信息安全学科综述 信息安全学科综述 An Overview of Information Security 方贤进 博士 / 副教授 2015年6月17日 2015年6月17日.

Slides:



Advertisements
Similar presentations
ProQuest Digital Dissertations PQDD 学位论文全文库. 1 、数据库简介 PQDD 是世界著名的学位论文数据库,收 录有欧美 1 , 000 余所大学文、理、工、农、医 等领域的博士、硕士学位论文,是学术研究中 十分重要的信息资源。 本数据库为 PQDD 文摘 数据库中部分记录的全文。
Advertisements

一、统计范围 注册地在湖里区的具有房地产开发资质的 房地产开发企业 无论目前是否有开发项目 无论开发的项目是在湖里区还是在其他区 没有开发项目的企业需要报送年报和月报 中的资金表(空表)。 新成立的项目公司,要先入库,再报报表。
数控机床结构及维修 主编:于万成 王桂莲 副主编:李昊 人民邮电出版社 北京 ◎ 了解数控系统的组成和常见数控系统 的特点 ◎ 熟悉常见数控系统的参数设置 ◎ 掌握数控系统的常见故障诊断及维修 方法 调试与维修数控 机床的数控系统.
第四章 犯罪概念与犯罪构成. 第一节 犯罪概念 一、犯罪概念的类型  (一)犯罪的形式概念  (二)犯罪的实质概念  (三)犯罪的混合概念.
DCN 多核防火墙快速配置之 目的 NAT 配置 神州数码网络 蒋忠平.
石化的 IT 大挑战 洛阳石化工程公司. 石化公司简介 中国石化集团洛阳石油化工工程公司,是国内能源化 工领域集技术专利商与工程承包商于一体的高科技企 业。拥有中国综合设计甲级资质,为国家首批业务涵 盖 21 个行业的工程咨询企业之一,拥有工程总承包、 工程设计、工程监理、工程咨询和环境影响评价等甲.
HistCite 结果分析示例 罗昭锋. By:SC 可能原因:文献年度过窄,少有相互引用.
2011 年 2 月 产品介绍. 产品介绍 产品目标 产品目标 系统功能特性 系统功能特性 技术特点 技术特点 部署方式 部署方式.
嵌入式操作系统 陈香兰 助教:王振明 Spring 2006.
信息安全专业培养计划 Undergraduate Program for Specialty in Information Security ( Version 2009 ) 计算机科学与工程学院 方贤进 博士, 副教授 MSN:
1 信息安全学科简介 方贤进 博士 / 副教授 2009/12/23 An Introduction to Information Security.
地理信息系统概述. 数据和信息 (Data & Information) 数据 原始事实 如:员工姓名, 数据可以有数值、图形、声音、视觉数据等 信息 以一定规则组织在一起的事实的集合。
1 为了更好的揭示随机现象的规律性并 利用数学工具描述其规律, 有必要引入随 机变量来描述随机试验的不同结果 例 电话总机某段时间内接到的电话次数, 可用一个变量 X 来描述 例 检测一件产品可能出现的两个结果, 也可以用一个变量来描述 第五章 随机变量及其分布函数.
嵌入式操作系统 陈香兰 助教:毛熠璐、吴昊 Spring 2008.
第二部分 行政法律关系主体 第一节 行政主体 一、行政主体 (一)行政主体的概念 cc (二)行政主体资格含义及构成要件 CASE1CASE1\CASE2CASE2 (三)行政主体的职权和职责 1 、行政职权的概念及内容 2 、行政职权的特点 3 、行政职责.
协同工作环境研究中心 协同共享 助力科研. 主要内容  认识协同及协同软件  协同科研软件 duckling 介绍.
线性代数习题课 吉林大学 术洪亮 第一讲 行 列 式 前面我们已经学习了关 于行列式的概念和一些基本 理论,其主要内容可概括为:
第二章 随机变量及其分布 第一节 随机变量及其分布函数 一、随机变量 用数量来表示试验的基本事件 定义 1 设试验 的基本空间为 , ,如果对试验 的每一个基 本事件 ,规定一个实数记作 与之对应,这样就得到一个定义在基本空 间 上的一个单值实函数 ,称变量 为随机变量. 随机变量常用字母 、 、 等表示.或用.
聚合物在生物高分子分离中的应用 王延梅 中国科学技术大学高分子科学与工程系 Tel
实验三: 用双线性变换法设计 IIR 数字滤波器 一、实验目的 1 熟悉用双线性变换法设计 IIR 数字滤波器的原理与方法。 2 掌握数字滤波器的计算机仿真方法。 3 通过观察对实际心电图信号的滤波作用, 获得数字滤波的感性知 识。
绪 论 一、药物分析性质与任务 二、国家药品标准 三、药品质量管理规范 四、课程的要求. 药 品 用于预防、治疗、诊断人的疾病, 有目的地调节人的生理机能并规定有适应 症或者功能主治、用法用量的物质, 是广大人民群众防病治病、保护健康必不 可少的特殊商品。 《中华人民共和国药品管理法》 性质与任务.
外文文献检索示例. 实验目的: 掌握利用计算机网络检索外文文献的基本方法; 了解熟悉下列数据库的结构、内容并掌握其检索方 法 ; 掌握检索的主要途径:出版物( Publication )、关键 词( Keyword )、作者( Author )等。
1 第 7 章 专家控制系统 概述 专家系统的起源与发展 专家系统的一般结构 专家系统的知识表示和获取 专家系统的特点及分类.
信息利用与学术论文写作 Library of Jiangsu University, Zhenjiang Sha Zhenjiang
实验二 vpn 实验 格式: – 附件形式上交 – 课程名+实验次数+姓名+学号 上交日期 – 下次实验之前.
湖南省赛宝软件服务有限公司 信息报送及申报系统演示 湖南省赛宝软件服务有限公司 李纠.
第二章 通信技术基础 谈英姿 东南大学自控系工业自动化教研室. 通信技术基础 2.1 通信的基本概念 2.2 通信协议与网络层次分析 2.3 常用串行通信技术.
编译原理总结. 基本概念  编译器 、解释器  编译过程 、各过程的功能  编译器在程序执行过程中的作用  编译器的实现途径.
1.2 地理信息技术在区域 地理环境研究中的应用. 地理信息技术: 指获取、管理、分析和 应用地理空间信息的现 代技术的总称。 应用:资源调查、环境监测、自然灾害防御监测、国 土资源管理、国土开规划等。 地理信息 : 遥感 (RS) 、全球定位系统 (GPS) 和地理信息系统 (GIS)
信息科学部 “ 十一五 ” 计划期间 优先资助领域 信息科学部 秦玉文 2006 年 2 月 24 日.
主要学习内容: 1、用描述法分析样品的风味特征 2 、学习味觉试验方法。 闽北职业技术学院食品与生物工程系.
小组讨论:尹智逊、赵宝忠、刘荣、唐雪宗 Mean Time Between Failure 平均故障时间 Member赵宝忠刘荣尹智逊唐雪宗.
 符号表  标识符的作用: 声明部分:定义了各种对象及对应的属性和 使用规则。 程序体:对所定义的对象进行各种操作。 $ididname IdnameAttributeIR  必要性 Token : 新表-符号表(种类、类型等信息):
Department of Mathematics 第二章 解析函数 第一节 解析函数的概念 与 C-R 条件 第二节 初等解析函数 第三节 初等多值函数.
系统介绍 一 二 系统登录 三 使用流程 四 信息维护 系统介绍 根据中国政府与有关国家政府签署的相互出具《最终用户和最终 用途说明》的协议,为了便利企业申办《最终用户和最终用途说 明》, 商务部机电和科技产业司委托中国国际电子商务中心开发了 《最终用户和最终用途说明》申请系统,企业可通过此系统填写.
首 页 首 页 上一页 下一页 本讲内容本讲内容 视图,剖视图(Ⅰ) 复习: P107 ~ P115 作业: P48(6-2,6-4), P49( 去 6-6) P50, P51(6-13), P52 P50, P51(6-13), P52 P53 (6-18,6-20) P53 (6-18,6-20)
学生成长成才导图填报指南 填报网址:
《 UML 分析与设计》 交互概述图 授课人:唐一韬. 知 识 图 谱知 识 图 谱知 识 图 谱知 识 图 谱.
经济法律关系 经济关系 经济法法律关系 主体 决策主体、 经济管理主体、 生产经营主体、 消费主体、监督主体 国家机关、法人、 自然人、非法人机构、 农村承包户、个体经 营户、合伙组织 以及法人的分支机构 客体 经济行为、物、 货币、有价证券、 科学技术成果 内容 经济权利、经济义务.
电子商务实务 项目四 B2B 交易 目标 1 、了解 B2B 交易的基本流程 2 、熟练掌握平台 B2B 交易相关操作 3 、掌握电子商务技能鉴定培训平台交易大厅相关操作 4 、了解 B2B 的方式及其特点 5 、了解 B2B 平台的类型及其特点 6 、熟悉目前典型的 B2B 第三方支付平台及特点.
适用场景 应用背景 1 、企业使用电商平台作为前 台销售门户, NC 作为后台管 理软件; 2 、后台从商城平台自动定时 下载,快速导入到 NC 形成销 售订单,并按 ERP 业务规则 进行校验及触发后续流程; 3 、提高订单传递的及时性、 准确性、规范性,减少工作量, 降低出错率;
新一代移动物联系统 MC MOBILE CONTROL 开启办公物联网时代 Product Promotion.
EC 营客通产品操作(九) EC 营客通产品操作(九) 400 电话 400 电话. 400 电话有助于提升企业形象,无论企业地址变更、机构 变化、人员变动,联系方式永远不变。且在 EC 上申请的 400 电话可以在 EC 平台上进行统一的 400 电话接听及 400 电话客服的管理。
是什么? 有什么用? 机要文件科研成果商业机密 原创设计 重要资料,有时难免被泄露或被剽窃。
企业产品标准信息公共服务平台 操作介绍 目录 一 、系统架构介绍 二 、企业产品标准自我声明填报系统 三 、企业产品标准公示系统.
表单自定义 “ 表单自定义 ” 功能是用于制作表单的 工具,用数飞 OA 提供的表单自定义 功能能够快速制作出内容丰富、格 式规范、美观的表单。
力的合成 力的合成 一、力的合成 二、力的平行四边形 上一页下一页 目 录 退 出. 一、力的合成 O. O. 1. 合力与分力 我们常常用 一个力来代替几个力。如果这个 力单独作用在物体上的效果与原 来几个力共同作用在物体上的效 果完全一样,那么,这一个力就 叫做那几个力的合力,而那几个 力就是这个力的分力。
一个大学生眼里的移动互联网. file://\\ibhks021\halfway\Template Design by HK Presentation\POWERPOINT TEMPLATE\Dubai\Slide_v1.psd file://\\ibhks021\halfway\Template.
算得清写的准 —— 物业费公示报告的编写 讲师:朱芸 物业费的 构成? 哪些是管 理人员工 资呢? 哪些算工程费 用? 怎样才能核 算的清楚呢?
荆门市总工会会员信息采集系统 操作培训 融建信息技术有限公司 肖移海 QQ群号:
逻辑设计基础 1 第 7 章 多级与(或)非门电路 逻辑设计基础 多级门电路.
如何申请《教育部学历证书电子注册备案表》 以及《教育部学历认证报告》. 一、如何申请《教育部学历证书电 子注册备案表》中文版 方式一:实名注册过的用户,通过学信档案 申请。 实名注册学信档案实名注册学信档案.
参考文献管理软件. 常见参考文献管理软件 : 中文 : CNKI E-learning (目前免费) NoteExpress NoteFirst 英文: Refworks Endnote (网络版免费) Mendeley……
开放教育学员入学须知 第一部分:浏览山东理工大学远程与继续 教育学院网站浏览山东理工大学远程与继续 教育学院网站 第二部分:浏览中央电大教学平台浏览中央电大教学平台 第三部分:浏览山东电大教学平台浏览山东电大教学平台 第四部分:浏览淄博电大教学平台浏览淄博电大教学平台 第五部分:淄博电大教学平台使用淄博电大教学平台使用.
森林保护学本科系列课程 教学改革与实践 西北农林科技大学 一、基本情况 二、主要成果 三、创新点 四、成果的应用 项目研究背景 项目的总体设计 成果简介 解决的主要教学问题 解决教学问题的方法 改革前后的对比.
院长助理 教务处长 李学锋 教授 2008 年 9 月 9 日 基于工作过程的系统化高职课程建设.
感谢您的关注 联系电话: – 677 手机: QQ :
U niversity of S cience and T echnology of C hina VxWorks 及其应用开发 陈香兰 年 7 月.
如何开展新学期 “ 导学课 ”. 如何组织 导学课 遇到问题 联系谁 导学课 基本内容 123 目录.
张勤 人大报刊复印资料 专题全文数据库 简 介简 介 《人大报刊资料全文数据库》是中国人民大 学书报资料中心与北京博利群电子信息有限 公司联合开发研制的大型数据库光盘。它涵 盖面广、信息量大、分类科学、筛选严谨、 结构合理,是国内最具权威的社会科学、人.
欢 迎 使 用 《工程流体力学》 多媒体授课系统 燕 山 大 学 《工程流体力学》课程组. 第九章 缝隙流动 概述 9.1 两固定平板间的层流流动 9.2 具有相对运动的两平行平板 间的缝隙流动 9.3 环形缝隙中的层流流动.
进口食品标签中介服务平台介绍 上海顺益信息科技有限公司. 目录页 平台操作 平台定义 平台功能 进口食品标签中介服务平台介绍.
中食安食品安全科技服务有限公司 多维彩码技术介绍多维彩码技术介绍. ■ 目录 1. 多维彩码 2. 多维彩码追溯系统 4. 多彩追溯 APP5. 中食安业务模式 中食安食品安全科技服务有限公司 2 3. 中食安平台.
高校信息门户建设 清华大学计算机与信息管理中心 2005 年 7 月 高校信息门户及平台建设 清华大学计算机与信息管理中心 刘启新 2005 年 7 月.
参展主要内容 以信息科技支撑现代农业为主题,包括精准农业、数字农业、农 业物联网、农业遥感、信息服务 5 部分内容,重点展示科研院所、大 专院校等单位的科研成果及应用示例。精准农业重点展示面向设施、 果园、大田生产管理过程中的关键技术及智能装备,以精准施肥、施 药、灌溉大型机具实物展示为主,同时将搭建微型温室(约.
第二节 财政的基本特征 第二节 财政的基本特征 一、财政分配以政府为主体 二、财政分配一般具有强制性 三、财政分配一般具有无偿性 第一章 财政概论 四、财政分配一般具有非营利性.
韩文数据库使用说明 鲁锦松. 主要内容 一、为什么要用数据库 二、怎样利用中文数据库 三、怎样利用韩文数据库.
目录 上页 下页 返回 结束 二、无界函数反常积分的审敛法 * 第五节 反常积分 无穷限的反常积分 无界函数的反常积分 一、无穷限反常积分的审敛法 反常积分的审敛法  函数 第五章 第五章.
§7.2 估计量的评价标准 上一节我们看到,对于总体 X 的同一个 未知参数,由于采用的估计方法不同,可 能会产生多个不同的估计量.这就提出一 个问题,当总体的一个参数存在不同的估 计量时,究竟采用哪一个好呢?或者说怎 样评价一个估计量的统计性能呢?下面给 出几个常用的评价准则. 一.无偏性.
1 安全体系结构 曹天杰 中国矿业大学计算机科学与技术学院. 2 安全体系结构 安全体系结构的内容包括:提供安全服务与 有关安全机制在本系统下的一般描述,这些 服务和机制必须为本系统所配备;确定本系 统内部可以提供这些服务的位置。 一个信息系统安全体系结构的形成主要是根.
Presentation transcript:

信息安全学科综述 信息安全学科综述 An Overview of Information Security 方贤进 博士 / 副教授 年6月17日 2015年6月17日 2015年6月17日

2 一.什么是信息系统 二.当前信息安全的现状 三.什么是信息安全 四.信息安全学科体系 五.我国信息安全类专业设置状况 六.应用型信息安全专业知识体系 七.应用型信息安全类专业实践能力体系 Outline

3 一、什么是信息系统

4 什么是信息系统 ? 信息系统( Information System, 简称 IS )。 信息系统是与信息加工,信息传递,信息 存贮以及信息利用等有关的系统。信息系 统可以不涉及计算机等现代技术,甚至可 以是纯人工的。但是,现代通信与计算机 技术的发展,使信息系统的处理能力得到 很大的提高。在现在各种信息系统中已经 离不开现代通信与计算机技术,所以所说 的现代信息系统一般均指人、机共存的系 统。

5 二、当前信息安全状况

6 Source: 国家计算机网络应急技术处理协调中心,简称 CNCERT/CC 年 CNCERT 共 接收 件 网络安全事件报告, 其中来自境外的报 告事件占绝大多数, 为 件。 当前的信息安全状况

7 Source: 国家计算机网络应急技术处理协调中心,简称 CNCERT/CC. 当前的信息安全状况

8 Source: 国家计算机网络应急技术处理协调中心,简称 CNCERT/CC. 当前的信息安全状况 2009 年, CNCERT 监测到 的境内被木马控制 的主机 IP 共 26.2 万余个,较 2008 年大幅下降 53.6% ; 境外有 16.5 万个 主机 IP 参与控制 上述境内主机,较 2008 年下降 40.2% ,数量排名 前五位的国家和地 区分别是:美国、 中国台湾、印度、 英国和韩国。

9 Source: 国家计算机网络应急技术处理协调中心,简称 CNCERT/CC. 当前的信息安全状况

10 Source: 国家计算机网络应急技术处理协调中心,简称 CNCERT/CC. 当前的信息安全状况 2009 年, CNCERT 监 测中国大陆有 4.2 万个网 站被黑客篡改,其中, 被篡改的政府网站各月 累计达 2765 个;相较于 政府网站占网站总数 1.1% 的比例 [ 注:该数据 来自 CNNIC2010 年 1 月 中国互联网络发展状况 统计报告 ] ,政府网站被 篡改的比例相对较高。

11 三、什么是信息安全

12 什么是信息安全 ? 背景:无论在计算机上存储、处理和应用, 还是在通信网络上传输,信息都可能被非授 权访问而导致泄密,被篡改破坏而导致不完 整,被冒充替换而导致否认,也可能被阻塞 拦截而导致无法存取。这些破坏可能是有意 的,如黑客攻击、病毒感染;也可能是无意 的,如误操作、程序错误等。

13 什么是信息安全 ? 从作用点角度看信息安全(层次):  国标《计算机信息系统安全保护等级划分准则》 定义: “ 计算机信息人机系统安全的目标是着力于实 体安全、运行安全、信息安全和人员安全维护。安 全保护的直接对象是计算机信息系统,实现安全保 护的关键因素是人 ” 。  部标《计算机信息系统安全专用产品分类原则》 定义是: “ 本标准适用于保护计算机信息系统安全专 用产品,涉及实体安全、运行安全和信息安全三个 方面。 ”

14 什么是信息安全 ? 从目标保护角度看信息安全(属性) :  ISO17799 定义: “ 信息安全是使信息避免一系列 威胁,保障商务的连续性,最大限度地减少商务的 损失,最大限度地获取投资和商务的回报,涉及的 是机密性、完整性、可用性。 ”  国际标准化委员会定义: “ 为数据处理系统而采取 的技术的和管理的安全保护,保护计算机硬件、软 件、数据不因偶然的或恶意的原因而遭到破坏(可 用性)、更改(完整性)、显露(机密性) ”

15 什么是信息安全 ? ITU-X.800 给出的相关属性的定义 : ( 1 )机密性( Confidentiality ): Prevent unauthorised disclosure of information. 即使非授权用户得到信息也无法知晓信息内 容。可通过访问控制阻止非授权用户获得机 密信息,通过加密阻止非授权用户知晓信息 内容。

16 什么是信息安全 ? ITU-X.800 给出的相关属性的定义 : ( 2 )完整性( Integrity ): Assurance that data received are exactly as sent by an authorized sender. 通过访问控制阻止篡改行为,通过消息摘要 算法检验信息是否被篡改。

17 什么是信息安全 ? ITU-X.800 给出的相关属性的定义 : ( 3 )可用性( Availability ): services should be accessible when needed and without delay. 涉及物理、网络、系统、数据、应用和用户 等多方面因素。

18 什么是信息安全 ? ITU-X.800 给出的相关属性的定义 : ( 4 )真实性( Authentication ):  assurance that the communicating entity is the one it claims to be.  peer entity authentication.  Data-origin authentication.

19 什么是信息安全 ? ITU-X.800 给出的相关属性的定义 : ( 5 )不可抵赖性( Non-Repudiation ):  protection against denial by one of the parties in a communication.  Origin non-repudiation : proof that the message was sent by the specified party.  Destination non-repudiation : proof that the message was received by the specified party. 一般通过数字签名( digital signature )来提供不 可抵赖性服务。

20 四、信息安全学科体系

21 信息安全学科体系 信息安全学科是一门交叉学科 (interdiscipline) 。广义上,信息安全涉及 多方面的理论和应用知识,除了数学、通 信、计算机等自然科学外,还涉及法律、 心理学等社会科学。狭义上,也就是通常 说的信息安全,只是从自然科学的角度介 绍信息安全的研究内容。

22 信息安全学科各部分研究内容及 相互关系

23 (一)信息安全的基础研究 1.1 密码理论  数据加密 (data encryption)  消息摘要 (message digest)  数字签名 (digital signature)  密钥管理 (key management) 信息安全学科体系

24 (一)信息安全的基础研究 明文 加密 密文 解密 明文 图 -1 加密和解密 ME(M)CD(C)M 加密函数 解密函数 信息安全学科体系

25 (一)信息安全的基础研究 利用散列函数( hash function )或单向 转换 ( one-way transform )进行数据完 整性鉴定。即将任一报文转换为一个固 定长度的数据即为报文摘要 (finger-print) 。 对不同报文,很难有同样的报文摘要。 这与不同的人有不同的指纹很类似。 信息安全学科体系

26 (一)信息安全的基础研究 A 的签名私钥 用户 A 明文 用户 B hash 加密 签名 A 的签名公钥 解密 摘要 图 -2 数字签名 信息安全学科体系

27 (一)信息安全的基础研究 1.2 安全理论  身份认证 (Identity authentication) What I know/I have/I own  授权与访问控制 (Authorization & Access control)  审计与追踪 (Audit & Trace)  安全协议 (Security protocol) 信息安全学科体系

28 (二)信息安全应用研究 2.1 安全技术  防火墙技术( Firewall Technique )  漏洞扫描技术( Vulnerability scanning technique )  入侵检测系统( Intrusion Detection System,IDS )  防病毒技术( Anti-virus Technique ) 信息安全学科体系

29 (二)信息安全应用研究 2.2 平台安全  物理安全( Physical security )  网络安全( Network security ) : Security channel technique, Network protocol, vulnerability analysis, Security router technique, Secure IP 信息安全学科体系

30 (二)信息安全应用研究 2.2 平台安全  系统安全( System Security ) : Secure OS model, OS vulnerability analysis, Relationship between OS and other development platform  数据安全( Data Security ) : Secure DBMS, security policy of data access 信息安全学科体系

31 (二)信息安全应用研究 2.2 平台安全  用户安全( User Security ) : User account management, User login pattern, User access authority management, User role management  边界安全( Boundary Protection ) : Secure boundary protection protocol &model, Audit of secure boundary 信息安全学科体系

32 (三)信息安全管理研究 3.1 安全策略研究 3.2 安全标准研究 3.3 安全测评研究 信息安全学科体系

33 五、我国信息安全类专业设 置情况

34 目前全国有 70 多所设立信息安全专业的高校。 这些高校根据自己的实际情况,选择确定自 己的办学类型,分成两类:  研究性信息安全专业:培养学生以从事信 息安全领域的研究开发工作为主。  应用型信息安全专业:培养学生以从事信 息安全领域的应用服务工作为主。 Source: 中国信息安全博士网 我国信息安全类专业设置情况

35 应用型信息安全专业的知识体系主要有以下 特点:  强调实用性强的知识。如网络安全技术、 信息系统安全技术、应用安全技术等。  强调实践能力。 应用型信息安全专业知识体系

36 六、应用型信息安全专业知 识体系

37 应用型信息安全专业知识体系 总体结构

38 应用型信息安全专业知识体系 信息科学基础知识:  离散数学  数据结构  程序设计语言  操作系统  计算机网络  数据库管理系统  通信系统  软件工程

39 应用型信息安全专业知识体系 信息安全基础知识:  信息安全导论  信息安全数学基础  信息安全法律基础  信息安全管理基础 密码管理,网络管理,设备管理,人员管理,等级保护 系统风险,技术风险,管理风险,应急响应 信息安全产品评测,信息安全产品认证

40 应用型信息安全专业知识体系 信息系统安全 基础知识:  计算机设备安全:  计算机设备的物理安全:场地安全,灾害防护,电磁防护  计算机存储设备安全:纠错,备份,恢复  计算机输入输出设备安全:输入输出保护,输入输出加密  嵌入式系统:智能卡, USB-Key , PDA  操作系统安全 :  身份认证:基于口令的身份认证,基于 usb-key 的身份认证,基于生理特征 的身份认证  访问控制:自主访问控制,强制访问控制  进程安全保护:进程隔离,进程监管  存储器保护:存储器隔离,存储器保护  文件保护:文件备份、恢复、加密  审计:日志采集,分析

41 应用型信息安全专业知识体系 数据库系统安全:  数据库的访问控制与授权  数据库加密  数据库安全审计  常用数据库安全审计分析 恶意软件  恶意软件机理  病毒和蠕虫 防火墙技术  包过滤  NAT  应用层代理服务器

42 应用型信息安全专业知识体系 入侵检测系统:  入侵检测  入侵防护  误用检测  异常检测  入侵检测系统的配置和应用 VPN  隧道协议: PPTP/L2TP/IPsec  VPN 的配置和应用

43 应用型信息安全专业知识体系 安全扫描  安全扫描与开放服务  端口扫描技术  半连接  全连接  密码探测扫描技术  SMTP/POP3  HTTP  FTP  OS  漏洞扫描技术  操作系统扫描  Web 服务扫描  主流扫描工具配置与应用

44 应用型信息安全专业知识体系 Web 安全  Web 安全的概念  网页防篡改技术  Web 访问安全  Web 内容安全 电子商务安全  电子商务概念  电子货币与支付  电子商务安全体系  SSL 协议  SET 协议

45 应用型信息安全专业知识体系 信息隐藏  隐写术概念  隐写方法  数字水印原理  数字水印算法  数字水印检测  Internet 版权与水印

46 七、应用型信息安全类专业 实践能力体系

47 应用型信息安全专业实践能力体系 (一)语言、编程及小型软件实践能力 1.1 语言及编程实践能力  C 语言  JAVA 语言  汇编语言 1.2 编程环境实践能力: TCP/IP 网络编 程 1.3 小型软件实践能力:需求分析、软件 设计、编码、软件测试

48 应用型信息安全专业实践能力体系 (二)基础软件实践能力 2.1 常用操作系统的安全配置与应用能力 2.2 常用数据库的安全配置能力和应用 (三)计算机安全实践能力 3.1 智能卡 USB-Key 应用能力 3.2 计算机组配与维护能力 3.3 漏洞扫描软件的应用能力

49 应用型信息安全专业实践能力体系 (四)密码学实践能力 4.1 文件的加密与解密 4.2 邮件加密与签名软件的应用能力 (五)信息隐藏实践能力 常用信息隐藏软件,如数字水印软件的应 用能力

50 应用型信息安全专业实践能力体系 (六)网络安全实践能力 6.1 常用网络设备的配置与使用 6.2 常用网络安全设备 (firewall,IDS/IPS,VPN) 的安装与配置 6.3 恶意软件的查杀 6.4 垃圾邮件的拦截与处理 6.5 服务器环境搭建与安全配置 6.6 网络数据包的捕获与分析 6.7 网络安全整体规划与实现 6.8 PKI 及网络安全协议的实现

51 Thank You !

52 Any Questions?