北京白癜风费用大概多少 https://disease.39.net/bjzkbdfyy/170805/5599614.html亚利桑那州立大学计算机科学专业计算机和网络安全课程介绍
本课程侧重于应用密码学,系统安全以及网络安全的原则和实践领域,探讨现代计算机网络网络安全的必要工具,技术和概念。该课程涵盖高级网络安全,包括前沿技术和研究主题,主要是MAC层及以上。该课程不仅为学生提供了网络安全新兴领域的接触,而且还为学生提供了使用当今和未来计算机网络和网络安全必不可少的工具的实践经验。
亚利桑那州立大学
本课程涵盖的具体主题包括:
基于公钥和对称密钥的加密。
访问控制模型。
网络安全策略。
身份验证协议。
安全协议标准。
公钥基础设施及其发展趋势。
虚拟专用网络及其限制。
攻击图和攻击树。
基于SDN/NFV的安全解决方案。
云网络安全。
用于计算机网络安全的ML和AI。
计算机网络中的移动目标防御。
密钥管理(公钥、共享密钥、组密钥、分布式密钥管理)。
本课程涵盖的技术包括:
Python。
Html。
Java。
C/C++。
VirtualBox5.0。
ApacheWebService。
本课程所需的先验知识和技能
本课程将非常具有挑战性,因此如果学习者尚未具备必要的技能,则应在自己的时间学习必要的技术。
熟练的数学技能和理论理解
算法。
数据结构。
计算机组织和体系结构。
操作系统。
计算机网络。
较强的应用能力
能够有效地阅读C代码。
能够有效地阅读Python代码。
执行以下编程语言:Python,Java,C/C++.
注意:课程项目将使用学习者选择的上述编程语言完成;但是,如果学习者选择任何非Python、Java或C/C++的语言,则课程团队将无法提供帮助。
熟练的经验
熟悉以下这些工具,以了解课程作业的网络流量、二进制文件和Web应用程序:
Tcpdump.
Ifconfig.
Route.
Ip.
Ping.
Traceroute.
基本计算机网络概念:TCP/IP。分组交换。网络服务体系结构。网络协议栈(MAC层及以上)。基本网络安全概念,例如加密/解密、身份验证、访问控制和身份/密钥管理。
基本网络安全概念:加密/解密。认证。存取控制。标识/密钥管理。
操作系统:视窗10.Linux64位。MacOSX.
学习成果
完成本课程的学习者将能够:
解释基本的安全术语、模型、体系结构和技术。
应用经过验证的方法设计安全网络,以解决持久和新出现的问题。
应用网络安全标准和加密算法。
记录设计和实施安全网络系统的过程。
构建安全的网络系统来应对给定的网络攻击。
遵守计算机安全道德标准。
管理网络安全建立工作。
评估网络系统以识别安全漏洞。
以书面形式表示安全系统设置和处理结果。
探讨前沿网络安全研发。
亚利桑那州立大学计算机科学专业计算机和网络安全课程的参考学习书籍介绍:
《公钥密码学的节能模块化指数技术:高效的模块化指数技术(Energy-EfficientModularExponentialTechniquesforPublic-KeyCryptography:EfficientModularExponentialTechniques)》
《公钥密码学的节能模块化指数技术:高效的模块化指数技术》
RSA算法、ElGamal加密、椭圆曲线密码学、Rabin密码系统、Diffie-Hellmann密钥交换算法和数字签名标准等加密应用广泛使用模块化幂。所有这些应用程序的性能在很大程度上取决于模幂和模乘法的有效实现。自年蒙哥马利首次引入评估模乘法的方法以来,已经进行了许多算法修改以提高模乘法的效率,但在模幂上所做的工作很少以提高效率。本研究专著解决了这样一个问题——如何提高模幂的性能,这是许多公钥加密技术的关键操作;本书重点介绍加密硬件的节能模块化幂。这篇经过充分研究的文本分为五个章节,详细介绍了位转发技术和相应的硬件实现。读者还将发现基于高基数乘法的高级性能改进技术和基于多核架构的加密硬件。
《硬件中基于格的公钥密码学(Lattice-BasedPublic-KeyCryptographyinHardware)》
《硬件中基于格的公钥密码学》
本书介绍了公钥加密(PKC,public-keycryptography)的有效实施,以解决由庞大的连接设备网络生成的大量信息的安全挑战,从微小的射频识别(RFID)标签到功能强大的台式计算机。它研究了后量子PKC和同态加密方案的实现方面,其安全性基于带误差环学习(LWE)问题的硬度。
这本专著中包括设计一个基于FPGA的加速器,以加快云计算机中加密数据的计算速度。它还提出了一个更实用的方案,它使用一个称为recryptionbox的特殊模块来辅助同态函数评估,大约比没有这个模块的实现快20倍。
《物联网和信息物理系统的访问控制模型和架构(AccessControlModelsandArchitecturesForIoTandCyberPhysicalSystems)》
《物联网和信息物理系统的访问控制模型和架构》
本书介绍了无处不在且不断增长的物联网和信息物理系统的网络安全方面的知识。它还介绍了一系列概念、理论和基础访问控制解决方案。这是由作者开发的,旨在为解决物联网和CPS中的访问控制问题提供整体更广泛的视角和扎根的方法。
本书的作者讨论了不同的架构、框架、访问控制模型、实施场景以及不同物联网和CPS领域中的广泛用例。这为读者提供了一组直观且易于阅读的章节。作者还讨论了包括亚马逊网络服务(AWS)和谷歌云平台(GCP)在内的主要行业参与者提供的物联网和CPS访问控制解决方案。它提供了作者提出的细粒度解决方案的扩展,这些解决方案具有这些广泛使用的云和边缘支持平台。
本书旨在为计算机科学和网络安全社区提供服务,包括研究人员、学者和学生。对物联网,CPS,隐私和安全方面有更广泛兴趣的从业者也会发现这本书很有用。由于本书的整体规划和周到的组织,读者有望深入了解弹性物联网和CPS的最先进的访问控制架构和安全模型。
《信息安全政策、程序和标准:从业者参考(InformationSecurityPolicies,Procedures,andStandards:APractitionersReference)》
《信息安全政策、程序和标准:从业者参考》
《信息安全政策、程序和标准:从业者参考》为您提供了如何制定有效的信息安全政策和程序的蓝图。它使用NIST-5、ISO和COBIT等标准以及HIPAA和PCIDSS等法规作为内容的基础。它突出了关键术语、政策制定概念和方法以及建议的文档结构,包括示例、清单、样本政策和程序、指南以及适用标准的概要。
作者解释了如何以及为什么开发和实施程序,而不是简单地提供信息和示例。这是一个重要的区别,因为没有两个组织是完全相同的;因此,没有两套政策和程序是完全相同的。这种方法为您提供了清晰简洁地编写有效政策、程序和标准所需的基础和理解。
制定政策和程序似乎是一项艰巨的任务。然而,依靠本书中提供的材料,采用政策制定技术,并检查实例,这项任务似乎就不会那么艰巨了。您可以使用讨论材料来帮助销售概念,这可能是该过程中最困难的方面。一旦你完成了一两个政策,你就有勇气承担更多的任务。此外,您获得的技能将在您的职业和私人生活的其他领域为您提供帮助,例如清晰简洁地表达想法或制定项目计划。
《嵌入式设备的身份验证:技术、协议和新兴应用(AuthenticationofEmbeddedDevices
echnologies,ProtocolsandEmergingApplications)》
《嵌入式设备的身份验证:技术、协议和新兴应用》
本书全面介绍了最先进的集成电路认证技术,包括技术、协议和新兴应用。
本书的作者首先讨论了将不可伪造身份嵌入电子设备的新兴解决方案,使用IC指纹识别,物理上不可克隆的功能和电压过度缩放等技术。然后,本书的覆盖范围转向身份验证协议,特别