当前位置:首页 » 安全设置 » 郑州大学网络安全参考目录
扩展阅读
手机看文章赚钱软件 2024-05-18 20:13:03
计算机网络endtoend 2024-05-18 20:12:19

郑州大学网络安全参考目录

发布时间: 2022-07-13 16:07:25

A. 大学的网络安全工程需要学习哪些课程呢

很多的 c语言、HTML、数据结构、密码、数据库、基础建设(电磁屏蔽、物理隔离、网闸等)、防火墙设置、路由安全、网络规划安全、IPS、通讯协议等等。任重而道远。。。。。。。。。奋斗中

B. 郑大网络空间安全学院2022招生人数

上官网。
官网招生办会通知的。
郑州大学网络空间安全学院是郑州大学51个院系之一,地处郑州大学北校区(郑州市文化路97号),校园环境优美、功能齐全、设备先进、办学条件一流。学院现为河南省高等学校计算机教育研究会挂靠单位。学院师资力量雄厚,现有专兼职教师150人,其中院士1人,日本外籍院士1人,国家千人计划2人,博士生导师6人,国家杰出青年基金获得者2人。已形成一支以高端学术带头人为引领、中青年教师为骨干、专兼职结合、素质高、潜力大、开放多元的高水平师资队伍。

C. 郑州大学2019考研考计算机考哪些科目参考书目在哪可以找

郑州大学计算机技术专业:研究方向01 网络工程02 医疗信息化03 网络信息技术04 智能信息处理
考试科目:①101思想政治理论②201英语③301数学一④408计算机学科专业基础综合(含数据结构、计算机组成原理、操作系统、计算机网络)复试科目:数据库概论同等学力及跨专业加试:面向对象程序设计,参考书目可以去官网上查询,找不到的可以来天道考研找严老师。

D. 网络信息安全技术的目录

第1章 网络安全
1.1 网络安全的基础知识
1.1.1 网络安全的基本概念
1.1.2 网络安全的特征
1.1.3 网络安全的目标
1.1.4 网络安全需求与安全机制
1.2 威胁网络安全的因素
1.2.1 网络的安全威胁
1.2.2 网络安全的问题及原因
1.3 网络安全防护体系
1.3.1 网络安全策略
1.3.2 网络安全体系
1.4 网络安全的评估标准
1.4.1 可信任计算机标准评估准则简介
1.4.2 国际安全标准简介
1.4.3 我国安全标准简介
习题
第2章 密码技术基础
2.1 密码技术的基本概念
2.2 古典加密技术
2.2.1 置换密码
2.2.2 代换密码
2.3 现代加密技术
习题
第3章 密钥管理技术
3.1 密钥的管理内容
3.2 密钥的分配技术
3.2.1 密钥分配实现的基本方法
3.2.2 密钥分配实现的基本工具
3.2.3 密钥分配系统实现的基本模式
3.2.4 密钥的验证
3.3 公钥密码
3.3.1 公钥密码体制的基本概念
3.3.2 公钥密码体制的原理
3.4 RSA算法
3.4.1 RSA算法描述
3.4.2 RSA算法中的计算问题
3.4.3 RSA算法的安全性
3.4.4 RSA的实用性及数字签名
3.4.5 RSA算法和DES算法
3.5 椭圆曲线密码体制
3.5.1 椭圆曲线
3.5.2 有限域上的椭圆曲线
3.5.3 椭圆曲线上的密码
习题
第4章 数字签名和认证技术
4.1 数字签名的基本概念
4.1.1 数字签名概念
4.1.2 数字签名技术应满足的要求
4.1.3 直接方式的数字签名技术
4.1.4 具有仲裁方式的数字签名技术
4.1.5 利用公钥实现数字签名技术原理
4.1.6 其它数字签名技术
4.2 认证及身份验证技术
4.2.1 相互认证技术
4.2.2 单向认证技术
4.2.3 身份验证技术
4.2.4 身份认证系统实例——Kerberos系统
4.3 数字签名标准及数字签名算法
4.3.1 数字签名算法DSS
4.3.2 数字签名算法DSA
4.3.3 数字签名算法HASH
4.3.4 数字签名算法RSA
4.4 其它数字签名体制
4.4.1 基于离散对数问题的数字签名体制
4.4.2 基于大数分解问题的签名体制
4.5 数字证明技术
习题
第5章 网络入侵检测原理与技术
5.1 黑客攻击与防范技术
5.1.1 网络入侵及其原因
5.1.2 黑客攻击策略
5.1.3 网络入侵的防范技术
5.2 入侵检测原理
5.2.1 入侵检测概念
5.2.2 入侵检测模型
5.2.3 IDS在网络中的位置
5.3 入侵检测方法
5.3.1 基于概率统计的检测
5.3.2 基于神经网络的检测
5.3.3 基于专家系统
5.3.4 基于模型推理的攻击检测技术
5.3.5 基于免疫的检测
5.3.6 入侵检测的新技术
5.3.7 其它相关问题
5.4 入侵检测系统
5.4.1 入侵检测系统的构成
5.4.2 入侵检测系统的分类
5.4.3 入侵检测系统的介绍
5.5 入侵检测系统的测试评估
5.5.1 测试评估概述
5.5.2 测试评估的内容
5.5.3 测试评估标准
5.5.4 IDS测试评估现状以及存在的问题
5.6 几种常见的IDS系统
5.7 入侵检测技术发展方向
习题
第6章 Internet的基础设施安全
6.1 Internet安全概述
6.2 DNS的安全性
6.2.1 目前DNS存在的安全威胁
6.2.2 Windows下DNS欺骗
6.2.3 拒绝服务攻击
6.3 安全协议IPSec
6.3.1 IP协议简介
6.3.2 下一代IP-IPv6
6.3.3 IP安全协议IPSec的用途
6.3.4 IPSec的结构
6.4 电子邮件的安全性
6.4.1 PGP
6.4.2 S/MIME
6.5 Web的安全性
……
第7章 防火墙技术
第8章 电子商务的安全技术及应用
第9章 包过滤技术原理及应用
第10章 代理服务技术原理及应用
第11章 信息隐藏技术
附录A 《中华人民共和国计算机信息网络国际联网管理暂行办法》 251
附录B 《中华人民共和国计算机信息网络国际联网安全保护管理办法》 253
附录C 《中华人民共和国计算机信息系统安全保护条例》

E. 郑州大学研究生院有哪些专业目录

郑州大学研究生院各院系开设专业介绍如下:

一、商学院:理论经济学、应用经济学、金融、保险、统计学、工商管理学;

二、旅游管理学院:管理科学与工程、旅游管理、土地资源管理、旅游管理;

三、政治与公共管理学院:政治学理论、中外政治制度、科学社会主义与国际共产主义运动、国际政治、社会学、社会工作、行政管理、社会保障、公共管理;

四、信息管理学院:图书馆学、情报学、档案学、图书情报;

五、文学院:汉语国际教育、文艺学、语言学及应用语言学、汉语言文学、中国古典文献学、中国古代文学、中国现当代文学、比较文学与世界文学;

六、法学院:法学理论、法律史、宪法学与行政法学、刑法学、民商法学、诉讼法学、经济法学、环境与资源保护法学、国际法学、知识产权、法律(非法学)、法律(法学);

七、新闻与传播学院:新闻学、传播学、新闻与传播、艺术;

八、外国语与国家关系学院:英语语言文学、俄语语言文学、德语语言文学、日语语言文学、外国语言学及应用语言学、翻译;

九、历史学院:考古学、中国史、世界史、文物与博物馆;

十、体育学院:体育人文社会学、运动人体科学、体育教育训练学、民族传统体育学、体育教学、运动训练、社会教育指导;

十一、教育学院:教育学原理、比较教育学、高等教育学、基础心理学、发展与教育心理学、应用心理学、教育管理、学科教学、学科教学(音乐)、学科教学(历史)、学科教学(美术)、心理健康教育、应用心理、教育经济与管理、职业发展教育;

十二、物理学院:理论物理、粒子物理与原子核物理、凝聚态物理、光学、生物物理学、测试计量技术及仪器、材料物理与化学、物理电子学、核技术与应用、电子信息;

十三、数学与统计学院:应用统计、基础数学、计算数学、概率论与数理统计、应用数学、运筹学与控制论、统计学;

十四、化学学院:无机化学、分析化学、有机化学、物理化学、环境科学、药物化学、药物分析学、应用化学、工业催化;

十五、生命科学学院:生物学、生物与医药;

十六、信息工程学院:光学、电子科学与技术、信息与通信工程、计算机科学与技术、软件工程、电子信息;

十七、电气工程学院:电气工程、控制科学与工程、电子信息、能源动力;

十八、材料科学与工程学院:高分子化学与物理、材料科学与工程、材料与化工;

十九、机械与动力工程学院:机械制造及其自动化、机械电子工程、机械设计及理论、车辆工程、热能工程、制冷及低温工程、化工过程机械、机械、能源动力;

二十、土木工程学院:岩土工程、机构工程、供热供燃气通风及空调工程、防灾减灾工程及防护工程、桥梁与隧道工程、道路与铁道工程、土木水利、管理科学与工程;

二十一、水利科学与工程学院:岩土工程、市政工程、水文学及水资源、水工结构工程、水利水电工程、工程安全与防护、水利信息技术、道路与铁道工程、土木水利、交通运输;

二十二、化工与能源学院:有色金属冶金、化学工程、化学工艺、生物化工、应用化学、工业催化、制药工程、材料与化工;

二十三、建筑学院:建筑学、城乡规划学;

二十四、力学与安全工程学院:一般力学与力学基础、固体力学、流体力学、工程力学、安全科学与工程、资源与环境;

二十五、公共卫生学院:流行病与卫生统计学、劳动卫生与环境卫生学、营养与食品卫生学、少儿卫生与妇幼保健学、卫生毒理学、公共卫生、社会医学与卫生事业管理;

二十六、管理工程学院:管理科学与工程、企业管理、技术经济及管理、工程管理、工业工程与管理、物流工程与管理;

二十七、音乐学院:音乐与舞蹈学、艺术(音乐)、艺术(舞蹈);

二十八、美术学院:美术学、艺术(美术);

二十九、软件学院:信息与通信工程、计算机科学与技术、软件工程、网络空间安全、电子信息;

三十、药物研究院:药物化学、药剂学、生药学、药物分析学、微生物与生化药学、药理学、药事管理学、药学;

三十一、橡塑模具国家工程研究中心:材料加工工程、材料与化工;

三十二、哲学学院:哲学;

三十三、生态与环境学院:环境科学与工程、资源与环境;

三十四、医学科学院:生理学、神经生物学、遗传学、生物化学与分子生物学、人体解剖与组织胚胎学、免疫学、病原生物学、病理学与病理生理学、法医学、放射医学、内科学、儿科学、神经病学、精神病与精神卫生学、影像医院与核医学;

三十五、医学科学院:临床检验诊断学、外科学、妇产科学、眼科学、耳鼻喉科学、肿瘤学、康复医院与理疗学、急诊医学、生殖医学、口腔临床医学、中西医结合临床、药理学、医学技术、护理学;

三十六、马克思主义学院:科学技术哲学、中共党史、国际关系、马克思主义基本原理、马克思主义发展史、马克思主义中国化研究、国外马克思主义研究、思想政治教育、中国近现代史基本问题研究;

三十七、地球科学与技术学院:测绘科学与技术、资源与环境;

三十八、农学院:生物与医学、作物学。

郑州大学研究生院重点学科介绍如下:

世界一流学科为有临床医学、材料科学与工程、化学。国家重点学科为凝聚态物理、材料加工工程、中国古代史、有机化学、化学工艺、病理学与病理生理学。国家特色学科为化学、材料科学、临床医学、工程学、药理学与毒理学、生物学与生物化学。

F. 郑州大学考研专业目录及考试科目是什么

郑州大学考研专业目录及考试科目就是指的是郑州大学在最新的一届招收研究生的过程中所发布的考研专业目录以及考试科目的,并且在里面各个专业对应的考试科目都有所不同的。


然后举个例子,就是在郑州大学最新的一个考研专业目录里面有金融学这样子的一个专业的,然后在里面的初试科目的话,就是有思想政治,英语一,数学三,经济学基础这几门科目的。

然后还有一个例子就是保险硕士这样子的一个专业,然后它具体的一个初试科目就是思想政治理论,英语二,经济类综合能力以及保险专业基础这几门科目的,然后具体的就是在初试的科目里面要达到一定的分数线才能够去进入到这个学校的复试的。

以上内容参考:郑州大学-学校简介

G. 计算机网络安全的目录

出版说明
前言
第1章 计算机网络安全概述 1
1.1 计算机网络安全的基本概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的特性 2
1.2 计算机网络安全的威胁 3
1.2.1 网络安全威胁的分类 3
1.2.2 计算机病毒的威胁 3
1.2.3 木马程序的威胁 4
1.2.4 网络监听 4
1.2.5 黑客攻击 4
1.2.6 恶意程序攻击 4
1.3 网络安全威胁产生的根源 5
1.3.1 系统及程序漏洞 5
1.3.2 网络安全防护所需设施
存在的问题 8
1.3.3 安全防护知识方面存在的问题 9
1.4 网络安全策略 9
1.4.1 网络安全策略设计的原则 9
1.4.2 几种网络安全策略 10
1.5 计算机网络安全的现状与发展 11
1.5.1 计算机网络安全的现状 11
1.5.2 计算机网络安全的发展方向 12
1.6 小结与练习 13
1.6.1 小结 13
1.6.2 练习 13
第2章 网络安全体系结构及协议 14
2.1 计算机网络协议概述 14
2.1.1 网络协议 14
2.1.2 协议簇和行业标准 14
2.1.3 协议的交互 15
2.1.4 技术无关协议 15
2.2 OSI参考模型及其安全体系 16
2.2.1 计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 17
2.3 TCP/IP参考模型及其安全体系 20
2.3.1 TCP/IP参考模型 20
2.3.2 TCP/IP参考模型的安全体系 21
2.4 常用网络协议和服务 24
2.4.1 常用网络协议 24
2.4.2 常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 协议分析工具—Sniffer的应用 36
2.6.1 Sniffer的启动和设置 37
2.6.2 解码分析 40
2.7 实训项目 42
2.8 小结与练习 43
2.8.1 小结 43
2.8.2 练习 43
第3章 计算机病毒与木马 44
3.1 计算机病毒概述 44
3.1.1 计算机病毒的定义 44
3.1.2 计算机病毒的演变史 44
3.1.3 计算机病毒的特性 46
3.2 计算机病毒及其分类、
传播途径 46
3.2.1 常见计算机病毒 46
3.2.2 计算机病毒的分类 47
3.2.3 计算机病毒的传播途径 48
3.3 计算机病毒的检测和防御 49
3.3.1 普通计算机病毒的检测与防御 49
3.3.2 U盘病毒的检测与防御 54
3.3.3 ARP病毒的检测与防御 57
3.3.4 蠕虫病毒的检测与防御 59
3.4 计算机木马概述 64
3.4.1 计算机木马的定义 65
3.4.2 计算机木马的类型及基本功能 65
3.4.3 计算机木马的工作原理 66
3.5 计算机木马的检测与防御 66
3.5.1 普通计算机木马的检测与防御 66
3.5.2 典型计算机木马的手动清除 70
3.6 实训项目 74
3.7 小结与练习 74
3.7.1 小结 74
3.7.2 练习 75
第4章 加密与数字签名 76
4.1 加密技术 76
4.1.1 加密技术概述 76
4.1.2 数据加密常见方式 77
4.2 加密算法 80
4.2.1 古典加密算法 80
4.2.2 现代加密算法 82
4.3 数字签名技术 84
4.3.1 数字签名技术概述 84
4.3.2 数字签名技术的工作原理 85
4.3.3 数字签名技术的算法 86
4.4 PKI技术 86
4.4.1 PKI概述 86
4.4.2 PKI技术原理 86
4.4.3 证书颁发机构 87
4.4.4 数字证书 88
4.5 PGP原理及应用 89
4.5.1 PGP概述 89
4.5.2 PGP密钥的创建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密钥导出与导入 94
4.5.5 PGP电子邮件加、解密和
签名验证 95
4.5.6 PGP数字签名 97
4.6 EFS原理及应用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他应用 101
4.7 SSL安全传输及应用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安装证书服务 105
4.7.4 申请证书 107
4.7.5 颁发Web服务器证书 110
4.7.6 安装服务器证书 111
4.7.7 Web服务器的SSL设置 112
4.7.8 浏览器的SSL设置 113
4.7.9 访问SSL站点 115
4.8 实训项目 115
4.9 小结与练习 118
4.9.1 小结 118
4.9.2 练习 118
第5章 防火墙技术 119
5.1 防火墙概述 119
5.1.1 防火墙的基本准则 119
5.1.2 防火墙的主要功能特性 120
5.1.3 防火墙的局限性 120
5.2 防火墙的实现技术 120
5.2.1 数据包过滤 120
5.2.2 应用层代理 121
5.2.3 状态检测技术 122
5.3 防火墙的体系结构 122
5.3.1 双宿/多宿主机模式 122
5.3.2 屏蔽主机模式 123
5.3.3 屏蔽子网模式 123
5.4 防火墙的工作模式 124
5.5 防火墙的实施方式 126
5.5.1 基于单个主机的防火墙 126
5.5.2 基于网络主机的防火墙 126
5.5.3 硬件防火墙 126
5.6 瑞星个人防火墙的应用 127
5.6.1 界面与功能布局 127
5.6.2 常用功能 128
5.6.3 网络监控 130
5.6.4 访问控制 134
5.6.5 高级设置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安装 139
5.7.3 ISA Server 2004防火墙策略 142
5.7.4 发布内部网络中的服务器 147
5.7.5 ISA Server 2004的系统和
网络监控及报告 152
5.8 iptables防火墙 155
5.8.1 iptables中的规则表 156
5.8.2 iptables命令简介 156
5.8.3 Linux防火墙配置 158
5.9 PIX防火墙配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火墙配置实例 166
5.10 实训项目 167
5.11 小结与练习 170
5.11.1 小结 170
5.11.2 练习 170
第6章 Windows Server 2003的
网络安全 171
6.1 Windows Server 2003的
安全简介 171
6.1.1 用户身份验证 171
6.1.2 基于对象的访问控制 172
6.2 Windows Server 2003系统安全
配置的常用方法 172
6.2.1 安装过程 172
6.2.2 正确设置和管理账户 172
6.2.3 正确设置目录和文件权限 173
6.2.4 网络服务安全管理 173
6.2.5 关闭无用端口 174
6.2.6 本地安全策略 175
6.2.7 审核策略 179
6.2.8 Windows日志文件的保护 180
6.3 Windows Server 2003访问
控制技术 181
6.3.1 访问控制技术简介 181
6.3.2 Windows Server 2003访问
控制的使用 181
6.4 账户策略 187
6.4.1 账户策略的配置 187
6.4.2 Kerberos策略 190
6.5 启用安全模板 190
6.5.1 安全模板的简介 190
6.5.2 启用安全模板的方法 191
6.6 实训项目 193
6.7 小结与练习 196
6.7.1 小结 196
6.7.2 练习 196
第7章 端口扫描技术 197
7.1 端口概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 端口的定义 199
7.1.3 端口的分类 199
7.2 端口扫描技术 200
7.2.1 端口扫描概述 200
7.2.2 常见的端口扫描技术 201
7.3 常见扫描软件及其应用 202
7.3.1 扫描软件概述 202
7.3.2 SuperScan扫描工具及应用 202
7.4 端口扫描防御技术应用 204
7.4.1 查看端口的状态 204
7.4.2 关闭闲置和危险的端口 207
7.4.3 隐藏操作系统类型 209
7.5 实训项目 211
7.6 小结与练习 215
7.6.1 小结 215
7.6.2 练习 215
第8章 入侵检测系统 216
8.1 入侵检测概述 216
8.1.1 入侵检测的概念及功能 216
8.1.2 入侵检测系统模型 216
8.1.3 入侵检测工作过程 217
8.2 入侵检测系统的分类 217
8.2.1 根据检测对象划分 217
8.2.2 根据检测技术划分 218
8.2.3 根据工作方式划分 219
8.3 入侵检测系统部署 219
8.3.1 基于主机的入侵
检测系统部署 219
8.3.2 基于网络的入侵
检测系统部署 219
8.3.3 常见入侵检测工具及其应用 221
8.4 入侵防护系统 225
8.4.1 入侵防护系统的工作原理 226
8.4.2 入侵防护系统的优点 227
8.4.3 入侵防护系统的主要应用 228
8.5 小结与练习 228
8.5.1 小结 228
8.5.2 练习 229
第9章 无线网络安全 230
9.1 无线局域网介绍 230
9.1.1 无线局域网常用术语 230
9.1.2 无线局域网组件 231
9.1.3 无线局域网的访问模式 232
9.1.4 覆盖区域 233
9.2 无线网络常用标准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 无线网络安全解决方案 236
9.3.1 无线网络访问原理 236
9.3.2 认证 237
9.3.3 加密 238
9.3.4 入侵检测系统 240
9.4 小结与练习 241
9.4.1 小结 241
9.4.2 练习 241
参考文献 242

H. 郑大三本网络安全专业怎么样会很难学吗求高人指点

【热心相助】
您好! 网络安全专业的培养目标是:针对网络环境下的信息安全应用技术,培养具备信息安全理论素养,具有设计、维护、运行和管理安全的网络和应用系统的信息安全领域的高级专业人才。
目前的就业方向:主要在政府、各企事业单位从事网络和信息系统安全防护体系的建设和管理,安全事件的处理、恢复工作,安全防护系统的评估与认证工作,以及担任信息安全产品在企业中的系统集成、安全服务等技术工作。
在企业从事工程型工作主要在生产网络与信息安全产品的企业中从事安全产品的软、硬件的开发、实现、测试、市场与售后服务等工作。
在事业从事研究型工作在信息安全科研机构从事信息安全理论、信息安全核心技术的研究工作,或在生产信息安全产品的企业中从事安全技术研究和安全和产品的设计工作。
已经压缩很多了,你要具体的 我建议你去网络:网络信息安全专业介绍与网络技术专业介绍,可以看到更加全面的信息。
高级人才缺少,也不难学,只要努力一定大有可为!

I. 网络安全方面的课程都有哪些

赛贝尔实验室的网络安全课程共分为12部分,分别为:安全基础;系统安全(Windows&Linux);黑客攻防、恶意代码;通讯安全;常见应用协议威胁;WEB&脚本攻击技术;防火墙技术(FireWall);入侵检测系统技术(IDS);加密&VPN技术;产品安全;安全管理。可以去了解一下。