教育教学

相关链接:

教室安排

课程信息

当前位置: 首页 > 教育教学 > 研究生教育 > 课程信息

网络与系统安全  201M4010H

学期:2016-2017学年秋 | 课程属性:专业核心课 | 任课教师:荆继武等
课程编号: 201M4010H 课时: 60 学分: 3.0
课程属性: 专业核心课 主讲教师:荆继武等
英文名称: Network and System Security

教学目的、要求

本课程为信息安全学科研究生的专业核心课。本课程讲授和讨论网络与系统安全前沿研究领域的主要思想和关键技术。主要内容有:网络与系统安全的概念与需求、系统与网络保护、全生命周期安全、生存技术、自重构可信赖安全保护等。通过本课程的学习,希望学生能了解网络与系统安全前沿研究领域,了解网络与系统最新研究成果,掌握基本思想和关键技术,培养学生在网络安全技术领域的研究能力。

预修课程

计算机网络相关课程

教 材

主要内容

第一部分 网络与系统安全的概念与需求
重点讲述目前信息技术的发展以及信息技术对安全的需求,阐述网络安全的概念与目标,包含如下几章内容:
	第一章. 信息技术发展面临的安全挑战:主要讲述信息技术的最新发展和特点,及由此引发的网络与系统面临的安全威胁;
	第二章. 网络与系统安全的需求:重点阐述机密性、完整性、真实性(信息安全CIA三元素)等内涵,以及在新形势下实现这些属性的技术挑战;
	第三章. 网络与系统安全的目标:重点阐述网络与系统安全的目标不是绝对安全,而是多种因素的综合折中;	第四章. 网络与系统安全技术的发展阐述对从保护技术到保障技术再到生存技术,最后走到自重构信赖技术的信息安全技术发展脉络;

第二部分 系统与网络保护
在传统的网络与系统安全假定:系统是完美、正确的前提下,对信息安全技术发展进行阐述,是信息安全技术发展第一阶段,属于最传统的信息安全技术部分,包含如下几章内容:
	第五章. 系统自主访问控制:重点讲述系统安全防护中常用的访问控制机制与方法,包括自主访问控制和基于角色的访问控制的基本原理;
	第六章. 系统强制访问控制:重点阐述国际操作系统安全增强中常用的强制访问控制的基本原理与实现;
	第七章. 网络边界与防护:讲述企业网络的概念,网络边界的防护技术,从边界保护和通道保护两个方面来讲,包括防火墙,VPN等网络防护技术;  
	第八章.系统权限管理:主要讲述以对设备权利为基础的访问控制,主要以Android系统为例;
	第九章.网络权限管理:重点讲述基于PMI的特权管理;第七周,第一、二节,王跃武
	第十章. 保护技术面临的问题:讨论传统保护技术在解决网络与系统安全问题方面的局限性;

第三部分 全生命周期安全
重点讲述在系统安全防护措施不能将攻击完全阻挡的情况下,通过其它技术手段,在系统运行中进行针对攻击的安全防护技术,包含如下几章内容:
	第十一章. 保护模型的变更:讲述PDRR模型的提出及其发展过程;
	第十二章. 入侵检测:讲述入侵检测技术的基本原理;
	第十三章. 灾难备份与恢复技术:讲述灾备系统的技术原理与工程实现目的;
	第十四章. 入侵检测与自动安全响应:讲述较新的统一边界防护系统,将检测与响应合并的系统与方法;
	第十五章. 全生命周期的防护面临的问题:讨论全生命周期的防护技术在解决网络与系统安全问题方面的局限性;

第四部分 生存技术
重点讲述在网络与系统在遭受攻击的情况下,如何确保其设计功能不受损坏的安全防护技术,包含如下几章内容:
	第十六章. Byzantium将军问题与拜占庭协商:讲述Byzantium将军问题的基本原理;
	第十七章. Byzantium失效与拜占庭团体系统:讲述Byzantium将军问题原理在入侵容忍领域的应用;
	第十八章. 门限密码与秘密分享:讲述门限密码原理及其在入侵容忍领域的应用;
	第十九章. 基于响应的入侵容忍系统:讲述基于响应的入侵容忍系统系现原理;
	第二十章. 基于掩模的生存系统:讲述基于掩模的生存系统实现原理;
	第二十一章. 生存系统面临的问题:讨论生存技术在保护网络与系统安全中的局限性;

第五部分自重构可信赖安全保护
重点讲述目前世界各国范围内关注的“改变信息安全博弈规则”的创新系统系统安全防护的技术思路的实现的基本原理,包含如下几章内容:
	第二十二章. 生存系统面临的问题:讲述美国有关移动目标(Moving Target),可裁减的可信赖空间(Tailored Trustworthy Space),经济激励,以及内设安全技术;
	第二十三章. 自重构信赖技术的基本原理:讲述自重构信赖技术的基本技术思路;
	第二十四章. 客户端的自重构信赖技术:讲述客户端的自重构信赖实现的可能技术;
	第二十五章. 网络自重构可信赖技术:讲述网络自重构可信赖实现的可能技术;
	第二十六章. 服务可信证明技术:讲述网络服务服务可信证明的可能实现技术;

第六部分考核
    采用课堂闭卷考试,考试时间为第二十周

参考文献

	Linux内核原理方面的书籍及网络资料;
	Android源代码及Google网站的开发文档;
	网络安全原理方面的书籍及网络资料;
	密码学导引方面的书籍;
	IETF相关标准;
	ACM CCS,IEEE S&P,USENIX Security Symposium,Internet Society NDSS,ACSAC,DSN,ESORICS,RAID等国际会议相关论文

授课时间: 星期三, 第5、6、7节
授课地点: 教1-208
授课周次: 2、3、4、5、6、7、8、9、10、11、12、13、14、15、16、17、18、19、20

版权所有©中国科学院大学

地址:北京市怀柔区雁栖湖东路1号 邮编:101408