第1章 導言
1.1 安全目標
1.1.1 機密性
1.1.2 完整性
1.1.3 可用性
1.2 攻擊
1.2.1 威脅機密性的攻擊
1.2.2 威脅完整性的攻擊
1.2.3 威脅可用性的攻擊
1.2.4 被動攻擊與主動攻擊
1.3 服務和機制
1.3.1 安全服務
1.3.2 安全機制
1.3.3 服務和機制之間的關系
1.4 技術
1.4.1 密碼術
1.4.2 密寫術
1.5 本書的其餘部分
第Ⅰ部分 對稱密鑰加密
第Ⅱ部分 非對稱密鑰加密
第Ⅲ部分 完整性、驗證和密鑰管理
第Ⅳ部分 網路安全
1.6 推薦閱讀
1.7 關鍵術語
1.8 概要
1.9 習題集
第Ⅰ部分 對稱密鑰加密
第2章 密碼數學 第Ⅰ部分:模演算法、同餘和矩陣
2.1 整數演算法
2.1.1 整數集
2.1.2 二進制運算
2.1.3 整數除法
2.1.4 整除性
2.1.5 線性丟番圖方程
2.2 模運算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同餘
2.2.4 在集合Zn當中的運算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外兩個集合
2.3 矩陣
2.3.1 定義
2.3.2 運算和關系
2.3.3 行列式
2.3.4 逆
2.3.5 剩餘陣
2.4 線性同餘
2.4.1 單變數線性方程
2.4.2 線性方程組
2.5 推薦閱讀
2.6 關鍵術語
2.7 概要
2.8 習題集
第3章 傳統對稱密鑰密碼
3.1 導言
3.1.1 Kerckhoff原理
3.1.2 密碼分析
3.1.3 傳統密碼的分類
3.2 代換密碼
3.2.1 單碼代換密碼
3.2.2 多碼代換密碼
3.3 換位密碼
3.3.1 無密鑰換位密碼
3.3.2 有密鑰的換位密碼
3.3.3 把兩種方法組合起來
3.4 流密碼和分組密碼
3.4.1 流密碼
3.4.2 分組密碼
3.4.3 組合
3.5 推薦閱讀
3.6關鍵術語
3.7 概要
3.8 習題集
第4章 密碼數學 第Ⅱ部分:代數結構
4.1 代數結構
4.1.1 群
4.1.2 環
4.1.3 域
4.1.4 小結
4.2 GF(2n)域
4.2.1 多項式
4.2.2 運用一個生成器
4.2.3 小結
4.3 推薦閱讀
4.4 關鍵術語
4.5 概要
4.6 習題集
第5章 現代對稱密鑰密碼
5.1 現代分組密碼
5.1.1 代換與換位
5.1.2 作為置換群的分組密碼
5.1.3 現代分組密碼的成分
5.1.4 換字盒
5.1.5 乘積密碼
5.1.6 兩類乘積密碼
5.1.7 關於分組密碼的攻擊
5.2 現代流密碼
5.2.1 同步流密碼
5.2.2 非同步流密碼
5.3 推薦閱讀
5.4 關鍵術語
5.5 概要
5.6 習題集
第6章 數據加密標准(DES)
6.1 導言
6.1.1 數據加密標准(DES)簡史
6.1.2 概觀
6.2 DES的結構
6.2.1 初始置換和最終置換
6.2.2 輪
6.2.3 密碼和反向密碼
6.2.4 示例
6.3 DES分析
6.3.1 性質
6.3.2 設計標准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 雙重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蠻力攻擊
6.5.2 差分密碼分析
6.5.3 線性密碼分析
6.6 推薦閱讀
6.7 關鍵術語
6.8 概要
6.9 習題集
第7章 高級加密標准(AES)
7.1 導言
7.1.1 高級加密標准(AES)簡史
7.1.2 標准
7.1.3 輪
7.1.4 數據單位
7.1.5 每一個輪的結構
7.2 轉換
7.2.1 代換
7.2.2 置換
7.2.3 混合
7.2.4 密鑰加
7.3 密鑰擴展
7.3.1 在AES-128中的密鑰擴展
7.3.2 AES-192和AES-256中的密鑰擴展
7.3.3 密鑰擴展分析
7.4 密碼
7.4.1 源設計
7.4.2 選擇性設計
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可執行性
7.6.3 復雜性和費用
7.7 推薦閱讀
7.8 關鍵術語
7.9 概要
7.10 習題集
第8章 應用現代對稱密鑰密碼的加密
8.1 現代分組密碼的應用
8.1.1 電子密碼本模式
8.1.2 密碼分組鏈接(CBC)模式
8.1.3 密碼反饋(CFB)模式
8.1.4 輸出反饋(OFB)模式
8.1.5 計數器(CTR)模式
8.2 流密碼的應用
8.2.1 RC4
8.2.2 A5/1
8.3 其他問題
8.3.1 密鑰管理
8.3.2 密鑰生成
8.4 推薦閱讀
8.5 關鍵術語
8.6 概要
8.7 習題集
第Ⅱ部分 非對稱密鑰加密
第9章 密碼數學 第Ⅲ部分:素數及其相關的同餘方程
9.1 素數
9.1.1 定義
9.1.2 素數的基數
9.1.3 素性檢驗
9.1.4 Euler Phi-(歐拉?(n))函數
9.1.5 Fermat(費爾馬)小定理
9.1.6 Euler定理
9.1.7 生成素數
9.2 素性測試
9.2.1 確定性演算法
9.2.2概率演算法
9.2.3 推薦的素性檢驗
9.3 因數分解
9.3.1 算術基本定理
9.3.2 因數分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中國剩餘定理
9.5 二次同餘
9.5.1 二次同餘模一個素數
9.5.2 二次同餘模一個復合數
9.6 指數與對數
9.6.1 指數
9.6.2 對數
9.7 推薦閱讀
9.8 關鍵術語
9.9 概要
9.10 習題集
第10章 非對稱密鑰密碼學
10.1 導言
10.1.1 密鑰
10.1.2 一般概念
10.1.3 雙方的需要
10.1.4 單向暗門函數
10.1.5 背包密碼系統
10.2 RSA密碼系統
10.2.1 簡介
10.2.2 過程
10.2.3 一些普通的例子
10.2.4 針對RSA的攻擊
10.2.5 建議
10.2.6 最優非對稱加密填充(OAEP)
10.2.7 應用
10.3 RABIN密碼系統
10.3.1 過程
10.3.2 Rabin系統的安全性
10.4 ELGAMAL密碼系統
10.4.1 ElGamal密碼系統
10.4.2 過程
10.4.3 證明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 應用
10.5 橢圓曲線密碼系統
10.5.1 基於實數的橢圓曲線
10.5.2 基於GF( p)的橢圓曲線
10.5.3 基於GF(2n)的橢圓曲線
10.5.4 模擬ElGamal的橢圓曲線加密系統
10.6 推薦閱讀
10.7 關鍵術語
10.8 概要
10.9 習題集
第Ⅲ部分 完整性、驗證和密鑰管理
第11章 信息的完整性和信息驗證
11.1 信息完整性
11.1.1 文檔與指紋
11.1.2 信息與信息摘要
11.1.3 區別
11.1.4 檢驗完整性
11.1.5 加密hash函數標准
11.2 隨機預言模型
11.2.1 鴿洞原理
11.2.2 生日問題
11.2.3 針對隨機預言模型的攻擊
11.2.4 針對結構的攻擊
11.3 信息驗證
11.3.1 修改檢測碼
11.3.2 信息驗證代碼(MAC)
11.4 推薦閱讀
11.5 關鍵術語
11.6 概要
11.7 習題集
第12章 加密hash函數
12.1 導言
12.1.1 迭代hash函數
12.1.2 兩組壓縮函數
12.2 SHA-512
12.2.1 簡介
12.2.2 壓縮函數
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密碼
12.3.2 小結
12.3.3 分析
12.4 推薦閱讀
12.5 關鍵術語
12.6 概要
12.7 習題集
第13章 數字簽名
13.1 對比
13.1.1 包含性
13.1.2 驗證方法
13.1.3 關系
13.1.4 二重性
13.2 過程
13.2.1 密鑰需求
13.2.2 摘要簽名
13.3 服務
13.3.1 信息身份驗證
13.3.2 信息完整性
13.3.3 不可否認性
13.3.4 機密性
13.4 針對數字簽名的攻擊
13.4.1 攻擊類型
13.4.2 偽造類型
13.5 數字簽名方案
13.5.1 RSA數字簽名方案
13.5.2 ElGamal數字簽名方案
13.5.3 Schnorr數字簽名方案
13.5.4 數字簽名標准(DSS)
13.5.5 橢圓曲線數字簽名方案
13.6 變化與應用
13.6.1 變化
13.6.2 應用
13.7 推薦閱讀
13.8 關鍵術語
13.9 概要
13.10 習題集
第14章 實體驗證
14.1 導言
14.1.1 數據源驗證與實體驗證
14.1.2 驗證的類型
14.1.3 實體驗證和密鑰管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密碼
14.3 挑戰—應答
14.3.1 對稱密鑰密碼的運用
14.3.2 帶密鑰hash函數的應用
14.3.3 非對稱密鑰密碼的應用
14.3.4 數字簽名的應用
14.4 零知識
14.4.1 Fiat-Shamir協議
14.4.2 Feige-Fiat-Shamir協議
14.4.3 Guillou-Quisquater協議
14.5 生物測試
14.5.1 設備
14.5.2 注冊
14.5.3 驗證
14.5.4 技術
14.5.5 准確性
14.5.6 應用
14.6 推薦閱讀
14.7 關鍵術語
14.8 概要
14.9 習題集
第15章 密鑰管理
15.1 對稱密鑰分配
15.2 KERBEROS
15.2.1 伺服器
15.2.2 操作
15.2.3 不同伺服器的運用
15.2.4 Kerberos第五版
15.2.5 領域
15.3 對稱密鑰協定
15.3.1 Diffie-Hellman密鑰協定
15.3.2 站對站密鑰協定
15.4 公鑰分配
15.4.1 公鑰公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 認證機關
15.4.5 X.509
15.4.6 公鑰基礎設施(PKI)
15.5 推薦閱讀
15.6 關鍵術語
15.7 概要
15.8 習題集
第Ⅳ部分 網 絡 安 全
第16章 應用層的安全性:PGP和S/MIME
16.1 電子郵件
16.1.1 電子郵件的構造
16.1.2 電子郵件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密鑰環
16.2.3 PGP證書
16.2.4 密鑰撤回
16.2.5 從環中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的應用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的應用
16.4 推薦閱讀
16.5 關鍵術語
16.6 概要
16.7 習題集
第17章 傳輸層的安全性:SSL和TLS
17.1 SSL結構
17.1.1 服務
17.1.2 密鑰交換演算法
17.1.3 加密/解密演算法
17.1.4 散列演算法
17.1.5 密碼套件
17.1.6 壓縮演算法
17.1.7 加密參數的生成
17.1.8 會話和連接
17.2 4個協議
17.2.1 握手協議
17.2.2 改變密碼規格協議
17.2.3 告警協議
17.2.4 記錄協議
17.3 SSL信息構成
17.3.1 改變密碼規格協議
17.3.2 告警協議
17.3.3 握手協議
17.3.4 應用數據
17.4 傳輸層安全
17.4.1 版本
17.4.2 密碼套件
17.4.3 加密秘密的生成
17.4.4 告警協議
17.4.5 握手協議
17.4.6 記錄協議
17.5 推薦閱讀
17.6 關鍵術語
17.7 概要
17.8 習題集
第18章 網路層的安全:IPSec
18.1 兩種模式
18.2 兩個安全協議
18.2.1 驗證文件頭(AH)
18.2.2 封裝安全載荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服務
18.3 安全關聯
18.3.1 安全關聯的概念
18.3.2 安全關聯資料庫(SAD)
18.4 安全策略
18.5 互聯網密鑰交換(IKE)
18.5.1 改進的Diffie-Hellman密鑰交換
18.5.2 IKE階段
18.5.3 階段和模式
18.5.4 階段Ⅰ:主模式
18.5.5 階段Ⅰ:野蠻模式
18.5.6 階段Ⅱ:快速模式
18.5.7 SA演算法
18.6 ISAKMP
18.6.1 一般文件頭
18.6.2 有效載荷
18.7 推薦閱讀
18.8 關鍵術語
18.9 概要
18.10 習題集
附錄A ASCII
附錄B 標准與標准化組織
附錄C TCP/IP套件
附錄D 初等概率
附錄E 生日問題
附錄F 資訊理論
附錄G 不可約多項式與本原多項式列舉
附錄H 小於10 000的素數
附錄I 整數的素因數
附錄J 小於1000素數的一次本原根列表
附錄K 隨機數生成器
附錄L 復雜度
附錄M ZIP
附錄N DES差分密碼分析和DES線性密碼分析
附錄O 簡化DES(S-DES)
附錄P 簡化AES(S-AES)
附錄Q 一些證明
術語表
參考文獻
……
-------------------------------------------------
作者: (印)卡哈特著,金名等譯
出 版 社: 清華大學出版社
出版時間: 2009-3-1
版次: 1
頁數: 427
開本: 16開
I S B N : 9787302193395
包裝: 平裝
所屬分類: 圖書 >> 計算機/網路 >> 信息安全 本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術、網路安全協議與實現技術等內容,包括各種對稱密鑰演算法與AES,非對稱密鑰演算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協議,用戶認證與Kerberos,Java、.NET和操作系統的加密實現,網路安全、防火牆與VPN,並給出了具體的加密與安全的案例實現分析,是—本關於密碼學與網路安全的理論結合實踐的優秀教材。
本書特點
本書語言表達流暢、簡潔,使本書的閱讀不再枯燥。
全書多達425幅插圖,極大地方便了讀者的學習和理解。
全書提供了豐富的多項選擇題、練習題、設計與編程題,有利於加深讀者對所學知識的理解和掌握。 第1章計算機攻擊與計算機安全
1.1簡介
1.2安全需求
1.3安全方法
1.4安全性原則
1.5攻擊類型
1.6本章小結
1.7實踐練習
第2章加密的概念與技術
2.1簡介
2.2明文與密文
2.3替換方法
2.4變換加密技術
2.5加密與解密
2.6對稱與非對稱密鑰加密
2.7夾帶加密法
2.8密鑰范圍與密鑰長度
2.9攻擊類型
2.10本章小結
2.11實踐練習
第3章對稱密鑰演算法與AES
3.1簡介
3.2演算法類型與模式
3.3對稱密鑰加密法概述
3.4數據加密標准
……
第4章非對稱密鑰演算法、數字簽名與RSA
第5章數字證書與公鑰基礎設施
第6章Internet安全協議
第7章用戶認證與Kerberos
第8章Java、NET和操作系統的加密實現
第9章網路安全、防火牆與VPN
第10章加密與安全案例分析
附錄A數學背景知識
附錄B數字系統
附錄C信息理論
附錄D實際工具
附錄EWeb資源
附錄FASN、BER、DER簡介
參考文獻
術語表
⑵ 談網路安全教育的應用與實踐
談網路安全教育的應用與實踐
論文關鍵詞:網路安全應用實踐 論文摘要: 針對傳統安全教育模式內容單一、形式枯燥、培訓效果不明顯,難以滿足企業開展實時教育的需求,推進網路安全教育模式,創新安全教育的新機制,提升企業安全教育水平。
溫州電力局作為最活躍地區的電力能源供電終端企業,積極承擔賦予的責任和經濟責任,努力追求企業發展和實現價值最大化。近年來,高度重視安全教育文化的建設,始終堅持“以人為本”的安全理念,在秉承國家電網公司“誠信、責任、創新、奉獻”的企業核心價值觀的同時,結合企業實際特點,開展安全課件的製作,積極推進網路安全教育模式,先後成功開發並實施了《安全教育系列課件》、《安全風險教育培訓系統》等網路安全教育平台,創新了安全教育的新機制,提升了企業的安全教育文化水平。
一、網路安全教育實施背景
溫州地處東南沿海,以發達的個體私營經濟聞名全國,受異常活躍的經濟的影響,以及近年來大量電工的轉型入網,溫州電力企業員工的整體安全意識相對比較薄弱。據,2000年至2004年溫州電力局每年發生一起人員責任原因引起的誤操作事故,安全生產長期處於被動挨打局面。實時開展對員工的安全教育培訓,提高員工的綜合素質,成為確保企業安全、穩定的當務之急。
然而,傳統的安全教學模式,缺乏統一的實施標准,且內容單一枯燥,員工自主學習的積極性和主動性不強,培訓效果不明顯。如何才能提高員工自主學習的積極性和主動性,提升員工安全綜合素質,從而抓好安全生產的全員、全過程管理,扭轉安全生產的被動局面,確保安全生產的長治久安?——這成為長期困撓溫州局的'一大難題。
二、網路安全教育實踐
2005年,溫州局提出了進行安全教育系列課件製作的設想,目標是將枯燥、單調的安全教育培訓資料製作成生動、形象、規范、統一的安全課件,以提升安全教育質量,同時充分運用遠程網路教育的優勢,為系統員工提供一個靈活、生動、便捷的網路安全教育平台。之後《安全教育系列課件》作為溫州局2005年的科技項目進行實施。經過近兩年的實施與完善,《安全教育系列課件》開發完成,其主要包括事故案例分析、新員工入廠安全教育、特殊工種培訓、消防和安全培訓、習慣性違章及其糾正與、現場緊急救護知識、有關法規及規程規定查詢、信息安全、網上考試等模塊。《安全教育系列課件》開發完成後,得到浙江省電力公司等上級單位的充分認可,並作為優秀的安全教育培訓平台上掛浙江省電力教育培訓中心網站,在全省范圍內進行推廣應用。
2009年,在充分借鑒《安全教育系列課件》成功經驗的基礎上,溫州局負責實施開發完成省公司科技項目《安全風險教育培訓系統》,同時組織了近二十餘位員工進行了典型事故案例課件的製作,對當前安全教育課件進行補充與完善,以豐富課件內容,同時為避免系統的重復配置,將原有《安全教育系列課件》與新系統進行整合。新開發的《安全風險教育培訓系統》以國網公司《供電企業安全風險評估規范》、《供電企業作業安全風險辨識防範手冊》、浙江省電力公司《作業流程節點風險控制研究成果》、《安全系列教育課件》、國網公司系統近年來典型安全事故等為基本培訓素材,滿足了當前安全風險教育培訓需求,系統集成了系統許可權維護和管理、事故案例管理、安全風險辨識管理、安全知識管理、試題庫管理、培訓學習、考核管理等功能模塊,系統以剖析安全事故為主要學習途徑,遍歷出事故中存在的所有安全風險、自動提示相應的安全規程及預控措施,從而使各種安全規程和風險辨控知識能逐步並牢固地深植進學習者的潛意識。補充、完善的事故案例課件以近年來國網公司系統典型的事故案例尤其是2009年國網公司幾起惡性誤操作為素材,以FLASH為主要表現形式,具備了充分的趣味性和易讀性。
三、網路安全教育實施效果
《安全教育系列課件》及《安全風險教育培訓系統》實施前,溫州電力局安全教育培訓工作存在培訓人員層次多、專業多、范圍廣、培訓延續周期長、時間緊以及教學內容需結合安全生產實際及時更新等特點,這樣無論從矛盾、教材內容及師資都無法保證安全教育的持續開展。另外,傳統的安全教育培訓模式也存在安全教育培訓質量不高,效果不明顯的弊端,難以保障安全教育工作在溫州局的順利推進。
《安全教育系列課件》及《安全風險教育培訓系統》實施後,由於其提供了靈活、便捷、生動的安全教育方式,可以在全省公司系統范圍內實現安全教育培訓資源共享,極大緩解了日益突出的工學矛盾,並且該系統具有很強的適用性和靈活性,能滿足各個層次、各個專業的教育培訓需求,為安全教育培訓提供了遠程網路教育平台。《安全教育系列課件》及《安全風險教育培訓系統》等系統在溫州局實施以來,得到省公司及上級單位的充分認為,先後獲得浙江省電力公司科技成果三等獎、浙江電力行業管理創新一等獎、全國電力企業管理現代化創新成果三等獎等榮譽,《安全風險教育培訓系統》獲省公司電力行業管理創新二等獎。2009年溫州局員工自行製作的八個安全事故案例課件也作為省公司2010年安全周學習事故案例上掛省公司區域網在全省范圍內實現共享。
溫州局《安全教育系列課件》、《安全風險教育培訓系統》等網路安全教育實施成效主要體現在以下幾方面:
(1)其利用網路技術手段使安全教育培訓信息或內容在很短的時間內被所有員工迅速了解,保證了企業在競爭上的速度優勢。
(2)其以系統當前安全教育培訓的實際需求為出發點,具有極強的實用性、針對性和深刻的教育意義。其中《安全風險教育培訓系統》中的事故案例以近年來國網公司系統的典型事故為背景,並實現與風險辨識點的關聯,在強化事故案例警示效果的同時,強化了學習者的安全風險辨識能力。
(3) 由於網路培訓教育的方式使所有教育內容始終在線,員工可以隨時隨地地學習,從而可以按照自己的工作日程有效地安排學習時間,提高員工的學習效率,縮短員工的培訓時間。系統可隨時隨地安排考試,並能做到真實、有效,員工也可隨時在網上練習。
(4)初步解決了骨幹員工不能離崗培訓的問題,為員工提供個人發展和成長的環境及機會,提高了企業在人才方面的競爭力。
(5)節省大量的場地、差旅等諸多的培訓費用。網路教學方式,實現了各種資源的優化和共享,打破了資源的地域和屬性特徵,提高了教育資源使用效率,降低了教學,同時網路教育學習方式打破了時空限制,由於不必安排集中授課,更不必為解決食宿等問題,方便了員習,節約了一批可觀的教學成本。
(6)保證了安全教育的連續性和實時性。目前,企業在安全教育中存在的最大問題是從安全教育的內容、方式及對象來看,需要經常性地開展各類安全教育,教育內容及形式必須根據有關安全政策法規、企業安全工作現狀結合安全事例分析進行及時更新,網路安全教育模式的靈活性及網上課件的豐富性,使安全教育能夠按連續性和實時性的要求開展。
(7)通過發動內部員工進行安全課件的製作與競賽,提高了員工的事故分析能力,同時營造了良好的企業安全氛圍。
(8)其充分運用文字、圖形、圖像、動畫、音頻、視頻等多媒體手段,改變了原有安全教育單一、古板的教學模式,內容生動、完整、規范,各模塊之間知識點相互交錯和融合,提高了員工學習的積極性和企業安全教育培訓工作質量,為確保企業開創良好的安全生產局面奠定了扎實基礎。《安全教育系列課件》及《安全風險教育培訓系統》等系統自實施以來,溫州局將其充分應用於安全生產和安全教育培訓工作中,同時將其與“安康杯”、“安全月”,以及開展“愛心活動”、實施“平安工程”等活動有機結合,積極推動安全文化建設,有效促進了全局的安全管理水平的提高。2005年以來溫州局未發生人身傷亡事故;未發生重特大電網、設備事故;未發生重大交通、消防事故;保持了連續五年無誤操作的良好成績。同時每年的電網、設備事故次數和障礙次數也在逐年下降,取得了安全生產無事故記錄超2000天的可喜成績。
四、網路安全教育實施難點
(1)網路安全教育內容需要實時的更新和維護。為確保安全教育的針對性和實效性,實時滾動和更新網路平台中的安全教育課件及相關素材是必要前提,因此每年必須投入大量的、財力和物力對網路教育內容進行更新。
(2)平台的運用需要常態化。一個好的網路教育平台,如果缺少規范運用就會失去其存在的價值,因此一方面需要完善一套行之有效的管理考核制度,以規范對平台的運用,另一方面需要確保和提高安全教育課件的易讀性和趣味性,以充分激發員工自主學習的積極性。
(3)需要完善網路安全教育平台與SG186系統HR模塊的介面功能,以實現人員信息和培訓信息資源的共享,減少安全教育培訓管理工作量。
五、結束語
安全教育是電力企業體現“以人為本”安全管理理念的重要內容,是提高職工安全意識和安全技術素質的重要手段。開展安全課件的製作,積極推進網路安全教育模式,創新安全教育的新機制,將有利於確保企業的“長治久安”。
參考文獻:
[1] 周揚,徐為人.論網路教育的利弊與完善[J].中國遠程教育(綜合版),2001,(8).
[2] 楊建軍,楊改學. 保證質量,實現網路教育的可持續發展[J].現代遠距離教育,2005,(3).
[3] 顧明,劉海燕.電力安全教育培訓需要常抓不懈[J].中國電力教育,2007,(z1).
論文相關查閱: 畢業論文範文 、 計算機畢業論文 、 畢業論文格式 、 行政管理論文 、 畢業論文
;⑶ 介紹幾本關於計算機網路安全與維護的書籍
僅介紹幾本共參考:
計算機網路安全
作者:沈鑫剡
出版社:清華大學出版社
出版日期:2009-09
ISBN:9787302203971
版次: 頁數:287頁 字數: 開本:16開 包裝:平裝
內容簡介
《計算機網路安全》是一本既注重網路安全基礎理論,又著眼培養讀者解決網路安全問題能力的教材,書中詳細討論了加密演算法、報文摘要演算法、認證協議等網路安全基礎理論,黑客攻擊方法和過程,目前主流的網路安全技術,如乙太網安全技術、安全路由、信息流管制、VPN、防火牆、入侵防禦系統和安全無線區域網等,以及這些防禦黑客攻擊技術的原理和案例,安全網路的設計方法和過程,安全應用層協議及應用等。本教材的最大特點是將計算機網路安全理論、目前主流網路安全技術和安全網路的設計過程有機地集成在一起。讓讀者既能掌握完整、系統的計算機網路安全理論,又具備運用主流網路安全技術實現安全網路的設計能力。本教材以通俗易懂、循序漸進的方式敘述網路安全知識,並通過大量的例子來加深讀者對網路安全知識的理解,內容組織嚴謹、敘述方法新穎,是一本理想的計算機專業本科生的計算機網路安全教材,也可作為計算機專業研究生的計算機網路安全教材,對從事計算機網路安全工作的工程技術人員,也是一本非常好的參考書。
計算機網路技術教材
圖書作者:楊明福
出 版 社:經濟科學出版社
圖書版次:2005年 圖書開本:16 ISBN:7505838865
簡介
作為我國高等教育組成部分的自學考試,其職責就是在高等教育這個水平上倡導自學、鼓勵自學、幫助自學、推動自學,為每一個自學者鋪就成才之路。組織編寫供讀者學習的教材就是履行這個職責的重要環節。毫無疑問,這種教材應當適合自學,應當有利於學習者掌握、了解新知識、新信息,有利於學習者增強創新意識、培養實踐能力、形成自學能力,也有利於學習者學以致用、解決實際工作中所遇到的問題。
計算機網路安全與應用(新版)
作者: 作者:張兆信等編
出 版 社: 機械工業出版社
出版時間: 2005年03月 版次: 1
印刷時間: 2007年08月 開本: 4
I S B N : 7111161351 包裝: 1
網路安全
作者:劉天華,孫陽,朱宏峰編著
出版社:科學出版社
出版日期:2010-04
ISBN:9787030270177
版次: 頁數:344頁 字數: 開本:16開 包裝:平裝
內容簡介
本書以構建計算機網路安全體系為框架,全面介紹了網路安全的基本概念、網路安全體系結構以及網路安全管理的各項內容和任務。全書共l3章,內容涵蓋了網路安全的概念、網路安全體系結構、網路實體安全、網路安全協議、密碼與認證技術、操作系統與資料庫安全、應用系統安全、訪問控制與vpn技術、防火牆與隔離網閘技術、入侵檢測技術、計算機病毒與惡意代碼防範技術、網路安全檢測與評估技術等。
本書注重知識的實用性,將理論與實際相結合,在全面介紹計算機網路安全理論的基礎上,充分闡述了網路安全的相關技術,選取典型網路安全問題進行方案設計,使讀者在系統把握網路安全技術的基礎上,正確有效地運用網路安全技術解決實際問題。
本書可作為計算機相關專業的本科生教材,或信息管理與信息系統相關專業的參考書,也可作為安全管理人員、網路與信息系統管理人員、it咨詢顧問與it技術人員的參考手冊和培訓教材。
⑷ 推薦點教程 關於網路安全方面的
介紹幾本入門的書籍給你:
攔截黑客――計算機安全入門
http://book.jqcq.com/proct/357606.html
黑客的角度對信息系統進行了觀察。通過諸多信息系統受損的突出事例黑客如何訪問信息進行了描述,同時也就如何避免類似損失展示講述。無論讀者是一名初學者還是有經驗的安全專家,本書都是一種不可多得的資源,不僅為技術人員也為非技術人員提供了有用的信息。適用於網路安全技術人員和網路系統管理員閱讀。
殺破狼――黑客攻防秘技入門
http://book.jqcq.com/proct/423520.html
黑客的攻防來介紹,在詳細介紹黑客攻擊手段的同時,介紹了相應的防範方法,使讀者對於攻防技術有系統的了解,能夠更好地防範黑客的攻擊a全書共分11章,包括黑客入侵與防禦方法、windows系統漏洞攻防實戰、木馬的植入方法與防殺、遠程式控制制技術大集合、QQ和MsN黑客防禦、防範自己的郵箱被偷窺和轟炸、如何I坊止瀏覽器被惡 ...
系統與安全叢書:攔截黑客――計算機安全入門(第2版)
http://book.jqcq.com/proct/582696.html
黑客的角度對信息系統進行了觀察。通過諸多信息系統受損的突出事例黑客如何訪問信息進行了描述,同時也就如何避免類似損失展示講述。無論讀者是一名初學者還是有經驗的安全專家,本書都是一種不可多得的資源,不僅為技術人員也為非技術人員提供了有用的信息。適用於網路安全技術人員和網路系統管理員閱讀。
黑客攻防實戰詳解
http://book.jqcq.com/proct/542251.html
黑客攻防實戰入門》的姊妹篇,從「攻」、「防」兩個不同的角度,通過現實中的入侵實例,並結合作者的心得體會,圖文並茂地再現了網路入侵與防禦的全過程。本書共分3篇共11章,系統地介紹了入侵的全部過程,以及相應的防禦措施和方法。其中包括信息的搜集、基於認證的入侵及防禦、基於漏洞的入侵及防禦、基於木馬的入侵? ...
網路安全實踐
http://book.jqcq.com/proct/328834.html
黑客、木馬程序、防火牆的使用等內容,每部分內容都緊扣"實踐"這一主題,緊緊圍繞普通個人用戶安全這一思路,以與指導性為基本出發點,針對廣大讀者朋友日常上網過程中所遇到的棘手問題,詳細地進行了分析解答,逐步揭開讀者心中的安全疑點與難點,同時指導讀者做好安全防備。通過本書的學習,用戶可以對網路安全有一個 ...
⑸ 英語:王磊給網路安全家寫邀請函
The computer is one kind of tool,is uses to us,but not plays; The academic society uses the human is a smart person,will only play the human will be the stupid person,you may access the net,to look that the news,the understanding current event,will simultaneously raise itself to study using the network,but plays the game purely,is obtained the more network knowledge oneself.Although the network is a messenger,is also the good teacher and helpful friend who studies,but excessively many surfers can cause the vision to drop,the academic record drops; Serious also has the possibility to create is with one's family broken up and decimated!
⑹ 「車聯網網路安全成果發布暨車聯網安全前沿技術研討會」圓滿召開
2020年9月24日,「車聯網網路安全成果發布暨車聯網安全前沿技術研討會」在天津市召開,會議主要發布了車聯網網路安全系列研究成果,並圍繞車聯網網路安全政策法規最新動態和前沿共性技術等主題展開。
中汽數據有限公司總經理鄭繼虎白皮書發布
在工業和信息化部網路安全管理局的指導下,中汽中心牽頭發布《車聯網網路安全白皮書(2020年)》,中汽數據有限公司總經理鄭繼虎在研討會現場對此進行了深入分析。而中汽數據有限公司智能業務本部副總監張亞楠則代表中國汽車信息安全共享分析中心(C-Auto-ISAC)秘書處發布了2020年車聯網網路安全十大風險,並針對性地提出了面向不同主體的工作實施建議。中國信息通信研究院研究所副所長林美玉對車聯網網路安全標准體系建設思路和主要內容進行了介紹。
會上,還有來自於汽車、通信、安全等相關領域的專家圍繞車聯網網路安全標准體系建設、網路安全漏洞管理、網路安全技術創新和網路安全防護實踐等方面進行了分享和交流。
本次會議匯集車聯網相關主管機構、產業主體、第三方機構,力求各方積極合作,更好地貫徹落實國家戰略部署及主管機構具體工作指示,為進一步推動車聯網安全產業的發展,落實車聯網安全主體責任貢獻更大的力量。中汽數據作為汽車行業第三方服務機構,也將進一步加強對行業服務與支撐,不斷拿完善架構體系,在擴大應用領域的同時也會注重服務能力的提升,為我國智能網聯汽車安全運行提供持續保障。
《車聯網網路安全白皮書(2020年)》網頁地址?https://x.eqxiu.com/s/p35SZeew
本文來源於汽車之家車家號作者,不代表汽車之家的觀點立場。