收藏
课程目录
1.0 安全风险分析与安全对策
1.1 信息安全属性:可用性、真实性、机密性
1.2 信息安全模型:信息在传输、存储、处理过程中保护信息的CIA
1.3 信息时代和信息的价值
1.4 信息安全的威胁
1.5 信息系统的弱点与信息安全的战略地位
1.6 信息安全的现状
1.7 信息安全学科的研究内容框架
2.1 密码学基本概念
2.2 单钥密码体制及其作用
2.3.1 双钥密码体制及其加密应用
2.3.2 双钥密码体制及其加密应用 例子
2.4.1 双钥密码体制及其真实性保障中的应用
2.4.2 双钥密码体制及其真实性保障中的应用 例子
2.5 数字签名的基本原理与物理签名的区别
2.6 数字证书及应用和本章总结
3.1.1 磁盘加密 Truecrypt入门与数据保护
3.1.2 磁盘加密 Truecrypt中应用的加密算法和性能
3.1.3 磁盘加密 两个密码一真一假
3.1.4 磁盘加密 非系统盘或系统盘
3.2.1 公钥加密和签名软件pgp4win的使用——pgp介绍
3.2.2 公钥加密和签名软件pgp4win的使用——pgp密钥产生传递和加密应用
3.2.3 公钥加密和签名软件pgp4win的使用——pgp4win签名
3.2.4 公钥加密和签名软件pgp4win的使用——pgpfinish
3.3.1 邮件客户端的设置与加密邮件——thunderbird的安装
3.3.2 邮件客户端的设置与加密邮件——thunderbird公钥的交换
3.3.3 邮件客户端的设置与加密邮件——发送加密邮件
4.1 信息隐藏——藏头诗
4.2 信息隐藏——把信息隐藏在图片里的实践
4.3.1 加密与手工密码——隐藏和加密的区别
4.3.2 加密与手工密码——早期的手工密码
4.3.3 加密与手工密码——第一次世界大战德国用的密码
4.4.1 机械密码——第二次世界大战德国用的密码:Enigma
4.4.2 机械密码——第二次世界大战德国用的密码:Enigma的使用
4.5.1 Enigma的原理
4.5.2 Enigma的原理 flash展示连线
4.6.1 Enigma的密码本
4.6.2 Enigma的破译
5.1 电子时代加密
5.2 DES的简介
5.3 简化DES的论密钥生成
5.4 简化DES轮过程
5.5 计算机时代Cpu指令实现替代和置换
5.6 密码学发展史总结
6.1 分组加密算法Feistel结构
6.2 Feistel结构的解密过程
6.3 Feistel的轮函数——F二元函数
6.4 完整的DES算法及F函数
6.5 完整的DES子密钥的产生过程
6.6 DES安全性讨论
7.1.1 TEA加密算法背景及实现的程序介绍
7.1.2 TEA算法简介
7.2 TEA算法设计原理
7.3.1 Tea加密算法之C语言实现——main参数介绍1
7.3.2 Tea加密算法之C语言实现——main参数介绍2
7.4 Tea加密算法之C语言实现——文件读写的介绍
7.5 Tea加密算法之C语言实现——位运算符介绍
7.6 Tea加密算法小结
8.1.1 病毒的定义起源和发展1
8.1.2 病毒的定义起源和发展2
8.2 恶意代码的种类
8.3 恶意代码的4个关键点
8.4.1 BAT病毒制作(I)——基本命令
8.4.2 BAT病毒制作(I)——copy和del
8.4.3 BAT病毒制作(I)——bat的编写
8.4.4 BAT病毒制作(I)——bat通配符
8.4.5 BAT病毒制作(I)——bat删除文件
8.5.1 BAT病毒制作(II)——bat激活自己
8.5.2 BAT病毒制作(II)——bat自动添加进入启动
8.5.3 BAT病毒制作(II)——bat怎样隐藏自己
8.5.4 BAT病毒制作(II)——bat病毒小结
9.1.1 敲诈病毒介绍
9.1.2 敲诈病毒制作1
9.1.3 敲诈病毒制作2
9.2 偷盗病毒演示
9.3 病毒查杀原理
课程详情
本课程主要介绍信息安全的基本概念,重点讲述密码学的基本术语和原理。(中国农业大学)
本课程主要介绍信息安全的基本概念,重点讲述密码学的基本术语和原理。(中国农业大学)
本课程主要介绍信息安全的基本概念,重点讲述密码学的基本术语和原理。(中国农业大学)
上一篇:自主智能系统与无人驾驶
下一篇:区块链技术入门