设备的应用型高技能人才。

职业分析

本专业是培养拥护党的基本路线,适应我国全面建设小康社会实际需要,在生产、建设、服务和管理第一线需要的,具备宽厚扎实的基础理论知识和专业知识的基础上,重点掌握信息安全的基本理论、基本知识、基本技能及综合应用方法;熟悉国家信息安全管理的政策和法律法规,了解信息安全的发展动向和新技术;具有良好的职业道德、敬业与创新精神的高素质技能型人才。

学科组成

密码应用技术:主要用于保障计算机信息的机密性、完整性和抗御外部入侵等。信息安全技术:主要用于防止系统漏洞,防止外部黑客入侵,防御病毒破坏和对可疑访问进行有效控制等。  数据灾难与数据恢复技术:一旦计算机发生意外、灾难等,可使用备份还原及数据恢复技术将丢失的数据找回。操作系统维护技术:操作系统作为一切操作的平台,在进行相应的计算机信息安全处理前必须对操作平台有一个系统全面的了解。

信息安全技术学什么 信息安全技术专业的介绍

1、信息安全技术学的是培养具有坚实的计算机与信息安全学科专业基础理论知识和较强的程序设计和计算机网络信息安全系统开发实践能力的高级专业技术人才。信息安全专业顺应社会信息化的需求。

2、随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。学生掌握必要的信息安全管理和安全防范技术是非常必要的。通过对本门课程的学习,学生可掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够使学生胜任信息系统的实现、运行、管理与维护等相关的工作。

3、本专业是培养拥护党的基本路线,适应我国全面建设小康社会实际需要,在生产、建设、服务和管理第一线需要的,具备宽厚扎实的基础理论知识和专业知识的基础上,重点掌握信息安全的基本理论、基本知识、基本技能及综合应用方法,熟悉国家信息安全管理的政策和法律法规,了解信息安全的发展动向和新技术,具有良好的职业道德、敬业与创新精神的高素质技能型人才。

计算机三级信息安全技术考什么

计算机三级信息安全技术考试内容

一、信息安全保障概述

1、 信息安全保障的内涵和意义

2、信息安全保障的总体思路和基本实践方法

二、信息安全基础技术与原理

1、密码技术

(1)对称密码与非对称密码

(2)哈希函数

(3)数字签名

(4)密钥管理

2、认证技术

(1)消息认证

(2)身份认证

3、访问控制技术

(1)访问控制模型

(2)访问控制技术

4、审计和监控技术

(1)审计和监控基础

(2)审计和监控技术

三、系统安全

1、操作系统安全

(1)操作系统安全基础

(2)操作系统安全实践

2、数据库安全

(1)数据库安全基础

(2)数据库安全实践

四、网络安全

1、网络安全基础

2、网络安全威胁技术

3、网络安全防护技术

(1)防火墙

(2)入侵检测系统与入侵防御系统

(3)PKI

(4)VPN

(5)网络安全协议

五、应用安全

1、软件漏洞概念与原理

2、软件安全开发

3、软件安全检测

4、软件安全保护

5、恶意程序

6、Web应用系统安全

六、信息安全管理

1、信息安全管理体系

2、信息安全风险评估

3、信息安全管理措施

七、信息安全标准与法规

1、信息安全标准

2、信息安全法律法规与国家政策

3、信息安全从业人员道德规范

计算机信息安全技术知识

计算机信息安全技术 培养掌握系统与网络安全的基本理论与病毒防范、黑客攻击手段分析与防范技术,能熟练应用信息安全产品,熟悉信息安全管理规范,具有开发、维护和管理信息安全系统能力的高等技术应用性人才。

主要课程如下:

第1章计算机信息安全概述

1.1威胁计算机信息安全的因素

1.2计算机信息安全研究的内容

1.2.1计算机外部安全

1.2.2计算机内部安全

1.2.3计算机网络安全

1.3OSI信息安全体系

1.3.1安全服务

1.3.2安全机制

1.4计算机系统的安全策略

1.4.1安全策略

1.4.2人、制度和技术之间的

关系

1.5计算机系统的可靠性

1.5.1避错和容错

1.5.2容错设计

1.5.3故障恢复策略

习题1

第2章密码与隐藏技术

2.1密码技术概述

2.2古典加密方法

2.2.1代替密码

2.2.2换位密码

2.2.3对称加密体制

2.3数据加密标准DES

2.3.1DES算法描述

2.3.2DES算法加密过程

2.3.3DES算法解密过程

2.3.4三重DES算法

2.4高级加密标准AES

2.4.1AES算法数学基础

2.4.2AES算法概述

2.4.3AES算法加密过程

2.4.4AES算法解密过程

2.4.5AES算法安全性

2.5公开密钥体制

2.6RSA算法

2.6.1RSA算法数学基础

2.6.2RSA算法基础

2.6.3RSA算法过程

2.6.4RSA算法安全性

2.7NTRU算法

2.7.1NTRU算法数学基础

2.7.2NTRU算法描述

2.7.3NTRU算法举例

2.8对称加密体制与公开密钥体制

比较

2.9信息隐藏技术

2.10数字水印

2.10.1数字水印的通用模型

2.10.2数字水印主要特性

2.10.3数字水印分类

2.10.4典型数字水印算法

2.10.5数字水印应用

2.10.6数字水印攻击

习题2

第3章数字签名与认证

3.1数字签名概述

3.1.1数字签名原理

3.1.2数字签名标准DSS

3.1.3PGP电子邮件加密

3.2单向散列函数

3.2.1单向散列函数特点

3.2.2MD5算法

3.2.3SHA算法

3.2.4SHA-1与MD5的

比较

3.3Kerberos身份验证

3.3.1什么是Kerberos

3.3.2Kerberos工作原理

3.4公开密钥基础设施PKI

3.4.1数字证书

3.4.2PKI基本组成

3.4.3对PKI的性能要求

3.4.4PKI的标准

3.5用户ID与口令机制

3.5.1用户认证ID

3.5.2不安全口令

3.5.3安全口令

3.5.4口令攻击

3.5.5改进方案

3.6生物特征识别技术

3.6.1生物特征识别系统

组成

3.6.2指纹识别

3.6.3虹膜识别

3.6.4其他生物识别技术

3.7智能卡

习题3

第4章计算机病毒与黑客

4.1计算机病毒概述

4.1.1计算机病毒的定义

4.1.2计算机病毒的特征

4.1.3计算机病毒的产生

原因

4.1.4计算机病毒的传播

途径

4.1.5计算机病毒的分类

4.1.6计算机病毒的表现

现象

4.1.7计算机病毒程序的一般

构成

4.2计算机病毒制作技术

4.3计算机杀毒软件制作技术

4.4蠕虫病毒分析

4.5特洛伊木马

4.5.1黑客程序与特洛伊

木马

4.5.2木马的基本原理

4.5.3特洛伊木马的启动

方式

4.5.4特洛伊木马端口

4.5.5特洛伊木马的隐藏

4.5.6特洛伊木马分类

4.5.7特洛伊木马查杀

4.6计算机病毒与黑客的防范

习题4

第5章网络攻击与防范

5.1网络安全漏洞

5.2目标探测

5.2.1目标探测的内容

5.2.2目标探测的方法

5.3扫描概念和原理

5.3.1扫描器概念

5.3.2常用端口扫描技术

5.3.3防止端口扫描

5.4网络监听

5.4.1网络监听原理

5.4.2网络监听检测与防范

5.4.3嗅探器Sniffer介绍

5.5缓冲区溢出

5.5.1缓冲区溢出原理

5.5.2缓冲区溢出攻击方法

5.5.3防范缓冲区溢出

5.6拒绝服务

5.6.1拒绝服务DoS

5.6.2分布式拒绝服务

DDoS

5.6.3DDoS攻击的步骤

5.6.4防范DDoS攻击的

策略

5.7欺骗攻击与防范

5.7.1IP欺骗攻击与防范

5.7.2IP地址盗用与防范

5.7.3DNS欺骗与防范

5.7.4Web欺骗与防范

5.8网络安全服务协议

5.8.1安全套接层协议SSL

5.8.2传输层安全协议TLS

5.8.3安全通道协议SSH

5.8.4安全电子交易SET

5.8.5网际协议安全IPSec

5.9无线网安全

5.9.1IEEE 802.11b安全

协议

5.9.2IEEE 802.11i安全

协议

5.9.3WAPI安全协议

5.9.4扩展频谱技术

习题5

第6章防火墙技术

6.1防火墙概述

6.1.1防火墙的概念

6.1.2防火墙的主要功能

6.1.3防火墙的基本类型

6.2防火墙的体系结构

6.2.1筛选路由器结构

6.2.2双宿主主机结构

6.2.3屏蔽主机网关结构

6.2.4屏蔽子网结构

6.3防火墙技术

6.3.1包过滤技术

6.3.2代理服务技术

6.3.3电路层网关技术

6.3.4状态检测技术

6.4分布式防火墙

6.4.1传统边界式防火墙

6.4.2分布式防火墙概述

6.4.3分布式防火墙组成

6.4.4分布式防火墙工作

原理

6.5防火墙安全策略

6.5.1防火墙服务访问策略

6.5.2防火墙设计策略

6.6Windows XP防火墙

6.7防火墙的选购

6.8个人防火墙程序设计介绍

习题6

第7章入侵检测技术

7.1入侵检测系统概述

7.2入侵检测一般步骤

7.3入侵检测系统分类

7.3.1根据系统所检测的对象

分类

7.3.2根据数据分析方法

分类

7.3.3根据体系结构分类

7.4入侵检测系统关键技术

7.5入侵检测系统模型介绍

7.5.1分布式入侵检测系统

7.5.2基于移动代理的入侵检

测系统

7.5.3智能入侵检测系统

7.6入侵检测系统标准化

7.6.1入侵检测工作组

IDWG

7.6.2通用入侵检测框架

CIDF

7.7入侵检测系统Snort

7.8入侵检测产品选购

习题7

第8章数字取证技术

8.1数字取证概述

8.2电子证据

8.2.1电子证据的概念

8.2.2电子证据的特点

8.2.3常见电子设备中的电子

证据

8.3数字取证原则和过程

8.3.1数字取证原则

8.3.2数字取证过程

8.4网络取证技术

8.4.1网络取证概述

8.4.2网络取证模型

8.4.3IDS取证技术

8.4.4蜜阱取证技术

8.4.5模糊专家系统取证

技术

8.4.6SVM取证技术

8.4.7恶意代码技术

8.5数字取证常用工具

习题8

第9章操作系统安全

9.1操作系统的安全性

9.1.1操作系统安全功能

9.1.2操作系统安全设计

9.1.3操作系统的安全配置

9.1.4操作系统的安全性

9.2Windows安全机制

9.2.1Windows安全机制

概述

9.2.2活动目录服务

9.2.3认证服务

9.2.4加密文件系统

9.2.5安全模板

9.2.6安全账号管理器

9.2.7其他方面

9.3Windows安全配置

9.4UNIX安全机制

9.5Linux安全机制

9.5.1PAM机制

9.5.2安全审计

9.5.3强制访问控制

9.5.4用户和文件配置

9.5.5网络配置

9.5.6Linux安全模块LSM

9.5.7加密文件系统

9.6Linux安全配置

习题9

第10章数据备份与恢复

10.1数据备份概述

10.2系统数据备份

10.2.1磁盘阵列RAID

技术

10.2.2系统还原卡

10.2.3克隆大师Ghost

10.2.4其他备份方法

10.3用户数据备份

10.3.1Second Copy 2000

10.3.2File Genie 2000

10.4网络数据备份

10.4.1网络备份系统

10.4.2DAS直接连接存储

10.4.3NAS网络连接存储

10.4.4SAN存储网络

10.4.5IP存储技术

10.4.6数据迁移技术

10.5数据恢复

10.5.1数据恢复概述

10.5.2硬盘数据恢复

10.5.3EasyRecovery

10.5.4FinalData

习题10

第11章软件保护技术

11.1软件保护技术概述

11.2静态分析技术

11.2.1文件类型分析

11.2.2W32Dasm

11.2.3IDA Pro简介

11.2.4可执行文件代码编辑

工具

11.2.5可执行文件资源编辑

工具

11.3动态分析技术

11.3.1SoftICE调试器

11.3.2OllyDbg调试器

11.4常用软件保护技术

11.4.1序列号保护机制

11.4.2警告(NAG)窗口

11.4.3时间限制

11.4.4时间段限制

11.4.5注册保护

11.4.6功能限制

11.4.7光盘软件保护

11.4.8软件狗

11.4.9软盘保护技术

11.4.10反跟踪技术

11.4.11网络软件保护

11.4.12补丁技术

11.5软件加壳与脱壳

11.5.1“壳”的概念

11.5.2“壳”的加载

11.5.3软件加壳工具介绍

11.5.4软件脱壳

11.6设计软件保护的建议

习题11

第12章实验指导

实验1加密与隐藏

实验2破解密码

实验3网络漏洞扫描

实验4“冰河”黑客工具

实验5网络监听工具Sniffer

实验6个人防火墙配置

实验7入侵检测软件设置

实验8Windows 2000/XP/2003

安全设置

实验9系统数据备份

实验10用户数据备份

实验11数据恢复

实验12软件静态分析

实验13资源编辑工具

实验14软件动态分析

电子政务信息安全技术基础设施包括哪些

电子政务信息安全技术基础设施为电子政务各种应用系统建立通用的安全接口,提供通用的安全服务,主要包括数字签名基础设施、授权管理基础设施和密钥管理基础设施。

温馨提示:以上内容仅供参考。

应答时间:2021-01-11,最新业务变化请以平安银行官网公布为准。

[平安银行我知道]想要知道更多?快来看“平安银行我知道”吧~

什么是信息安全?需要学习哪些课程呢?

主修科目:电子计算机网络技术基础、网络与信息安全基础、Windows系统的安全防范、网络安全技术技术性、Linux服务器配备与管理方法、网络安全防护等。

就业方向:大学毕业生可在计算机、通讯、电子信息技术、电商、金融业、智慧政务等行业从业网络安全等领域的管控与开发工作。可得到技术证书:网络工程师、网络信息安全技术工程师、信息安全技术技术工程师等。

信息安全专业关键有下列课程内容:专业基础和专业科目关键有:高数、离散数学、计算方式、概率统计与数理统计、电子计算机与算法初步、C 语言程序设计、程序设计与优化算法、计算机原理与汇编程序、数据库原理、电脑操作系统、大学物理、结合与图论、解析几何与逻辑性、密码算法基本原理、编号基础理论、信息论基础、网络信息安全系统架构、软件开发、数字逻辑、互联网等。

信息安全专业归属于计算机类专业,该专业是电子计算机、通讯、数学课、物理学、法律法规、管理方法等专业的交叉科学,关键科学研究保证数据安全的科学与技术。塑造可以从业电子计算机、通讯、电商、智慧政务、电子器件金融业等方面的数据安全高端专业人才。

本专业塑造素养、专业知识、工作能力全面的发展,具备社会科学、人文学科和电子信息科学基本知识,把握网络信息安全方面的基本理论、基本技术和运用常识,具有网络信息安全科研、科研开发和业务系统专业能力的网络信息安全技能人才,可以在网络信息安全、电子信息科学、信息科技以及他有关行业从业网络信息安全科研、科研开发和数据服务等领域的运行。

信息安全技术基础的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于信息安全技术基础教材、信息安全技术基础的信息别忘了在本站进行查找喔。

二维码

扫一扫关注我们

版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件至举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。

标签: #信息安全技术基础

相关文章

发表评论