信息安全专业课程书籍推荐

信息安全专业课程书籍推荐
信息安全专业课程书籍推荐

[转载]武大信息安全专业课程简介(四) (2011-07-10 01:16:12)转载原文

标签:转载

原文地址:武大信息安全专业课程简介(四)作者:柏拉图的思念

武大信息安全专业课程简介(四)

2006-12-27 13:57

模式识别

Pattern Recognition

7、课程简介

本课程是信息安全专业的专业选修课。模式识别是一门理论与应用并重的技术科学,与人工智能关系密切,其目的是用机器完成人类智能中通过视觉、听觉、触觉等感官去识别外界环境的工作。本课程主要介绍了模式识别的主要几种方法,基于统计学的决策论方法,基于句法分析的结构方法和集成方法,及相关应用。

9、指定教材

《模式识别》,杨光正等,中国科学科技大学出版社,2003。

10、参考书目

《模式识别原理、方法及应用》,J.P.Marques de sa,清华大学出版社,2002。

《模式识别》,边肇祺,清华大学出版社,2000。

算法设计与分析

The Design and Analysis of Algorithms

7、课程简介

本课程是计算机科学与技术专业的专业必修课,信息安全专业的专业选修课。本课程旨在培养学生分析问题和解决问题的能力,使学生掌握算法设计的基本方法,熟悉算法分析的基本技术,并能熟练运用一些常用算法,为学生进一步学习奠定良好的基础。

10、指定教材

《计算机算法基础》(第二版),余祥宣、崔国华、邹海明,华中理工大学出版社

11、参考书目

《Fundamentals of Computer Algorithms》,E,Horowitz and S.Sahni, Computer Science Press,1978 《The Design and Analysis of Computer Algorithms》A. V. Aho, J. E. Hopcrort, and J.D.Ullman,Addison-Wesley Publishing Company,1978

《Introduction To Algorithms》(Second Edition),T H Cormen 、C. E. Leiserson 、R.. L. Rivest and C. Stein, The MIT Press,2001

编译原理

The Principles of Compiler

7、课程简介

本课程是计算机科学与技术专业的专业基础必修课,信息安全专业的专业选修课。开设本课程的目的是使学生了解并掌握编译过程中所涉及的基本理论和方法,具备分析和实现编译程序的基本能力。

10、指定教材

《编译原理》,何炎祥、李晓燕、王汉飞编著,华中科技大学出版社,2000。

11、参考书目

《程序设计语言编译原理》(第三版),陈火旺、刘春林等,国防工业出版社,2000。

《计算机编译原理》,张幸儿,科学出版社,1999。

《编译原理》,吕映芝等,清华大学出版社,1998。

《Complier Construction Principles and Practice》,Kenneth C. Louden著,中译本,机械工业出版社,2000。

软件工程

Software Engineering

7、课程简介

本课程是计算机科学与技术专业的专业必修课,信息安全专业的专业选修课。本课程的目的是从工程化角度培养学生从事大型软件特别是对象式系统开发方法、软件测试与管理的能力。

10、指定教材

《软件工程原理与应用》陈世鸿等编著,武汉大学出版社,2000年12月

11、参考书目

《软件工程概论》,张海潘编著,清华大学出版社。

面向对象程序设计

Object—Oriented Programming

7、课程简介

本课程是计算机科学与技术、信息安全专业的专业选修课。本课程借助Java语言讲授面向对象程序设计,进行面向对象思维、方法的训练。通过学习、设计及实现,使学生掌握其方法、原则与理论,具有一定的面向对象设计、开发能力。为后续课程及大型应用软件的研究、设计打下基础。

10、指定教材

《Java语言与面向对象程序设计》,朱福喜、尹为民、余振坤编著,武汉大学出版社

11、参考书目

《面向对象程序设计导论》,[美]C.Thomas wu著,电子工业出版社。

《Java语言与面向对象程序设计》,印旻编著,清华大学出版社。

《Java2 实用教程》,耿祥义、张跃平编著,清华大学出版社。

《Java2参考大全(第四版)》,[美]Herbert Schildt著,张玉清、吴浦峰、尚勇等译,清华大学出版社。

Linux原理与应用

Principles and Applications of Linux System

7、课程简介

本课程是计算机科学与技术、信息安全专业的专业选修课,主要是对Linux操作系统进行分析,帮助学生了解以UNIX为代表的操作系统的基本原理、基本技术和基本结构。目的是使学生加深对操作系统的基本知识与基本技能的理解,学会在Linux平台上编写应用程序,培养学生的分析问题和解决问题的实际能力。

10、指定教材

《Linux基础教程》,汤荷美编著,清华大学出版社,2001。

11、参考书目

《Linux操作系统内核实习》,潘登等译,机械工业出版社,2002。

Windows原理与应用

Principle and Application for Windows

7、课程简介

本课程是计算机科学与技术、信息安全专业的专业选修课。通过本课程的学习,使学生较全面地了解Windows2000网络操作系统,掌握Windows 2000的组网技术,掌握网络管理员和系统管理员必备的指示。

10、指定教材

《Windows 2000 Server 技术内幕》,[美] William Boswell 著,杨洪涛、李博译,清华大学出版社。

多媒体技术

Multimedia Technique

7、课程简介

本课程是计算机科学与技术、信息安全专业的专业选修课。本课程综合讲述了多媒体计算机的基本原理、关键技术及其开发和应用。通过学习这些内容,为学生今后开展多媒体通信和信息处理及相关领域的研究和开发工作,打下良好的基础。

10、指定教材

《多媒体技术教程》,胡晓峰,人民邮电出版社。

11、参考书目

《IP网络多媒体技术》,黄永峰等,人民邮电出版社。

电子商务技术

Electronic Commerce Technology

7、课程简介

本课程是计算机科学与技术、信息安全专业的专业选修课。电子商务技术是计算机软件技术、硬件技术、网络技术、通信技术、数据库技术和信息安全技术等的综合应用技术。本课程主要讲授电子商务的基本概念、基本理论、基本方法和实用技术等。通过本课程的学习,使学生能够系统地学习和掌握电子商务的关键技术,学习计算机网络、数据库、信息安全理论和技术在电子商务中的综合应用方法,掌握电子商务系统分析设计的基本方法。

9、指定教材

《电子商务技术》,李红、梁晋编著,人民邮电出版社,2001年10月。

10、参考书目

《电子商务技术与应用》,杨千里、王育民等编著,电子工业出版社,1999年。

信息安全法律法规

Statute for Information Security

7、课程简介

本课程是信息安全专业的专业选修课。开设本课程的目的是使学生了解计算机与网络安全相应的法律、行政法规和技术法规,理解并掌握计算机网络环境和信息安全新形势下涌现的法律领域新问题的基本思考方法,培养学生的计算机与网络安全法律观念。

10、参考书目

《网络法研究》,齐爱民,刘颖著,法律出版社,2002.7。

《论电子商务之法律问题:以网络交易为中心》,万以娴著,法律出版社,2001.5。

《电子货币与法律》,唐应茂著,法律出版社,2001.11。

《网络与电子商务法》,蒋志培主编,法律出版社,2002.12。

计算机安全保密

Computer Security and Applied Cryptography

7、课程简介

本课程是计算机科学与技术的专业选修课。开设本课程的目的是使学生了解并掌握计算机安全保密所涉及的基本理论和方法,具备保障信息安全的基本能力。

10、参考书目

《密码学与计算机网络安全》,卿斯汉,清华大学出版社,广西科学技术出版社,2001

《通信网的安全——理论与技术》(第一版)[M],王育民,刘建伟,西安,西安电子科技大

学出版社,1999,126-128

《计算机密码学——计算机网络中的数据保密与安全》(第二版)[M],卢开橙,北京,清华大学出版社,1998。

Schneier B., Applied Cryptography Second Edition: Protocols, Algorithms and Source code in C, John Wiley & Sons, 1996.

在校期间,不仅强调学生对基础知识的掌握,更强调对其专业素质和能力的培养。学生除学习理工专业公共基础课外,学习的专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

除上述专业课外还开设了大量专业选修课,主要有:数据通信原理、信息安全概论、计算机网络安全管理、数字鉴别及认证系统、网络安全检测与防范技术、防火墙技术、病毒机制与防护技术、网络安全协议与标准等。学生除要完成信息安全体系不同层次上的各种实验和课程设计外,还将在毕业设计中接受严格训练。

信息安全技术实验指导书通信

信息安全技术实验指导书通信 江苏科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/运算机专业 学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。 在飞速进展的网络时代,专门是电子商务时代,信息安全(专门是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并把握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的差不多理论框架,包括网络安全框架、对称密码技术、公布钥密码技术、HASH 函数、MAC 函数等差不多密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范畴广,课程理论相对比较抽象和纷杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的明白得和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,期望同学们能认真独立的完成实验内容,增进对课程内容的明白得,提高自己理论联系实际的能力,提高自己独立摸索解决问题的能力。 本实验采纳了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的差不多平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 依照教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程操纵与威逼分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述预备: 1.实验前的预备工作 ①认真复习理论教学内容及相关资料。 ②认真查询相关实验资料,做好预习预备。 2.实验时应注意的事项

信息安全专业本科生培养方案

信息安全专业本科生培养方案 一、培养目标 在可持续发展教育观的指导下,培养适应21世纪社会主义现代化建设需要的德、智、体、美全面发展的信息安全专业人才。通过信息安全本科阶段的学习,使学生掌握信息安全基础理论和技术方法,掌握信息系统安全、网络安全与信息内容安全等相关专业知识,具有较高综合专业素质、较强的实践能力和创新能力。 毕业后可在科研院所、企事业单位和行政管理部门从事信息安全方面的科学研究、技术开发及管理工作,或在国内外科研院所继续攻读相关学科的硕士学位。 二、培养要求 信息安全专业本科毕业生应该具有如下知识、能力和素质: 知识方面: 1.基本掌握包括数学、物理等自然科学知识; 2.了解并掌握包括哲学、思想道德、政治学、心理学等人文社会科学知识; 3.理解并掌握信息安全相关法律法规; 4.掌握外语、计算机及信息技术应用等工具性知识; 5.扎实掌握近世代数、计算数论等信息安全数学基础; 6.掌握计算机科学与技术的基本理论与基本知识; 7.扎实掌握计算机网络与网络安全的基本理论与方法; 8.系统掌握应用密码学等的基本理论与方法; 9.掌握信息系统安全分析与设计的基本理论与方法; 10.了解信息安全当前发展现状及未来发展趋势。 能力方面: 1.具有较强的自学能力、表达能力、社交能力、计算机应用能力等获取知识能力; 2.具有较强的应用知识解决问题的能力、综合实验能力、工程实践能力、工程综合能力; 3.具有基本的创新性思维能力、创新实验能力、技术开发和科学研究能力; 4.具有研究与开发计算机安全软、硬件系统的能力; 5.具有设计与开发安全的网络与信息系统的能力; 6.具有一定的组织协调和项目管理能力。 素质方面: 1.具备较高的政治思想素质、道德品质、诚信意识、团体意识等思想道德素质; 2.具备较强的遵纪守法、依法维护自身权益的法律意识; 3.具备较高的文化素养、文学艺术修养、现代意识与人际交往等文化素质; 4.具备较好的身体素质、心理素质; 5.具备科学思维方法、科学研究方法、求实创新意识等科学素质。

网络信息安全技术实验指南

网络信息安全技术实验指导书 江苏科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/计算机专业 学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。 在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。 本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程控制与威胁分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述准备: 1.实验前的准备工作 ①认真复习理论教学内容及相关资料。 ②认真查询相关实验资料,做好预习准备。 2.实验时应注意的事项

信息安全专业介绍

一、信息安全大事件 【斯诺登事件】 棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间、社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。2013年7月1日晚,维基解密网站披露,美国“棱镜门”事件泄密者爱德华·斯诺登(Edward Snowden)在向厄瓜多尔和冰岛申请庇护后,又向19个国家寻求政治庇护。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话到日常会议记录;美国惊人规模的海外监听计划在前中情局雇员爱德华·斯诺登的揭露下,有引发美国外交地震的趋势。 【国家安全委员会成立】 中央国家安全委员会(National Security Commission of the Communist Party of China),俗称“中央国安委”、“国安委”,全称为“中国共产党中央国家安全委员会”,是中国共产党中央委员会下属机构。经中国共产党第十八届中央委员会第三次全体会议决定,于2013年11月12日正式成立。 中央国家安全委员会由中共中央总书记习近平任主席,国务院总理李克强、全国人大委员长张德江任副主席,下设常务委员和委员若干名。中央国家安全委员会作为中共中央关于国家安全工作的决策和议事协调机构,向中央政治局、中央政治局常务委员会负责,统筹协调涉及国家安全的重大事项和重要工作。 【中央网络安全和信息化领导小组成立】

信息系统安全课程实验指导书

学生姓名 指导教师 所属系部 专业班级 计算机科学与技术学院 信息管理教研室 《信息系统安全》课程 实验指导书

实验1 信息系统安全性能管理 一、实验名称:信息系统安全性能管理 二、实验目的:掌握任务管理器、事件查看器的基本操作 三、实验课时:2课时 四、实验步骤: 1、任务管理器的使用 (1) 关闭应用程序 a. 结束正在执行的任务 调出任务管理器的方法有按Ctrl+Alt+Del或Ctrl+Shift+Esc三个组合键。另外在不是紧急调出任务管理器的情况下我们还可以用右键单击任务栏上的空白处,然后单击“任务管理器”,这样同样可以打开任务管理器。 b. 关闭不必要的进程 右击“任务栏” →任务管理器→进程,除了以下八个基本进程以外其他能关闭的进程都将其关闭以提升电脑自身的运转速率。 Csrss.exe:这是子系统服务器进程,负责控制Windows创建或删除线程以及16位的虚拟DOS环境。 System Idle Process:这个进程是作为单线程运行在每个处理器上,并在系统不处理其它线程的时候分派处理器的时间。 Smss.exe:这是一个会话管理子系统,负责启动用户会话。 Services.exe:系统服务的管理工具。 Lsass.exe:本地的安全授权服务。 Explorer.exe:资源管理器(这个进程不能结束,若不小心结束了可打开资源管理器,在文件中选择新建任务,把这一项添加即可)。 Spoolsv.exe:管理缓冲区中的打印和传真作业。 Svchost.exe:系统启动的时候,Svchost.exe将检查注册表中的位置来创建需要加载的服务列表,如果多个Svchost.exe同时运行,则表明当前有多组服务处于活动状态;多个DLL文件正在调用它。

信息安全课程表(武大)

武大信息安全专业课程简介(一) 课程名称(中、英文) 计算机导论Introduction to Computer 1、课程简介 主要讲授计算机科学与技术学科体系、课程体系、知识结构(包括计算机软件与理论、计算机硬件与网络、计算机应用与信息技术等)、计算机法律、法规和知识产权,计算机学生的择业与职业道德等内容。使学生对所学专业及后续课程的学习有一个整体性、概括性的了解,树立专业学习的信心和自豪感,为今后的学习打下良好的基础。 2、参考书 1)Roberta Baber, Marilyn Meyer,《计算机导论》,汪嘉Min译,清华大学出版社,2000。 2 ) Tony Greening 主编,《21世纪计算机科学教育》,麦中凡等译,高等教育出版社,2001。3)姚爱国等,《计算机导论》,武汉大学出版社,2003 4) 黄国兴,陶树平,丁岳伟,《计算机导论》,清华大学出版社,2004。 计算机应用基础An Introduction to Computer 1、课程简介 本课程是计算机科学与技术、信息安全专业的专业基础必修课。目的是使学生掌握必须的计算机基础知识与基本技能,为后续专业基础和专业课程的学习打下良好的基础。 2、指定教材 《计算机导论》,姚爱国、杜瑞颖、谭成予等编著,武汉大学出版社,2003年。 电路与电子技术Circuit and Electrical Technology 1、课程简介 本课程是计算机科学与技术、信息安全专业的专业基础必修课,是学生学习专业知识和从事工程技术工作的理论基础。通过对该课程的学习,让学生掌握各种电路尤其是电路的组成及基本分析方法,为系统学习专业基础和专业知识打下坚实的基础。 2、参考书目 《电路原理》,江缉光主编,清华大学出版社。 《电路原理》,范承志等编,机械工业出版社。 《模拟电子技术基础》,童诗白等主编,清华大学出版社。 《电子技术基础》,康华光主编,高等教育出版社。 数字逻辑Digital Logic 1、课程简介 本课程是计算机科学与技术、信息安全专业的专业基础必修课。目的是使学生了解逻辑器件与数字逻辑电路的基本工作原理,能灵活运用逻辑代数、卡诺图、状态理论来研究和分析由逻辑器件构成的数字逻辑电路,掌握计算机应用系统中基本逻辑部件的分析与设计方法,并能熟练选择和使用基本逻辑器件及常用功能器件。本课程是一门实验性较强的课程。 2、指定教材 《电子技术基础》数字部分(第四版),华中理工大学电子学教研室编,高等教育出版 3、参考书目 《逻辑设计》(第二版),毛法尧、欧阳星明、任宏萍编著,华中理工大学出版社。 《数字逻辑与数字系统》,白中英、岳怡、郑岩编,科学出版社,1998。 《数字电子技术基础》(第四版),阎石主编,高等教育出版社。 《数字逻辑》,周南良编,国防科技大学出版社,1992。 计算机组成原理Principles of Computer Construction 本课程是计算机科学与技术、信息安全专业的专业基础必修课。本课程的学习将使学生了解

网络信息安全责任书

网络信息安全责任书 责任单位(股室):______________________________ 为了进一步明确接入互联网的股室和基层单位宽带上网应履行的安全管理责任,进一步规范上网行为,坚持理性自律,树立正确的网络观,创建健康有序,文明和谐的网络环境。根据《计算机信息网络国际联网安全保护管理办法》等相关法律法规以及单位的有关规定,凡是接入互联网的股室、单位和个人,要认真落实承担如下责任: 一、不得利用计算机网络从事危害国家安全,泄露国家秘密,不得侵犯企业的合法利益,不得侮辱或者诽谤他人,散布谣言,侵害他人的合法权益。 二、不得制作、浏览、复制和传播淫秽、色情、赌博、暴力、恐怖或教唆犯罪等违法内容。 三、严禁窃取、出卖、破坏、发布单位内部的重要信息。 四、建立操作授权管理制度,未经允许,不得进入计算机信息网络或者使用计算机信息网络资源。 五、建立上网用户登记制度,不得擅自对计算机信息网络功能进行删除,修改配置、植入木马、安装远程控制软件或其他破坏性操作。 六、要加强对上网人员的遵纪守法和信息安全教育,建立安全教育培训制度。 七、定期进行查杀毒和系统补丁升级,禁止安装与工作无关的软件。 八、在工作期间,不得利用电脑网络从事与工作无关的事情。

九、严禁无关人员接确使用本单位的电脑和网络。加强无线路由使用管理。 十、接受办公室的安全监督、检查和指导,应积极协助公安局机关查处通过国际联网的计算机信息网络的违法犯罪行为。 十一、若违反本责任书有关条款和国家的相关法律法规的,本单位或者部门的负责人、当事人直接承担相应的法律责任。 十二、本责任书自签署之日起盖章生效。 本责任书一式两份,各留存一份。 责任人:

信息安全技术实验指导书-通信

网络信息安全技术实验指导书

XX科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/计算机专业 学时学分:共32学时,2学分,其中实验时数12学时。 在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及X围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。 本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程控制与威胁分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述准备: 1.实验前的准备工作

信息安全管理责任书

信息安全管理责任书 信息安全管理责任书 随着社会信息化时代的来临,信息资源对信息化社会的重要程度越来越大。下面我为大家精心整理了信息安全管理责任书,希望能给你带来帮助。 信息安全管理责任书篇一: 信息化管理处信息安全责任书 为了保证信息系统以及网络、硬件设备的正常运行,切实加强系统管理的严密性与保密性,促进系统设备管理的有效性,特下达本责任书: 第一条: 签订对象: 信息化管理处网络管理员。 第二条: 责任期限: 系统管理员任职期间。 第三条: 在责任期内,杜绝因管理不善而发生安全责任事故。具体必须做好以下工作: 一、遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》、《互联网安全保护技术措施》、《福建农林大学校园网络管理规定》、《福建农林大学校园网安全保护管理暂行办法》等相关法律法规的有关规定,管理机房内系统设施。 二、应有维护计算机信息系统安全运行的足够能力,设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,具有防止病毒入侵以及电脑黑客攻击的能力,确保系统安全、可靠、稳定地运行。 三、定期查看设备的外观状态、Poer状态、CPU利用率、硬盘空间、进程状态日志检查、网络接口状态、安全状态,确保设备系统的正常运行。

四、根据设备的服务功能,负责整机的系统管理、主要服务进程的健康性检查以及日常的物理维护; 五、所有设备的超级用户口令需提交给安全管理员掌握,每次修改均需重新提交。 六、为每台设备建立运行登记簿,记录所有与该机器有关的信息。 七、有权在所管辖的机器上增减用户账号,但要在确保不影响系统安全的前提下进行。 八、设备配置或账号要写明用途或身份。 九、负责设备软件包的管理和维护;应对本机所安装的软件有详细的清单,包括系统软件的名称、版本,所装应用软件的名称、版本、功能及安装时间 十、系统管理员在服务器上增减软件,需要做好记录。 十一、EmailDNS服务器其他应用服务器: 每天做一次增量备份;每周做一次全备份。备份数据保存6个月以上。 十 二、用户密码的制定和维护规则: 任何账号生成后,禁止使用缺省密码作为密码使用; 长度应大于6位,且应是字母﹑符号﹑数字混合使用; 避免使用自己的姓名﹑生日等易被人猜到的信息作为密码;避免使 用与自己的用户名相关的信息作为密码; 用户要妥善管理自己的账号密码,用户的密码严禁被他人使用。 由于设备用户自己的账号密码管理不善,造成系统安全性问题,由该密码的所有者负相应的责任。 当用户登录设备的时候,应让他人回避,以避免密码泄露。 设备用户最少每月修改一次自己的密码;超级用户口令最少每月检 查一次,最少2个月修改一次; 第四条: 本责任书自签订之日生效 责任单位: 责任人:

《信息安全技术》实验4.基于PGP的Email安全安全通信实验 实验报告

实验序号: 4 《信息安全技术》实验报告 实验名称:网络安全通信实验 姓名: 学院:计算机科学与工程学院 专业:网络工程 班级: 学号: 指导教师: 实验地址: 实验日期:

说明 一.排版要求 1.实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc 2.一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3.二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4.三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。 5.正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用 Times New Roman字体,五号字体。 6.图形要求 (1)在正文中要有引用。 (2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)图和图名“居中”。 7.表格要求 (1)在正文中要有引用。 (2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)表和表名“居中”。 二.注意事项 1.复制、拷贝、抄袭者取消成绩。 2.没有安实验报告排版要求者不及格。

实验3.2 基于PGP的Email安全通信实验 1.请回答实验目的中的思考题。 (1)网络通信中有哪些应用需要用到加密? 答:压缩文件、电子邮箱和网络云盘等。 (2)在网络通信中如何安全交换密钥? 答:1)密钥预分发 2)密钥在线分发 3)基于身份的密钥预分发 (3)在公钥密码系统中,密钥的安全问题有哪些? 答:密钥尺寸大、解密密钥需要自己保管好、加解密速度慢; (4)在网络通信中,Email通信应用存在哪些网络安全问题? 答:一:是电子邮件服务器的安全,包括网络安全以及如何从服务器端防范和杜绝垃圾邮件、病毒邮件和钓鱼邮件等。 二:是如何确保电子邮件用户的电子邮件内容不会被非法窃取,非法篡改和如何防止非法用户登录合法用户的电子邮件账户。 (5)如何实现Email的安全通信? 答:通过基于PGP的Email安全通信。 (1)签名消息 (2)加密消息 (3)解密消息 (4)论证消息 2.说明在本次实验中对那类信息进行安全保护? 答:Email信息。 3.说明在本次实验中使用了哪些网络安全通信软件? 答:Microsoft Outlook 2003 、163邮箱、PGP Desktop 8.1。 4.分析这些网络安全通信软件的实现原理,采用了哪些加密算法? 答:实现原理:PGP的实际操作由五种服务组成:鉴别、机密性、电子邮件的兼容性、压缩、分段和重装。 加密算法:PGP实际上用的是RSA和传统对称加密杂合的方法。PGP将传统的对称性加密与公开密钥方法结合起来,兼备了两者的优点。PGP提供了一种机密 性和鉴别的服务,支持1024位的公开密钥与128为的传统加密算法,可以 用于军事目的,完全能够满足电子邮件对于安全性能的要求。 5.结合本次的实验操作,说明PGP解决了哪些网络通信安全问题? 答:如何确保Email内容不会被非法窃取和伪造的安全性问题; 及提供对邮件的保密性和发送方身份认证服务。 6.结合实验说明PGP的密钥交换方式。

互联网信息服务安全责任书

互联网信息服务安全责任书 为了保证网络与信息安全,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益,本单位在从事互联网信息服务业务期间,切实落实以下责任: 一、遵守《中华人民共和国电信条例》等法律法规的有关规定,依法从事信息服务业务。不制作、复制、发布、传播以下内容的信息: 1、反对宪法所确定的基本原则的; 2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; 3、损害国家荣誉和利益的; 4、煽动民族仇恨、民族歧视,破坏民族团结的; 5、破坏国家宗教政策,宣扬邪教和封建迷信的; 6、散布谣言,扰乱社会秩序,破坏社会稳定的; 7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; 8、侮辱或者诽谤他人,侵害他人合法权益或侵权行为的; 9、含有法律、行政法规禁止的其他内容的。 二、若发现网络所传输的信息明显属于上述所列内容之一的,立即停止传输,保存有关记录,并向国家有关机关报告;对网络所传输的信息内容难以辨别的,经相关主管部门审核同意后再发布。 三、信息服务系统设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,确保系统安全、可靠、稳定地运行。 四、建立健全信息安全保密管理制度和用户信息安全管理制度,尊重并保护用户的个人隐私,不在网络上传送密件,不泄漏用户个人资料。 五、建立信息内容自动过滤系统和人工值班监控制度,信息平台或用户上传的所有信息,经过本单位工作人员的人工审核后,方能发布。 六、按照国家有关规定,网站(包括WAP网站)具有保存60天以上的系统运行日志和用户使用日志记录功能。 七、建立网络与信息安全负责人联系制度,保证相关部门可以随时与本单位安全负责人沟通联系。本单位法定代表人为第一负责人,单位相关部门负责人为第二负责人,并确保联系畅通。 八、未经国家有关主管部门同意,不擅自从事新闻、出版、教育、医疗保健、药品和医疗器械、文化、广播电影电视节目、电子公告服务等涉及国家专项审批规定的服务项目。 九、自觉接管理部门的监督检查管理,积极配合管理部门的管理工作。若有违反,愿意接受相关管理部门的处罚。 十、遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》、《非经营性互联网信息服务备案管理办法》、《电信业务经营许可证管理办法》等法律法规的有关规定,依法从事互联网信息服务。 责任人24小时联系电话: 责任人身份证号码: 服务器IP地址: 联系地址: 责任人签名: 单位法人签字:主管单位盖章: 年月日

《信息安全技术》实验报告

实验序号: 2 《信息安全技术》实验报告 实验名称:身份验证 姓名:戴立 学院:计算机科学与工程学院 专业:物联网工程 班级: 2 学号:092312205 指导教师:乐德广 实验地址:N6-207 实验日期:2015-4-10

说明 一.排版要求 1.实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.12网络1班.090212101.蔡同寒.实验1.数据加密实验.doc 2.一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3.二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4.三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。 5.正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用 Times New Roman字体,五号字体。 6.图形要求 (1)在正文中要有引用。 (2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)图和图名“居中”。 7.表格要求 (1)在正文中要有引用。 (2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)表和表名“居中”。 二.注意事项 1.复制、拷贝、抄袭者取消成绩。 2.没有安实验报告排版要求者不及格。

实验1.1 Windows系统中基于账户/密码的身份验证 1.请回答实验目的中的思考题。 (1)用户所知,即个人所知道的或掌握的知识。用户所有,即个人拥有的东西。用户个人特征,即用户所具有的个人生物特性。 (2)交互式登陆,在登陆时,系统会首先检验登陆的用户账户类型,判断是本地用户还是域账户,在采用相应的验证机制。如果是本地用户账户,系统会通过存储在本机SAM数据库中的信息进行验证。 2.结合实验,说明在Windows系统中实现账户密码认证的操作步骤 (1)取消自动登陆功能 在windows xp系统中,在“控制面板”中打开“用户账户”,点击“更改用户登陆或注销的方式”。如图1 图一: 在新窗口中去掉“使用欢迎屏幕”前的小勾,然后点击“应用选项”。 如图2 图2

信息安全岗位责任书

竭诚为您提供优质文档/双击可除 信息安全岗位责任书 篇一:信息网络安全责任书 网络与信息安全责任书 为明确互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织的信息网络安全管理责任,确保互联网信息与网络安全,营造安全和谐的网络环境,根据《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法规规定,计算机信息网络国际联网单位单位应认真落实以下责任: 一、自觉遵守法律、行政法规和其他有关规定,接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。如有违反上述法律法规的行为,公安机关将依法给予责任单位警告、罚款、停止联网、停机整顿等行政处罚。 二、不利用国际联网危害国家安全、泄漏国家秘密,不侵犯国家的、社会的、集体的利益和公民的合法权益,不从

事犯罪活动。 三、不利用国际联网制作、复制、查阅和传播下列信息: (一)煽动抗拒、破坏宪法和法律、行政法规实施的; (二)煽动颠覆国家政权,推翻社会主义制度的; (三)煽动分裂国家、破坏国家统一的; (四)煽动民族仇恨、民族歧视,破坏民族团结的; (五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的; (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的; (七)公然侮辱他人或者捏造事实诽谤他人的; (八)损害国家机关信誉的; (九)其他违反宪法和法律、行政法规的。 四、不从事下列危害计算机信息网络安全的活动: (一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的; (二)未经允许,对计算机信息网络功能进行删除、修改或者增加的; (三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; (四)故意制作、传播计算机病毒等破坏性程序的; (五)其他危害计算机信息网络安全的。 五、建立安全保护管理制度、落实各项安全保护技术措

信息安全技术实验报告

江苏科技大 系统交互实验报告 姓名:秦魏 学号:1440501218 院系:计算机科学与工程学院

实验一DES 加解密算法 实验学时:2学时 实验类型:验证 实验要求:必修 一、实验目的 1. 学会并实现DES 算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 4. 理解公钥密码体制的基本思想 5. 掌握公钥密码数据加密和解密的基本过程 6. 理解Hash 函数的基本思想 7. 掌握hash 函数软件计算软件/信息的Hash 值的基本过程 二、实验内容 1、根据DES 加密标准,用C++设计编写符合DES 算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer” 2、根据RSA 加密算法,使用RSA1 软件,能够实现对字符的加密和解密。 3、根据MD5 算法,使用hashcalc 软件和MD5Caculate 软件,能够实现求字符串和文件的 HASH 值。例如,字符串为M=“信息安全”,求其HASH 值 三、实验结果 // DES.cpp: implementation of the DES class. // ///////////////////////////////////////////////////////////////////// / #include "stdafx.h" #include "DESlxp.h" #include "DES.h" #ifdef _DEBUG

#undef THIS_FILE static char THIS_FILE[]=__FILE__; #define new DEBUG_NEW #endif ///////////////////////////////////////////////////////////////////// / // Construction/Destruction ///////////////////////////////////////////////////////////////////// / DES::DES() { } DES::~DES() { }

信息安全与应用---实验指导书

信息安全与应用 实验指导书 任课教师:周才学

目录 实验1. office口令破解工具aoxppr的使用 实验2. Winhex编辑软件的使用 实验3. 用C语言编程实现凯撒密码 实验4. 嗅探器Ethereal的使用 实验5. Word宏病毒实验 实验6. Web恶意代码实验 实验7. 端口扫描X-scan的使用 实验8. 加密软件pgp的使用

实验一 office口令破解工具aoxppr的使用 实验目的:了解word口令破解的方法,掌握暴力破解和字典破解的原理,具体破解某个word 文档。 实验要求:某个同学设置word口令,长度分别为4,5,6,采用字母数字混合。 实验步骤: 1.安装aoxppr,点setup,一步步安装完成; 2.运行Aoxppr,点击“帮助”,点击“输入注册码”,打开key.txt文件,输入注册码,OK;3.破解类型选项,选暴力破解,字母数字混合,密码长度最大选6; 4.某人制作一个word文档,对其进行加密; 5.另一人对其进行解密,在Aoxppr中输入待解密文件的文件名,点击开始解密。如果该文档没有密码,软件马上就会报告此文档不用解密,4位密码很快就可破译,6位的密码破解时间要长一点,运行过程中,随时可以终止运行。 6.系统破解后,会显示出Office文档的密码。 7.破解过程中可以使用掩码,如密码有8位,以x开始,以99结束,可以设置掩码为"x?????99" 8.用该密码去解密OFFICE文档。 实验二.winhex编辑软件的使用 实验目的:1。利用Winhex查看磁盘文件的十六进制编码; 2。利用Winhex实现文件的简单数学 3.加密变换;利用Winhex恢复被误删除的文件。 实验要求:1人1组,独立完成 实验步骤: 1.在D盘根目录中建立X-ways文件夹,再在这个文件夹中建立case、images、temp等3个文件夹,分别用于保存案例文件、镜像文件和临时文件。运行 winhex,进入系统。 2.根据提示,必须选择“Computer forensics interface(计算机取证)”。 3.完成后进入软件操作界面。 4.在D盘的X-ways中建立一个文本文件x-ways.txt,内容为“练习使用winhex 软件”。在winhex界面中,单击“file”----“open”。 5.将第1,2两个字节改为“D1 A7”,“练习”变为“学习”。 6.保持打开的x-ways.txt文件,单击“Edit”----“modify data”,选择“xor”并输入75,即完成了该文件的加密变换。 7.在winhex中关闭x-ways.txt文件,进入“资源管理器”将该文件删除并清空回收站,此时windows系统无法恢复该文件。下面利用winhex来恢复该文件。 8.单击“case data”窗口中的“file”----“create new case”建立新的分析案例,然后单击“file”----“add medium”添加新的存储介质,此处为D盘。添加后 进入“x-ways”文件夹,可发现被删除的文件已在其中。右击该文件,选择 “Recover/copy”,指定目录文件夹后即可恢复该文件。 实验三. 用C语言编程实现凯撒密码 一、实验目的: 通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习

信息安全专业课程有哪些.doc

信息安全专业课程有哪些_高考升学网当前位置:正文 信息安全专业课程有哪些 更新:2019-05-20 17:35:21 信息安全专业介绍信息安全专业每个学校设置的课程罗有不同,但都是大同小异。 信息安全学习课程高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等数据通信原理、信息安全概论、计算机网络安全管理、数字鉴别及认证系统、网络安全检测与防范技术、防火墙技术、病毒机制与防护技术、网络安全协议与标准等。

信息安全培养目标与要求本专业培养培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。 本专业学生主要学习信息安全的科学与技术的基本理论和基本知识,接受从事研究与信息安全的基本训练,具有一般与信息安全相关的分析设计和解决实际问题的能力。 信息安全必备能力1.防火墙,建立企业网络的第一道安全屏障; 2.入侵检测系统,有效抵御外来入侵事件,并监控网络内部非法行为; 3.安全评估分析工具,对用户环境进行基于安全策略的审计分析,及时发现安全隐患; 4.防毒系统,清除病毒危害并预防病毒事件,实现防毒的完全智能化; 5.服务器防护系统,保护企业重要服务器的数据安全性;

6.部署及维护企业信息化管理(OA、Exchange)系统、UNIX系统等; 7.专业的数据备份、还原系统,保护企业用户最关键的数据和资源;8.能够能利用各级别的企业核心路由器、交换机及各种操作系统(Linux、Windows)、数据库产品(SQL SERVER、Oracle)等、安全的域环境设计,根据不同业务需求的不同性,制定严格的安全策略及人员安全要求。

公司互联网信息安全责任书

公司互联网信息安全责任书 XX省通信管理局: 本单位(公司)在从事互联网信息服务的活动中,将严格遵守《互联网信息服务管理办法》和国家相关法律、法规,保证本网站的信息安全,并切实做到: 一、建立健全网站安全保障制度、信息安全保密制度、用户信息安全管理制度,建立健全本单位负责人(法定代表人)、网站负责人、网站维护人员三级信息安全责任制和信息发布的审批制度,严格审查本网站所发布的信息。二、不得擅自超出许可或备案的类别、项目、栏目提供互联网信息服务,未经审批不从事电子公告服务。 三、不制作、复制、发布、传播以下内容的信息: 1.反对宪法所确定的基本原则的; 2.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; 3.损害国家荣誉和利益的; 4.煽动民族仇恨、民族歧视,破坏民族团结的; 5.破坏国家宗教政策,宣扬邪教和封建迷信的; 6.散布谣言,扰乱社会秩序,破坏社会稳定的; 7.散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; 8.侮辱或者诽谤他人,侵害他人合法权益的; 9.含有法律、行政法规禁止的其他内容的。 四、不从事下列危害电信网络和信息安全的行为 1.对电信网的功能或者存储、处理、传输的数据和应用程序进行删除或者修改; 2.利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动; 3.故意制作、复制、传播计算机病毒或者以其他方式攻击他人电信网络或电信设施; 4.危害电信网络安全和信息安全的其他行为。 五、若发现网站所传输的信息明显属于上述第三条所列内容之一的,保证立即停止传输,保存有关原始记录,并向国家有关机关报告;对网站所传输的信

息内容一时难以辨别是否属于上述第三条所列内容之一的,将报相关主管部门审核同意后再在网站上发布。 六、若从事新闻、出版互联网信息服务和电子公告服务,保证记录提供的信息内容及发布时间、互联网地址或者域名,记录上网用户的上网时间、用户帐号、互联网地址或者域名;记录备份保持60天,在国家有关机关依法查询时,予以提供。 本单位(公司)保证:在从事互联网信息服务的活动中,服从监管;若未做到上述第一至第六条,本单位(公司)愿意承担由此引起的一切法律责任,并接受相应处罚。 责任单位(公司):(公章) 法定代表人(或负责人)签字: 年月日

{信息技术}贵州大学信息安全技术实验指导书

(信息技术)贵州大学信息安全技术实验指导书

电子科学和信息技术学院 《信息安全技术》 实验指导书 蒋朝惠编写 适用专业:通信工程、网络工程 贵州大学 二OO六年八月 前言 随着近年来计算机和网络的迅速普及,给我国经济发展和社会进步带来了前所未有的机遇。但不容乐观的是,来自网络安全的威胁也日趋严重。例如,近年来多次于全球范围内爆发的蠕虫病毒,对社会经济造成了巨大的损失,因而,信息安全问题已经成为制约社会信息化发展的壹个瓶颈。面对这壹现状,如何提高我国的信息安全建设水平和网络安全的防范意识,已成为全社会共同关注的问题。为适应这壹形式,教育部从2000年开始批准于高校中建立信息安全及其关联本科专业,以期为社会培养更多精通安全技术的专业人才。为了加深他们对信息安全知识的了解,进壹步培养于信息安全方面的动手能力和感性认识,特编写了这个指导书。 学生应认真阅读《信息安全技术》课件中的和实验关联的章节内容,提前做好实验预习,做到每个实验前明确实验目的、掌握实验的基本内容及操作方法;于实验中正确使用实验设备,认真观察实验结果;实验后根据要求做好总结,上交实验方案。

目录 实验壹:常用信息安全工具的使用4 实验二:防火墙配置和使用7 实验三:Snort入侵检测系统的配置和使用10 实验四:木马攻击和防范18 实验方案的基本内容及要求27 贵州大学实验方案28 实验壹:常用信息安全工具的使用实验学时:2 实验类型:验证 实验要求:必修 壹、实验目的 1、理解且掌握基于网络的信息安全概念和原理 2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置和使用。 二、实验内容 1、利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。 2、利用嗅探器监视网络上的信息窃听用户的账号和密码信息。 3、利用网络端口扫描器发现网络系统的安全漏洞。 三、实验原理、方法和手段 1、Sniffer工具嗅探 Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。

信息安全专业简介

信息安全专业简介 随着计算机技术与网络通信技术的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。因此,信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。 信息安全学科是由数学、计算机科学与技术、信息与通信工程和电子科学与技术等学科交叉而成的一门综合性学科。目前主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全等。 信息安全专业的主干学科为:计算机科学与技术、信息与通信工程、电子科学与技术、数学。相关学科专业包括:计算机科学与技术(080605) 、电子信息科学与技术(071201)、电子信息工程(080603) 、通信工程(080604)等。 信息安全专业的主干课程包括信息安全数学基础、计算机组成原理、操作系统原理、数据库系统原理、计算机网络、数字系统与逻辑设计、通信原理、现代密码学、信息安全理论与技术、信息安全工程、信息安全管理、信息安全标准与法律法规等。 目前信息安全方面的人才还十分稀少,尤其是政府、国防、金融、公安和商业等部门对信息安全人才的需求很大。目前国内从事信息安全的专业人才人数并不多,并且大多分布在高校和研究院所,按照目前信息化发展的状况,社会对信息安全专业的人才需求量达几十万人。要解决供需矛盾,必须加快信息安全人才的培养。 信息安全专业培养具有扎实的数理基础,较好的外语和计算机技术运用能力,掌握信息安全的基本理论与技术、计算机与网络通信及其安全技术以及信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的实践、创新与知识更新能力,可以在政府、国防、金融、公安和商业等部门从事信息安全产品研发、信息系统安全分析与设计、信息安全技术咨询与评估服务、信息安全教育、信息安全管理与执法等工作的高级专业人才。

相关文档
最新文档