|
|
璇璇视频教程,大学视频教程,大学课程,精品课程 >>
计算机科学技术 >>
|
| |
计算机安全保密视频教程 39讲 武汉大学 |
课程编号: |
WHDX-1_2424,本站清单: 点击下载! |
课程格式: |
网页视频格式 |
播放环境: | 需在Windows系统电脑上播放!!! |
浏览次数: |
次 ,2012/2/26 22:19:06 modified |
原淘宝店: | (dxspjc.taobao.com) | 最新公告: | |
课程折扣: | 3.3折, 热卖中... 已加入收藏 1 次
|
|
|
|
|
|
传播知识,服务社会!非常感谢本课程的授课老师无私的奉献!
!!!再三强调:世界上没有绝对录制完美的课程,对课程的内容或录制画面或声音等方面要求过高的,请您立即离开本网站!谢谢!!!
各个学校的课程文件格式都是各学校的来的格式,文件是什么格式都标注了,
对课程文件格式有专门要求的,也请您立即离开本网站!谢谢!!!
如何在线下订单获取本站课程用于个人学习?请点击查看 购物流程!
如果觉下订单付款麻烦,本页面课程截图下方有付款码扫码付款,支付宝或微信任选。
计算机安全保密视频教程 39讲 武汉大学 课程介绍: 网页视频格式 |
《计算机安全保密》是研究计算机安全和信息保密技术的课程,集中了目前主要的计算机安全保密的多个方面。
《计算机安全保密》课程是网络教育本科、专升本教学的专业必修课程,课程的主要内容包括密码学数学基础、传统加密方法、对称加密算法、公开密钥算法、序列密码、密码技术、网络安全及技术、操作系统安全、数据库安全和计算机病毒及黑客攻防,适合于已经掌握了密码学概论、网络基础知识的学生学习。通过本课程的学习,使学生了解计算机保密及信息安全的相关基础知识和相关安全技术原理,并能将这些重要理论运用于信息安全系统设计,提高实践技能。 本课程具有较强的理论性、实践性和时代性。学好这门课程,除了要了解计算机安全的基础理论知识以外,需要了解信息安全解决方案和手段技术等新的发展趋势。如今,计算机网络和相关软件硬件的高速发展,使用计算机网络的用户数急剧增加,新的威胁不断出现都促使着信息安全解决方案的不断完善和发展,对其在实践中的应用也提出了新的挑战。因此,在本课程的学习中,应注重案例学习,并始终注重理论联系实际,积极参与实践,提高分析和解决实际问题的能力。 教学内容、教学重点与学时安排
1、教学内容 各章详细的教学内容与教学重点见附录一 2、各章学时安排(供参考)
第一章 |
计算机安全保密概论 |
4 |
第二章 |
密码学的数学基础 |
4 |
第三章 |
传统加密方法 |
3 |
第四章 |
对称密钥算法 |
4 |
第五章 |
对称密码硬件设计 |
3 |
第六章 |
公开密钥算法 |
4 |
第七章 |
序列密码 |
4 |
第八章 |
密码技术 |
4 |
第九章 |
网络安全 |
4 |
第十章 |
操作系统安全 |
4 |
第十一章 |
数据库安全 |
4 |
第十二章 |
黑客与黑客攻击 |
4 |
第十三章 |
计算机病毒与反病毒技术 |
4 |
学时总计 |
50 |
九、教材及参考资料
1、基础教材 《实用密码学与计算机数据安全》,李克洪主编,东北大学出版社,2002年版; 2、参考资料 (1)《密码编码学与网络安全—原理与实践(第三版)》,William Stallings,刘玉珍等译,2004; (2)《密码编码学与网络安全:原理与实践》,杨明、胥光辉等译,电子工业出版社,2001.4,第二版; (3)《密码学引论》,张焕国等,武汉大学出版社,2003; (4)《密码学与计算机网络安全》,卿斯汉,清华大学出版社,2001; (5)《网络安全》,黄传河等,武汉大学出版社,2004; (6)《计算机病毒分析与对抗》,傅建明、彭国军等,武汉大学出版社,2004; (7)《信息隐藏技术及应用》,王丽娜,武汉大学出版社,2003。
十、考核方式
闭卷考试。 教学大纲制定者
附录一:教学内容与教学重点
第一章 绪论 本章主要介绍了计算机安全保密的重要意义和这门课的主要内容。教学重点包括:(1)计算机安全及信息保密的重要意义(2)网络面临的安全威胁(3)安全保障措施(4)信息安全及计算机保密的研究内容 第一节 计算机安全及信息保密的重要意义 第二节 信息安全及计算机保密的研究内容 第三节 密码学基础 第四节 计算机安全保密性的衡量 第五节 计算机安全保密的实现 第六节 安全保密机构
第二章 密码学数学基础
本章主要介绍了密码学数学基础知识。教学重点包括:(1)信息论(2)复杂性理论(3)初等数论(4)因式分解(5)素数的产生(6)有限域内的对数(7)单向哈希函数 第一节 信息论 第二节 复杂性理论 第三节 初等数论 第四节 因式分解 第五节 素数的产生 第六节 有限域内的对数 第七节 单向哈希函数
第三章 传统加密算法
本章主要介绍了传统加密算法的设计原理、优缺点和密码分析,教学重点包括:(1)换位法(2)简单代替密码(3)同音代替密码(4)多表代替密码(5)多字母组代替密码 第一节 换位法 第二节 简单代替密码 第三节 同音代替密码 第四节 多表代替密码 第五节 多字母组代替密码
第四章 对称加密算法
本章主要介绍对称加密算法的设计原理和DES、AES算法。教学重点包括:(1)对称密码概述(2)DES和AES算法(3)联合分组密码(4)对称密码分析 第一节 概述 第二节 DES算法 第三节 AES算法 第四节 联合分组密码 第五节 对称密码分析
第五章 对称密码硬件设计
本章的主要介绍了硬件设计密码的原理和方法。教学重点包括(1)硬件平台介绍(2)硬件器件介绍(3)设计语言介绍(4)设计示例 第一节 硬件器件介绍 第二节 硬件开发平台和设计工具 第三节 设计举例
第六章 公开密钥算法
本章的主要介绍了公开密钥算法的原理和RSA算法。教学重点包括(1) RSA 算法(2)公开密钥数字签名算法(3)身份验证体系 第一节 概述 第二节 背包问题 第三节 RSA算法 第四节 其它公开密钥算法 第五节 公开密钥数字签名算法 第六节 身份验证体系 第七节 密钥交换算法
第七章 序列密码
本章的主要介绍了序列密码的原理和设计。教学重点包括(1)线性反馈移位寄存器(2)序列密码的设计与分析(3)设计序列密码的方法 第一节 线性同余产生器 第二节 线性反馈移位寄存器 第三节 进位反馈移位寄存器 第四节 非线性反馈移位寄存器 第五节 设计序列密码的方法
第八章 密码技术
本章的主要介绍了密钥管理和算法模型。教学重点包括(1)密钥管理方法(2)算法模型的选择与使用 第一节 密钥长度 第二节 密钥管理 第三节 算法类型与模式
第九章 网络安全
本章的主要介绍了网络安全策略和安全技术。教学重点包括(1)网络安全策略(2)防火墙的设计(3)入侵检测技术 第一节 网络安全问题及策略 第二节 防火墙技术和设计 第三节 入侵检测技术
第十章 操作系统安全
本章的主要介绍了安全操作系统保护的对象和方法。教学重点包括(1)安全操作系统(2)存储器和文件的保护 第一节 安全操作系统 第二节 存储器的保护 第三节 文献保护机制 第四节 设计简介
第十一章 数据库安全
本章主要介绍了数据库安全的多个方面。教学重点(1)数据库安全(2)统计数据库模型(3)统计数据库安全策略 第一节 数据库安全 第二节 统计数据库模型 第三节 统计数据库安全策略
第十二章 黑客与黑客攻击
本章主要介绍了黑客与黑客攻击。教学重点(1)黑客攻击类型 第一节 黑客与黑客攻击 第二节 示例
第十三章 计算机病毒与反病毒技术
本章主要介绍了计算机病毒与反病毒技术。教学重点(1)病毒和蠕虫(2)恶意移动代码 第一节病毒和蠕虫 第二节木马和后门 第三节恶意移动代码 第四节间谍软件和广告软件
|



如果觉下订单付款麻烦,可以直接扫下面的付款码付款,支付宝或微信任意选:
 |
直接扫码付款前
请务必添加微信

告知所买课程名
收货的网盘账号名
或收光盘地址
不然没办法发货!!
再三强调!!! |
 |
|
小提示:收到课程光盘后,请先将课程文件复制到电脑硬盘中,先花几分钟的时间阅读一下光盘里的课程播放说明,安装相关播放器或播放插件,然后就可以播放了!如果播放方法还是不明白,请及时联系我们解决!微信号:xxspjc,注意:收到课程后,请登陆账号到“用户中心->我的订单”中修改订单状态为“买家已收到货”,这样购买课程所获积分才到自动充到账户里!
| 大学视频教程,精品课程,大学课程,视频教程,全程录像,视频教学,教学视频,课件,学习资料,培训,研究生课程,远程教育,近万门。 按学校分: 清华大学,北京大学,麻省理工大学,中科院研究生院,中国科技大学,复旦大学,武汉大学,上海交通大学,北京师范大学,西安交通大学,哈尔滨工业大学,吉林大学,武汉理工大学,电子科技大学,浙江大学,西安电子科技大学,西北工业大学,石油大学,东南大学,华中科技大学,中国医科大学,西南大学,南开大学,天津大学,北京邮电大学,华北电力大学,山东大学,郑州大学,中南大学,西南交通大学,中山大学,陕西师范大学,同济大学,湖南师范大学,福建师范大学 按课程格式分:ASF,WMV,CSF,DS,RM,RMVB,AVI,SWF,LEC,NCE,网页视频等格式。 本站所有学习资料由本站和网友共同收集整理,仅在本站范围内提供给个人学习交流用。 |
| >>查看更多关于 计算机安全保密视频教程 39讲 武汉大学 的课程 |
|
|
|
|
|