课件内容:
信息安全概述
1.1 信息化与信息安全
1.2 信息安全的发展与演变
1.3 信息安全内涵与体系结构
1.4 信息安全模型与防御原则
1.5 信息保障技术框架与实例
1.6 中美信息安全战略
信息保密技术
2.1 密码算法概述
2.2 密钥管理概述
2.3 密钥分发技术
2.4 密码算法实现技术
2.5 通信加密技术
2.6 存储加密技术
信息认证技术
3.1身份认证概述
3.2简单口令认证
3.3一次性口令认证
3.4基于共享密钥的认证
3.5Kerberos概述和特点
3.6Kerberos原理
3.7公钥认证
3.8公钥基础设施原理
3.9公钥基础设施信任模型
授权与访问控制技术
4.1 授权与访问控制基本概念
4.2 自主访问控制
4.3 强制访问控制
4.4 基于角色的访问控制-核心模型
4.5 基于角色的访问控制-层次模型与约束模型
4.6 基于角色的访问控制-管理模型
4.7 授权管理基础设施-概念与属性证书
4.8 授权管理基础设施-模型与应用
4.9 单点登录
虚拟专用网技术
5.1 虚拟专用网概念
5.2 虚拟专用网构成及原理
5.3 虚拟专用网分类及应用
5.4 IPsec VPN协议体系
5.5 IPsec VPN工作模式
5.6 IPsec VPN工作过程与网络适应性
防火墙技术
6.1数据包过滤
6.2网络地址转换
操作系统安全
7.1 Windows系统安全
7.2 SELinux系统结构
7.3 SELinux策略模型
计算机病毒防范
8.1 计算机病毒概述
8.2 计算机病毒分析与防范
电子邮件传输安全技术
9.1 电子邮件传输安全方案
9.2 PGP密钥环
9.3 PGP信任网
Web安全
10.1 Web传输安全方案设计
10.2 Web传输安全密钥协商(一)
10.3 Web传输安全密钥协商(二)
无线网络安全
11.1无线网络安全概述
11.2 无线局域网数据加密技术
11.3 无线局域网接入认证技术
等级保护技术
12.1 等级保护的由来及含义
12.2 等级保护研究现状
12.3 等级保护的实施
信息安全风险评估
13.1 信息安全风险评估相关术语
13.2 信息安全风险评估基础模型
13.3 信息安全风险评估原理及方法
入侵检测技术
14.1 入侵检测技术的发展与概念
14.2 入侵检测系统模型与分类
14.3 入侵检测分析技术
14.4 基于神经网络的入侵检测
14.5 网络入侵检测系统Snort
14.6 入侵防御系统IPS
空天安全技术
15.1 空天信息网络发展及其应用领域
15.2 CCSDS协议体系
15.3 CCSDS安全体系
信任管理新技术
16.1 ABAC动态访问控制技术
16.2 Shibboleth跨域单点登录技术
16.3 OAuth开放授权技术
16.4 CT证书透明机制
16.5 零信任技术
16.6 比特币与区块链
16.7 区块链概述
16.8 区块链技术原理
16.9 大数据及其面临的安全挑战
《信息安全技术》PPT课件 战略支援部队信息工程大学 任志宇
资源下载
资源下载