- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术培训练大纲
计算机安全技术培训练大纲
近年来,随着计算机技术和计算机互联网建设的发展与完善,计算机安全问题逐步成为计算机界关注和讨论的焦点。计算机技术和网络技术己深入到社会的各个领域,人类对计算机和计算机网络的依赖性越来越大。,普及计算机安那么全知识就成为保护我国计算机和网络安全的头等大事。 计算机安全主要包括操作系统安全、数据库安全和网络安全 3 部分。 10 章。
⑵ 了解防火墙技术的分类
⑶掌握常见的防火墙系统结构
⑷ 掌握防火墙的选购策略
⑸掌握防火墙实例:天网防火墙简介及使用
第 10 章时性 黑客的攻击与防范
⑴ 了解黑客
⑵ 掌握黑客攻击的目的及步骤
⑶了解常见的黑客攻击方法
⑷ 了解黑客工具 :木马程序、扫描工具、破解工具、炸弹工具、安全防御工具
⑸ 了解防黑措施
教学内容及课时安排如下
第 1 章计算机安全概论 (8)
1-1 计算机安全研究的重要性
1-1-1 计算机系统面临的威胁
1-1-2 计算机系统的脆弱性
1-1-3 计算机系统安全的重要性
1-2 计算机系统的安全技术
1-2-1 计算机安全技术的发展过程
1-2-2 计算机安全技术的研究内容
1-2-3 计算机安全系统的设计原则
1-3 计算机系统安全评估
1-3-1 计算机系统安全评估的重要性
1-3-2 计算机系统的安全标准
1-3-3 计算机系统的安全等级
1-4 计算机安全法规
1-4-1 计算机安全立法的必要性
1-4-2 计算机安全法规简介
1-5 计算机安全技术的发展方向与市场分析
第 2 章实体及硬件安全技术 (8)
.2-1 计算机房安全的环境条件
2-1-1 计算机房场地环境选择
2-1-2 计算机房内环境条件要求
2-2 实体及硬件的安全防护
2-2-1 三防措施(防火、防水、防盗)
2-2-2 电磁防护
2-2-3 存储媒体的访问控制
2-3 计算机硬件的检测与维修
2-3-1 计算机硬件故障的分析
2-3-2 硬件故障的检测步骤及原则
2-3-3 硬件故障的诊断和排除
第 3 章计算机软件安全技术 (10)
3-1 软件安全技术概述
3-2 软件分析技术
3-2-1 静态分析技术
3-2-2 动态分析技术
3-3 常用的软件保护技术
3-3-1 序列号方式
3-3-2 时间限制
3-3-3 不断地唠叨恼人窗口
3-3-4 调音文件保护
3-3-5 功能限制的程序
3-3-6 激光唱碟-检查
*3-4 反跟踪技术
3-4-1 抑制跟踪中断
3-4-2 封锁键盘输入
3-4-3 设置显示器的显示性能
3-4-4 检测跟踪法
3-4-5 破坏中断向量表
3-4-6 设置堆栈指针法
3-4-7 对程序分块加密执行
3-4-8 对程序段进行校验
3-4-9 迷惑、拖垮解密者
3-4-10 指令流队列法
3-4-11 逆指令流法
3-4-12 混合编程法
3-4-13 自编软中断 13 技术
3-5 软件加壳与脱壳
3-5-1 加壳
3-5-2 脱壳
3-6 软件安全保护建议
第 4 章操作系统安全基础(6)
4-1 窗口系统
4-1-1 窗口 95/98/我的安全
4-1-2 窗口新台币/2000/XP 的安全基础
*4-1-3 窗口新台币/2000/XP 安全漏洞及其解决方法
4-1-4 窗口新台币/2000/XP 的安全防范措施
4-2 Unix 系统
4-2-1 Unix 系统的基础知识
4-2-2 Unix 系统安全问题
*4-2-3 Unix 安全漏洞及解决方法
4-3 Linux 系统 9
4-3-1 Linux 系统简介
4-3-2 Linux 系统的网络安全
第 5 章密码技术 (10)
5-1 密码技术概述
5-2 传统的加密方法
5-2-1 替换密码
5-2-2 变位密码
5-2-3 一次性加密
5-3 常用加密技术介绍
5-3-1 DES 算法
5-3-2 主意算法
5-3-3 RSA 算法
5-4 加密技术的典型应用——数字签名
5-4-1 数字签名的概念
5-4-2 数字签名的实现方法
5-4-3 数字签名的其他问题
5-5 密钥管理
5-6 加密软件实例—— PGP
5-6-1 PGP 简介
5-6-2 PGP 的使用
第 6 章数据库系统安全 (6)
6-1 数据库安全概述
6-1-1 数据库系统安全简介
6-1-2 常见的数据库安全问题及原因
6-1-3 数据库安全管理原则
6-2 数据库安全技术
6-
您可能关注的文档
- 怎样认识力教案.doc
- 岳阳楼记作业.docx
- 普联光明安全目标、安全目标分解、管理考核目标.doc
- 高考化学模拟12.doc
- 2011年高考一轮复习(新人教版英语)知识点梳理课件:必修4Unit2.ppt
- 一次函数应用题练习.doc
- 财务基础2005年7月试卷.doc
- A版小语二年级下册试卷测评意见____程芙青.doc
- 1中国电影发展史及中国电影节及奖项.doc
- 教育学部分知识总结.doc
- 六年级下册道德与法治期末测试卷及参考答案(培优b卷).docx
- 六年级下册道德与法治期末测试卷及答案【有一套】.docx
- 六年级下册道德与法治期末测试卷及参考答案【综合题】.docx
- 六年级下册道德与法治期末测试卷及参考答案【必威体育精装版】.docx
- 六年级下册道德与法治期末测试卷精品(夺分金卷).docx
- 六年级下册道德与法治期末测试卷及参考答案(完整版).docx
- 六年级下册道德与法治期末测试卷精品【夺冠】.docx
- 六年级下册道德与法治期末测试卷及1套参考答案.docx
- 六年级下册道德与法治期末测试卷及参考答案(典型题).docx
- 六年级下册道德与法治期末测试卷及参考答案【基础题】.docx
文档评论(0)