第一次课:
信息技术的发展趋势:融合、扩张、协作;
信息安全面临的挑战:隐私、身份、电子依赖、信任绑架、信息财富、边界模糊
信息安全的技术发展趋势,保护、检测、可生存、可信赖;
第二次课:
信息安全的基本需求:CIAA;
信息安全的目标:信息安全风险的概念?从绝对安全到适度安全;
保护阶段的目标:TCSEC 橘皮书和 CC 标准;
生命周期阶段的保护目标:入侵检测技术
可生存技术:拜占庭容错和门限密码技术;
自重构可信赖保护技术:动态构建、适度安全、随着任务启动生成保护,随任务结束推出(保
护的生与死)
第三次课:
访问控制的基本概念
访问控制的要素?
访问控制 3 种基本类型?
访问控制矩阵、访问控制列表、访问控制能力和安全标签的概念?
自主访问控制和强制访问控制;
BLP、BIBA 模型
Linux 的 UGO 访问控制原理
第四次课:
PMI(Privilege Management Infrastructure,权限管理基础设施)中 SOA、AA 等实体的作用
基于属性的访问控制与 PMI 的关系。
第五次课:
SELinux:基于类型的访问控制,安全上下文;
基于属性的访问控制(ABAC):基本概念,主要元素,基本架构,传统访问控制模型与 ABAC
的联系;基于属性的策略。
第六次课:
IPSEC 协议的两个基本协议:鉴别头协议 AH 和有效载荷封装协议;
IPSEC 的两个工作模式:传输模式和隧道模式;
TLS 协议握手过程、中间人攻击;
VPN 基本原理,VPN 技术在 TLS 和 IPSEC 层面实现
防火墙基本原理
第七次课:
可信计算的基本功能:公钥认证、完整性度量、证明;
CRTM 和 DRTM 的概念及区别;
TCG 软件栈 TSS 的基本架构和作用;
BIOS 如何与 TPM 模块交互
完整性度量的应用,比如区块链区块头的完整性保护原理等。
第八次课:
移动终端系统与传统 PC 权限管理需求的区别。
Android Permission 机制与 Linux UGO 访问控制的区别与联系。
Android Permission 机制实现的基本组件和流程。
第九次课:
PDR 模型的时间关系
入侵检测的技术起源,安全审计
异常入侵检测和误用入侵检测的区别和联系
第十次课:
入侵相应的目标
入侵追踪的基本技术
APT 攻击对入侵检测与响应的影响
第十一次课:
应急计划的概念
业务连续性计划的概念,以及业务连续性计划与应急计划的区别和联系
容灾备份系统的度量指标:RPO,RTO,NRO 和 DOO
数据备份策略的区别和联系:完全备份、增量备份和差量备份
第十二次课:
n=4,m=1,口头消息的拜占庭消息协商过程;
masking BQS 的容错条件,及其一致性过程分析
第十三次课
密码拆分与门限密码的却别和联系
拉格朗日差值秘密拆分方案
RSA 门限密码实施过程
第十四次课
美国提出的改变博弈(游戏)规则安全技术包括哪些?
自重构可信赖与其它安全技术相比最大的安全特征是什么,其带来的安全优势又是什么?
移动终端 TEE 技术的 5 个基本安全特征及其含义。
十五次课
信息安全测评体系结构;
密码技术在信息安全和测评体系结构中的作用;
FIPS 测评和 CC 测评的基本内容;