期刊投稿百科

信息安全概论论文病毒与恶意软件的关系

发布时间:2024-08-27 20:01:35

信息安全概论论文病毒与恶意软件的关系

息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

培养目标 本专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 课程设置 在校期间,不仅强调学生对基础知识的掌握,更强调对其专业素质和能力的培养。学生除学习理工专业公共基础课外,学习的专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。 除上述专业课外还开设了大量专业选修课,主要有:数据通信原理、信息安全概论、计算机网络安全管理、数字鉴别及认证系统、网络安全检测与防范技术、防火墙技术、病毒机制与防护技术、网络安全协议与标准等。学生除要完成信息安全体系不同层次上的各种实验和课程设计外,还将在毕业设计中接受严格训练。 专业培养特色 本专业的教学将突出以下特色:具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。努力使学生既有扎实的理论基础,又有较强的应用能力;既可以承担实际系统的开发,又可进行科学研究。 就业方向和主要从事的工作 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注和投入。网络信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是抵御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国都在奋力攀登的制高点。信息安全问题全方位地影响我国的政治、军事、经济、文化、社会生活的各个方面,如果解决不好将使国家处于信息战和高度经济金融风险的威胁之中。 总之,在网络信息技术高速发展的今天,信息安全已变得至关重要,信息安全已成为信息科学的热点课题。目前我国在信息安全技术方面的起点还较低,国内只有极少数高等院校开设“信息安全”专业,信息安全技术人才奇缺。本专业毕业生可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。我们应充分认识信息安全在网络信息时代的重要性和其具有的极其广阔的市场前景,适应时代,抓住机遇!

前言第1章信息安全概述1一些疑问2一个故事3信息与信息安全1信息的定义2信息安全的定义3P2DR2安全模型4信息安全体系结构5信息安全的目标信息的安全威胁1物理层安全风险分析2网络层安全风险分析3操作系统层安全风险分析4应用层安全风险分析5管理层安全风险分析5信息安全的需求与实现1信息安全的需求2信息安全的实现6信息安全发展过程7习题第2章网络安全基础1OSI参考模型2TCP/IP参考模型3常用的网络服务1Web服务2FTP服务3电子邮件服务4Telnet服务4常用的网络命令1ping命令2ipconfig命令3netstat命令4arp命令5net命令6at命令7tracert命令8route命令9nbtstat命令5习题第3章网络扫描与网络监听1黑客概述1黑客的概念2攻击的概念3攻击的分类2网络踩点3网络扫描1安全漏洞概述2为什么进行网络扫描3发现目标的扫描4探测开放服务的端口扫描5漏洞扫描6扫描工具介绍4网络监听1Hub和网卡的工作原理2网络监听的工作原理3网络监听的危害4网络监听的预防和检测5常见的网络监听工具5习题第4章黑客攻击技术1攻击的一般流程2攻击的方法与技术1密码破解攻击2缓冲区溢出攻击3欺骗攻击4DoS/DDoS攻击5SQL注入攻击6网络蠕虫7社会工程学3习题第5章网络后门与网络隐身1木马攻击1木马的概述2常见的类型与欺骗方法3木马例子4木马的防范2网络后门3清除攻击痕迹1Windows下清除攻击痕迹2UNIX下清除攻击痕迹4习题第6章计算机病毒与恶意软件1计算机病毒概述1计算机病毒的概念2计算机病毒产生的原因3计算机病毒的历史4计算机病毒的特征5计算机病毒的命名6杀毒软件2典型病毒分析1U盘“”文件夹病毒及清除方法2U盘inf文件病毒及清除方法3U盘RavMonExe病毒及清除方法4ARP病毒5“熊猫烧香”病毒6QQ与MSN病毒7典型手机病毒介绍3恶意软件1恶意软件概述2恶意软件的类型3恶意软件的清除4习题第7章物理环境与设备安全1物理层安全威胁2物理层安全防护3物理层安全设备1计算机网络物理安全隔离卡2其他物理隔离设备4物理层管理安全1内部网络与外部网络隔离管理2内部网络的安全管理5习题第8章防火墙技术1防火墙概述1防火墙的定义2防火墙的发展历史3防火墙的规则4防火墙的特点5防火墙的其他功能2防火墙技术1包过滤技术2应用网关技术3电路级网关技术4状态检测技术5代理服务器技术6网络地址转换技术7个人防火墙8分布式防火墙3防火墙的体系结构1相关术语2双重宿主主机体系结构3被屏蔽主机体系结构4被屏蔽子网体系结构4防火墙的硬件实现技术5防火墙的性能指标6防火墙常见功能指标7防火墙的常见产品介绍8防火墙的发展趋势9习题第9章入侵检测技术1入侵检测概述1为什么需要入侵检测系统2入侵检测的概念3入侵检测的历史4入侵检测系统的作用5入侵检测系统的分类6入侵检测系统的体系结构2入侵检测技术1异常检测技术2误用检测技术3其他入侵检测技术3IDS的标准化1IDS标准化进展现状2入侵检测工作组3公共入侵检测框架4入侵检测的发展1入侵检测系统存在的问题2入侵检测技术的发展方向3从IDS到IPS和IMS5习题第10章VPN技术1VPN概述1VPN的概念2VPN的特点3VPN的分类2VPN技术1VPN安全技术2VPN隧道协议3MPISVPN4基于IPv6的VPN3VPN的新应用技术1VoIPVPN2基于VPN的安全多播4VPN发展趋势5习题第11章Windows操作系统安全1Windows操作系统介绍2Windows2000安全配置1保护账号2设置安全的密码3设置屏幕保护密码4关闭不必要的服务5关闭不必要的端口6开启系统审核策略7开启密码策略8开启账户锁定策略9下载最新的补丁10关闭系统默认共享11禁止TTL判断主机类型3安装Windows操作系统注意事项4给操作系统打补丁5习题第12章UNIX与Linux操作系统安全1UNIX与Linux操作系统概述2UNIX与Linux系统安全1系统口令安全2账户安全3SUID和SGID4服务安全3习题第13章密码学基础1密码学概述1密码学发展历史2密码学基本概念3密码体制的基本类型4密码体制的分类5对密码的攻击2古典密码学1古典加密方法2代替密码3换位密码3对称密码学1对称密码学概述2DES加密算法4非对称密码学1非对称密码学概述2RSA算法5散列函数1散列函数概述2MD5算法6数字签名‘1使用非对称密码算法进行数字签名2使用对称密码算法进行数字签名3数字签名的算法及数字签名的保密性7密码的绝对安全与相对安全1没有绝对的安全2相对的安全8密码学新方向9习题第14章PKI原理与应用1PKI概述1PKI的作用2PKI的体系结构3PKI的组成4PKI的标准2认证机构CA3数字证书1数字证书概述2数字证书发放流程4PKI的应用1典型的PKI应用标准2典型的PKI应用模式5PKI的发展6习题第15章数据库系统安全1数据库系统安全概述2针对数据库系统的攻击1弱口令攻击2利用漏洞对数据库发起的攻击3SQLServer的单字节溢出攻击4SQL注人攻击3数据库攻击的防范措施1数据库攻击防范概述2SQL注入攻击的防范4习题第16章信息安全管理与法律法规1信息系统安全管理1信息安全管理概述2信息安全管理模式3信息安全管理体系的作用4构建信息安全管理体系的步骤5BS7799、ISO/IEC17799和ISO6信息安全产品测评认证2信息安全相关法律法规1国内信息安全相关法律法规2国外信息安全相关法律法规3习题第17章信息系统等级保护与风险管理1信息安全等级保护1我国信息安全等级保护2国外信息安全等级保护2信息安全风险管理3信息系统风险评估1信息安全风险评估概述2信息安全风险评估方法4习题第18章信息系统应急响应1应急响应概述1应急响应简介2国际应急响应组织3我国应急响应组织2应急响应的阶段3应急响应的方法1Windows系统应急响应方法2个人软件防火墙的使用3蜜罐技术4计算机犯罪取证5习题第19章数据备份与恢复1数据备份与恢复概述2WindowsXP中的数据备份1备份系统文件2备份硬件配置文件3备份注册表文件4制作系统的启动盘5备份整个系统6创建系统还原点7设定系统异常停止时WindowsXP的对应策略3WindowsXP中的数据恢复1系统还原法2还原驱动程序3使用“安全模式”4计算机“死机”的紧急恢复5自动系统故障恢复6还原常规数据4数据恢复软件EasyRecovery的使用5习题参考文献……

根据学校侧重不同有偏管理类和计算机类课程公共课程:思想道德修养与法律基础、中国近代史纲要、形势与政策、军事理论、马克思主义基本原理、高等数学、离散数学、线性代数、概率论与数理统计、大学计算机基础、大学英语等管理类专业课程:西方经济学原理(宏观和微观)、管理学原理、市场调查与预测、市场营销概论、财务管理、基础会计学、网络营销基础与实践、统计学、财务管理、运筹学等计算机类专业课程:C语言程序设计、计算机硬件技术概论、网页设计与制作技术、数据库应用、数据结构、面向对象程序设计(Java)、管理应用软件开发、电子商务概论、信息系统分析设计、管理信息系统、计算机网络、信息安全概论、JSP基础教程、系统工程等。扩展资料这个专业主要是研究信息管理以及信息系统分析、设计、实施、管理和评价等方面的基本理论和方法。通俗地讲,就是从信息中发掘财富。与计算机结合,使计算机作为工具,信息管理更加有效和实用。随着企业经营规模的现代化,对信息管理 的要求越来越强烈。例如铁路订票系统,就是对车票这种信息的查询和管理系统。可以说软件开发的最主要面向的客户就是帮助企业制作良好的信息管理系统。信息管理涉及咨询、服务、物流等很多行业,有很多的就业机会。通过现代管理学、信息科学、网络技术及业务知识的融合,培养适应知识经济需要,以信息技术进行现代化管理的“复合型、应用型、创新创业型” 管理人才。毕业生具备信息资源收集、分析、检索、利用的综合能力,能在政府、金融机构及企业信息化领域从事实施、维护、分析、智能决策等“IT+管理”类深具发展潜力的工作。主要到国家各级管理部门、工商企业、金融机构、科研单位等部门从事信息系统分析、设计、实施管理和评价等方面的工作。参考资料:百度百科-信息管理与信息系统

信息安全概论论文病毒与恶意软件的关系图

【病毒定义】 计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 【病毒特点】 计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 【表现症状】 计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。 (1) 机器不能正常启动 加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。 (2) 运行速度降低 如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。 (3) 磁盘空间迅速变小 由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。 (4) 文件内容和长度有所改变 一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。 (5) 经常出现“死机”现象 正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。 (6) 外部设备工作异常 因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。 以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。 【病毒预防】 首先,在思想上重视,加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

前言第1章信息安全概述1一些疑问2一个故事3信息与信息安全1信息的定义2信息安全的定义3P2DR2安全模型4信息安全体系结构5信息安全的目标信息的安全威胁1物理层安全风险分析2网络层安全风险分析3操作系统层安全风险分析4应用层安全风险分析5管理层安全风险分析5信息安全的需求与实现1信息安全的需求2信息安全的实现6信息安全发展过程7习题第2章网络安全基础1OSI参考模型2TCP/IP参考模型3常用的网络服务1Web服务2FTP服务3电子邮件服务4Telnet服务4常用的网络命令1ping命令2ipconfig命令3netstat命令4arp命令5net命令6at命令7tracert命令8route命令9nbtstat命令5习题第3章网络扫描与网络监听1黑客概述1黑客的概念2攻击的概念3攻击的分类2网络踩点3网络扫描1安全漏洞概述2为什么进行网络扫描3发现目标的扫描4探测开放服务的端口扫描5漏洞扫描6扫描工具介绍4网络监听1Hub和网卡的工作原理2网络监听的工作原理3网络监听的危害4网络监听的预防和检测5常见的网络监听工具5习题第4章黑客攻击技术1攻击的一般流程2攻击的方法与技术1密码破解攻击2缓冲区溢出攻击3欺骗攻击4DoS/DDoS攻击5SQL注入攻击6网络蠕虫7社会工程学3习题第5章网络后门与网络隐身1木马攻击1木马的概述2常见的类型与欺骗方法3木马例子4木马的防范2网络后门3清除攻击痕迹1Windows下清除攻击痕迹2UNIX下清除攻击痕迹4习题第6章计算机病毒与恶意软件1计算机病毒概述1计算机病毒的概念2计算机病毒产生的原因3计算机病毒的历史4计算机病毒的特征5计算机病毒的命名6杀毒软件2典型病毒分析1U盘“”文件夹病毒及清除方法2U盘inf文件病毒及清除方法3U盘RavMonExe病毒及清除方法4ARP病毒5“熊猫烧香”病毒6QQ与MSN病毒7典型手机病毒介绍3恶意软件1恶意软件概述2恶意软件的类型3恶意软件的清除4习题第7章物理环境与设备安全1物理层安全威胁2物理层安全防护3物理层安全设备1计算机网络物理安全隔离卡2其他物理隔离设备4物理层管理安全1内部网络与外部网络隔离管理2内部网络的安全管理5习题第8章防火墙技术1防火墙概述1防火墙的定义2防火墙的发展历史3防火墙的规则4防火墙的特点5防火墙的其他功能2防火墙技术1包过滤技术2应用网关技术3电路级网关技术4状态检测技术5代理服务器技术6网络地址转换技术7个人防火墙8分布式防火墙3防火墙的体系结构1相关术语2双重宿主主机体系结构3被屏蔽主机体系结构4被屏蔽子网体系结构4防火墙的硬件实现技术5防火墙的性能指标6防火墙常见功能指标7防火墙的常见产品介绍8防火墙的发展趋势9习题第9章入侵检测技术1入侵检测概述1为什么需要入侵检测系统2入侵检测的概念3入侵检测的历史4入侵检测系统的作用5入侵检测系统的分类6入侵检测系统的体系结构2入侵检测技术1异常检测技术2误用检测技术3其他入侵检测技术3IDS的标准化1IDS标准化进展现状2入侵检测工作组3公共入侵检测框架4入侵检测的发展1入侵检测系统存在的问题2入侵检测技术的发展方向3从IDS到IPS和IMS5习题第10章VPN技术1VPN概述1VPN的概念2VPN的特点3VPN的分类2VPN技术1VPN安全技术2VPN隧道协议3MPISVPN4基于IPv6的VPN3VPN的新应用技术1VoIPVPN2基于VPN的安全多播4VPN发展趋势5习题第11章Windows操作系统安全1Windows操作系统介绍2Windows2000安全配置1保护账号2设置安全的密码3设置屏幕保护密码4关闭不必要的服务5关闭不必要的端口6开启系统审核策略7开启密码策略8开启账户锁定策略9下载最新的补丁10关闭系统默认共享11禁止TTL判断主机类型3安装Windows操作系统注意事项4给操作系统打补丁5习题第12章UNIX与Linux操作系统安全1UNIX与Linux操作系统概述2UNIX与Linux系统安全1系统口令安全2账户安全3SUID和SGID4服务安全3习题第13章密码学基础1密码学概述1密码学发展历史2密码学基本概念3密码体制的基本类型4密码体制的分类5对密码的攻击2古典密码学1古典加密方法2代替密码3换位密码3对称密码学1对称密码学概述2DES加密算法4非对称密码学1非对称密码学概述2RSA算法5散列函数1散列函数概述2MD5算法6数字签名‘1使用非对称密码算法进行数字签名2使用对称密码算法进行数字签名3数字签名的算法及数字签名的保密性7密码的绝对安全与相对安全1没有绝对的安全2相对的安全8密码学新方向9习题第14章PKI原理与应用1PKI概述1PKI的作用2PKI的体系结构3PKI的组成4PKI的标准2认证机构CA3数字证书1数字证书概述2数字证书发放流程4PKI的应用1典型的PKI应用标准2典型的PKI应用模式5PKI的发展6习题第15章数据库系统安全1数据库系统安全概述2针对数据库系统的攻击1弱口令攻击2利用漏洞对数据库发起的攻击3SQLServer的单字节溢出攻击4SQL注人攻击3数据库攻击的防范措施1数据库攻击防范概述2SQL注入攻击的防范4习题第16章信息安全管理与法律法规1信息系统安全管理1信息安全管理概述2信息安全管理模式3信息安全管理体系的作用4构建信息安全管理体系的步骤5BS7799、ISO/IEC17799和ISO6信息安全产品测评认证2信息安全相关法律法规1国内信息安全相关法律法规2国外信息安全相关法律法规3习题第17章信息系统等级保护与风险管理1信息安全等级保护1我国信息安全等级保护2国外信息安全等级保护2信息安全风险管理3信息系统风险评估1信息安全风险评估概述2信息安全风险评估方法4习题第18章信息系统应急响应1应急响应概述1应急响应简介2国际应急响应组织3我国应急响应组织2应急响应的阶段3应急响应的方法1Windows系统应急响应方法2个人软件防火墙的使用3蜜罐技术4计算机犯罪取证5习题第19章数据备份与恢复1数据备份与恢复概述2WindowsXP中的数据备份1备份系统文件2备份硬件配置文件3备份注册表文件4制作系统的启动盘5备份整个系统6创建系统还原点7设定系统异常停止时WindowsXP的对应策略3WindowsXP中的数据恢复1系统还原法2还原驱动程序3使用“安全模式”4计算机“死机”的紧急恢复5自动系统故障恢复6还原常规数据4数据恢复软件EasyRecovery的使用5习题参考文献……

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术 "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等达到偷窥别人隐私和得到经济利益的目的所以木马的作用比早期的电脑病毒更加有用更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来独立的称之为"木马"程序 一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好象有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能 还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

说的那么复杂他能听懂吗恶意是给你添乱木马是经过伪装的盗号程序或员工服务端病毒就是破坏

信息安全概论论文病毒与恶意软件的关系是

主干课程管理信息系统、信息资源管理、经济学原理、运筹学、信息系统开发与管理、生产运作与管理、ERP、计算机网络、电子商务等。教学实践程序设计实习、管理实习、管理软件实习、毕业设计等。一般安排18周,其中毕业设计不少于12周。就业前景就业方向:党政军机关以及各种企事业单位和金融机构的信息中心、网络管理中心;计算机网络企业、软件企业;各类信息资源开发及咨询机构;相关高等专业教育和科研单位;国家保密行政管理部门、国家行政机关、军工企事业单位、大中型企业等单位从事保密理论研究、保密技术开发、保密组织管理等工作。扩展资料培养要求学生主要学习经济、管理、数量分析方法、信息资源管理、计算机及信息系统方面的基本理论和基本知识,受到系统和设计方法以及信息管理方法的基本训练,具备综合运用所学知识分析和解决问题的基本能力。学生能力:1、掌握信息管理和信息系统的基本理论、基本知识;2、掌握管理信息系统的分析方法、设计方法和实现技术;3、具有信息组织、分析研究、传播与开发利用的基本能力;4、具有综合运用所学知识分析和解决问题的基本能力;5、了解本专业相关领域的发展动态;6、掌握文献检索、资料查询、收集的基本方法,具有一定的科研和实际上作能力。定义理解信息管理的对象是信息资源和信息活动;信息科学是研究信息运动规律和应用方法的科学;信息技术是关于信息的产生、发送、传输、接收、变换、识别和控制等应用技术的总称,架起了信息科学和生产实践应用之间的桥梁;信息管理学是以信息资源及信息活动为研究对象,研究各种信息管理活动的基本规律和方法的科学。

前言第1章信息安全概述1一些疑问2一个故事3信息与信息安全1信息的定义2信息安全的定义3P2DR2安全模型4信息安全体系结构5信息安全的目标信息的安全威胁1物理层安全风险分析2网络层安全风险分析3操作系统层安全风险分析4应用层安全风险分析5管理层安全风险分析5信息安全的需求与实现1信息安全的需求2信息安全的实现6信息安全发展过程7习题第2章网络安全基础1OSI参考模型2TCP/IP参考模型3常用的网络服务1Web服务2FTP服务3电子邮件服务4Telnet服务4常用的网络命令1ping命令2ipconfig命令3netstat命令4arp命令5net命令6at命令7tracert命令8route命令9nbtstat命令5习题第3章网络扫描与网络监听1黑客概述1黑客的概念2攻击的概念3攻击的分类2网络踩点3网络扫描1安全漏洞概述2为什么进行网络扫描3发现目标的扫描4探测开放服务的端口扫描5漏洞扫描6扫描工具介绍4网络监听1Hub和网卡的工作原理2网络监听的工作原理3网络监听的危害4网络监听的预防和检测5常见的网络监听工具5习题第4章黑客攻击技术1攻击的一般流程2攻击的方法与技术1密码破解攻击2缓冲区溢出攻击3欺骗攻击4DoS/DDoS攻击5SQL注入攻击6网络蠕虫7社会工程学3习题第5章网络后门与网络隐身1木马攻击1木马的概述2常见的类型与欺骗方法3木马例子4木马的防范2网络后门3清除攻击痕迹1Windows下清除攻击痕迹2UNIX下清除攻击痕迹4习题第6章计算机病毒与恶意软件1计算机病毒概述1计算机病毒的概念2计算机病毒产生的原因3计算机病毒的历史4计算机病毒的特征5计算机病毒的命名6杀毒软件2典型病毒分析1U盘“”文件夹病毒及清除方法2U盘inf文件病毒及清除方法3U盘RavMonExe病毒及清除方法4ARP病毒5“熊猫烧香”病毒6QQ与MSN病毒7典型手机病毒介绍3恶意软件1恶意软件概述2恶意软件的类型3恶意软件的清除4习题第7章物理环境与设备安全1物理层安全威胁2物理层安全防护3物理层安全设备1计算机网络物理安全隔离卡2其他物理隔离设备4物理层管理安全1内部网络与外部网络隔离管理2内部网络的安全管理5习题第8章防火墙技术1防火墙概述1防火墙的定义2防火墙的发展历史3防火墙的规则4防火墙的特点5防火墙的其他功能2防火墙技术1包过滤技术2应用网关技术3电路级网关技术4状态检测技术5代理服务器技术6网络地址转换技术7个人防火墙8分布式防火墙3防火墙的体系结构1相关术语2双重宿主主机体系结构3被屏蔽主机体系结构4被屏蔽子网体系结构4防火墙的硬件实现技术5防火墙的性能指标6防火墙常见功能指标7防火墙的常见产品介绍8防火墙的发展趋势9习题第9章入侵检测技术1入侵检测概述1为什么需要入侵检测系统2入侵检测的概念3入侵检测的历史4入侵检测系统的作用5入侵检测系统的分类6入侵检测系统的体系结构2入侵检测技术1异常检测技术2误用检测技术3其他入侵检测技术3IDS的标准化1IDS标准化进展现状2入侵检测工作组3公共入侵检测框架4入侵检测的发展1入侵检测系统存在的问题2入侵检测技术的发展方向3从IDS到IPS和IMS5习题第10章VPN技术1VPN概述1VPN的概念2VPN的特点3VPN的分类2VPN技术1VPN安全技术2VPN隧道协议3MPISVPN4基于IPv6的VPN3VPN的新应用技术1VoIPVPN2基于VPN的安全多播4VPN发展趋势5习题第11章Windows操作系统安全1Windows操作系统介绍2Windows2000安全配置1保护账号2设置安全的密码3设置屏幕保护密码4关闭不必要的服务5关闭不必要的端口6开启系统审核策略7开启密码策略8开启账户锁定策略9下载最新的补丁10关闭系统默认共享11禁止TTL判断主机类型3安装Windows操作系统注意事项4给操作系统打补丁5习题第12章UNIX与Linux操作系统安全1UNIX与Linux操作系统概述2UNIX与Linux系统安全1系统口令安全2账户安全3SUID和SGID4服务安全3习题第13章密码学基础1密码学概述1密码学发展历史2密码学基本概念3密码体制的基本类型4密码体制的分类5对密码的攻击2古典密码学1古典加密方法2代替密码3换位密码3对称密码学1对称密码学概述2DES加密算法4非对称密码学1非对称密码学概述2RSA算法5散列函数1散列函数概述2MD5算法6数字签名‘1使用非对称密码算法进行数字签名2使用对称密码算法进行数字签名3数字签名的算法及数字签名的保密性7密码的绝对安全与相对安全1没有绝对的安全2相对的安全8密码学新方向9习题第14章PKI原理与应用1PKI概述1PKI的作用2PKI的体系结构3PKI的组成4PKI的标准2认证机构CA3数字证书1数字证书概述2数字证书发放流程4PKI的应用1典型的PKI应用标准2典型的PKI应用模式5PKI的发展6习题第15章数据库系统安全1数据库系统安全概述2针对数据库系统的攻击1弱口令攻击2利用漏洞对数据库发起的攻击3SQLServer的单字节溢出攻击4SQL注人攻击3数据库攻击的防范措施1数据库攻击防范概述2SQL注入攻击的防范4习题第16章信息安全管理与法律法规1信息系统安全管理1信息安全管理概述2信息安全管理模式3信息安全管理体系的作用4构建信息安全管理体系的步骤5BS7799、ISO/IEC17799和ISO6信息安全产品测评认证2信息安全相关法律法规1国内信息安全相关法律法规2国外信息安全相关法律法规3习题第17章信息系统等级保护与风险管理1信息安全等级保护1我国信息安全等级保护2国外信息安全等级保护2信息安全风险管理3信息系统风险评估1信息安全风险评估概述2信息安全风险评估方法4习题第18章信息系统应急响应1应急响应概述1应急响应简介2国际应急响应组织3我国应急响应组织2应急响应的阶段3应急响应的方法1Windows系统应急响应方法2个人软件防火墙的使用3蜜罐技术4计算机犯罪取证5习题第19章数据备份与恢复1数据备份与恢复概述2WindowsXP中的数据备份1备份系统文件2备份硬件配置文件3备份注册表文件4制作系统的启动盘5备份整个系统6创建系统还原点7设定系统异常停止时WindowsXP的对应策略3WindowsXP中的数据恢复1系统还原法2还原驱动程序3使用“安全模式”4计算机“死机”的紧急恢复5自动系统故障恢复6还原常规数据4数据恢复软件EasyRecovery的使用5习题参考文献……

主要专业课程:数据结构与程序设计、数据库原理(英文原版)、操作系统(英文原版)、计算机网络与通信、信息管理与组织、信息系统分析与设计、信息安全技术、运筹学及运用、计量经济学(英文原版)、企业管理学、组织行为学、会计学、统计学、西方经济学。学生应具有较好的数学、英语基础。程序设计实习、管理实习、管理软件实习、毕业设计等。一般安排18周,其中毕业设计不少于12周。扩展资料:就业前景就业方向:党政军机关以及各种企事业单位和金融机构的信息中心、网络管理中心;计算机网络企业、软件企业;各类信息资源开发及咨询机构;相关高等专业教育和科研单位;国家保密行政管理部门、国家行政机关、军工企事业单位、大中型企业等单位从事保密理论研究、保密技术开发、保密组织管理等工作。参考资料来源:百度百科-信息管理与信息系统

根据学校侧重不同有偏管理类和计算机类课程公共课程:思想道德修养与法律基础、中国近代史纲要、形势与政策、军事理论、马克思主义基本原理、高等数学、离散数学、线性代数、概率论与数理统计、大学计算机基础、大学英语等管理类专业课程:西方经济学原理(宏观和微观)、管理学原理、市场调查与预测、市场营销概论、财务管理、基础会计学、网络营销基础与实践、统计学、财务管理、运筹学等计算机类专业课程:C语言程序设计、计算机硬件技术概论、网页设计与制作技术、数据库应用、数据结构、面向对象程序设计(Java)、管理应用软件开发、电子商务概论、信息系统分析设计、管理信息系统、计算机网络、信息安全概论、JSP基础教程、系统工程等。扩展资料这个专业主要是研究信息管理以及信息系统分析、设计、实施、管理和评价等方面的基本理论和方法。通俗地讲,就是从信息中发掘财富。与计算机结合,使计算机作为工具,信息管理更加有效和实用。随着企业经营规模的现代化,对信息管理 的要求越来越强烈。例如铁路订票系统,就是对车票这种信息的查询和管理系统。可以说软件开发的最主要面向的客户就是帮助企业制作良好的信息管理系统。信息管理涉及咨询、服务、物流等很多行业,有很多的就业机会。通过现代管理学、信息科学、网络技术及业务知识的融合,培养适应知识经济需要,以信息技术进行现代化管理的“复合型、应用型、创新创业型” 管理人才。毕业生具备信息资源收集、分析、检索、利用的综合能力,能在政府、金融机构及企业信息化领域从事实施、维护、分析、智能决策等“IT+管理”类深具发展潜力的工作。主要到国家各级管理部门、工商企业、金融机构、科研单位等部门从事信息系统分析、设计、实施管理和评价等方面的工作。参考资料:百度百科-信息管理与信息系统

信息安全概论论文病毒与恶意软件的关系是什么

息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

什么是信息安全?信息安全专业都学什么知识?就业前景怎么样?

第一,1997年刑法规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪。第二,针对维护计算机信息系统安全方面出现的新情况, 2009年2月28日全国人大常委会通过的《刑法修正案(七)》增设了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪。这些规定对于维护计算机信息系统安全,打击计算机网络犯罪发挥了重要作用。第三,在2011年9月1日施行的《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》中,一是明确了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制机关及信息系统程序、工具罪,破坏计算机信息系统罪等犯罪的定罪量刑标准;二是规定了对明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒的行为,以掩饰、隐瞒犯罪所得罪追究刑事责任;三是明确了对以单位名义或者单位形式实施危害计算机信息系统安全犯罪的行为,应当追究直接负责的主管人员和其他直接责任人员的刑事责任;四是规定了危害计算机信息系统安全共同犯罪的具体情形和处理原则;五是明确了“国家事务、国防建设、尖端科学技术领域的计算机信息系统”“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”的具体范围、认定程序等问题;六是界定了“计算机信息系统”、“计算机系统”、“身份认证信息”、“经济损失”等相关术语的内涵和外延。

信息安全概论论文病毒与恶意软件的区别与联系

息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

先说说我的观点:信息安全是计算机类专业,如果你喜欢搞软件程序啥的就选这个专业,出来就业工资较高,就业率可能差点,不过学这个专业的人少,竞争不是很激烈;自动化是电气工程、微电子、电子工程等的综合专业,学的多而不专,主要偏重控制,是弱电方向,软硬件结合,软件主要学C/C++、PLC、单片机、汇编语言、DSP等。本科毕业出来主要搞设备维护、画电路图,搞开发较少。现在嵌入式很流行,读自动化考控制理论与控制工程的研,搞嵌入式开发,就业好得很,工资也是很高的!下面是百科里找来的:信息安全专业 培养目标 本专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 课程设置 在校期间,不仅强调学生对基础知识的掌握,更强调对其专业素质和能力的培养。学生除学习理工专业公共基础课外,学习的专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。 除上述专业课外还开设了大量专业选修课,主要有:数据通信原理、信息安全概论、计算机网络安全管理、数字鉴别及认证系统、网络安全检测与防范技术、防火墙技术、病毒机制与防护技术、网络安全协议与标准等。学生除要完成信息安全体系不同层次上的各种实验和课程设计外,还将在毕业设计中接受严格训练。 专业培养特色 本专业的教学将突出以下特色:具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。努力使学生既有扎实的理论基础,又有较强的应用能力;既可以承担实际系统的开发,又可进行科学研究。 就业方向和主要从事的工作 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注和投入。网络信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是抵御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国都在奋力攀登的制高点。信息安全问题全方位地影响我国的政治、军事、经济、文化、社会生活的各个方面,如果解决不好将使国家处于信息战和高度经济金融风险的威胁之中。 总之,在网络信息技术高速发展的今天,信息安全已变得至关重要,信息安全已成为信息科学的热点课题。目前我国在信息安全技术方面的起点还较低,国内只有极少数高等院校开设“信息安全”专业,信息安全技术人才奇缺。本专业毕业生可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。我们应充分认识信息安全在网络信息时代的重要性和其具有的极其广阔的市场前景,适应时代,抓住机遇! 修业年限:四年 授予学位:工学或理学学士 开设的相关专业课程 这是中国矿业大学计算机学院的信息安全专业的培养计划,各个高校大同小异。至于像高数、工程数学、线性代数、概率论与数理统计这些基础性学科,就不列出来了。硬件设计、学科前沿讲座、密码学设计网络系统实践等试验实践课程也不列出来了。至于管理学、马哲这样的学科就更不谈了。以下是信息安全的专业基础课和专业方向课,供大家参考。 大一 信息技术概论(软硬都介绍,将信电的涉及到的都讲一遍) 计算机基础 电路 离散数学 高级语言(c++) 大二 软件课程设计(类、mfc、数据结构,其中mfc是自己看视频) 电子技术基础(模拟电路、数字电路) 数据结构(以c语言为基础而不是c++,目的是针对数据结构) 微机原理与接口(汇编) 操作系统(重点讲原理,至于案例是windows server2003和linux需要自己看) 数据库原理 大三到大四 专业主干必修课: 计算机网络 通信原理 网络协议 算法设计与分析 信息安全数学基础 网络安全 信息论与编码 密码学 专业选修课: 人工智能 Java语言及网络编程 专业外语 信息安全标准与法律法规 编译技术 电子商务 嵌入式技术 Unix操作系统 无线网络安全 可信计算 信息隐藏 网络安全方向: Windows安全原理与技术 网络安全体系结构 安全协议 软件安全 信息系统安全方向: 计算机取证 信息安全管理 防病毒技术 信息系统安全工程自动化专业 [编辑本段]概述 自动化专业主要研究的是自动控制的原理和方法,自动化单元技术和集成技术及其在各类控制系统中的应用。它以自动控制理论为基础,以电子技术、电力电子技术、传感器技术、计算机技术、网络与通信技术为主要工具,面向工业生产过程自动控制及各行业、各部门的自动化。它具有“控(制)管(理)结合,强(电)弱(电)并重,软(件)硬(件)兼施”鲜明的特点,是理、工、文、管多学科交叉的宽口径工科专业。学生在毕业后能从事自动控制、自动化、信号与数据处理及计算机应用等方面的技术工作。就业领域也非常宽广,包括高科技公司、科研院所、设计单位、大专院校、金融系统、通信系统、税务、外贸、工商、铁道、民航、海关、工矿企业及政府和科技部门等。[编辑本段]专业基本情况 1、培养目标 本专业培养的学生要具备电工技术、电子技术、控制理论、自动检测与仪表、信息处理、系统工程、计算机技术与应用和网络技术等较宽广领域的工程技术基础和一定的专业知识,能在运动控制、工业过程控制、电力电子技术、检测与自动化仪表、电子与计算机技术、信息处理、管理与决策等领域从事系统分析、系统设计、系统运行、科技开发及研究等方面工作的高级工程技术人才。 2、培养要求 本专业学生主要学习电工技术、电子技术、控制理论、信息处理、系统工程、自动检测与仪表、计算机技术与应用和网络技术等方面的基本理论和基本知识,受到较好的工程实践基本训练;具有系统分析、设计、开发与研究的基本能力。毕业生应获得以下几方面的知识和能力: ◆ 具有较扎实的自然科学基础,较好的人文社会科学基础和外语综合能力; ◆ 掌握本专业领域必需的较宽的技术基础理论知识,主要包括电路理论、电子技术、控制理论、信息处理、计算机软硬件基础及应用等; ◆ 较好地掌握运动控制、工业过程控制及自动化仪表、电力电子技术及信息处理等方面的知识,具有本专业领域1—2个专业方向的专业知识和技能,了解本专业学科前沿和发展趋势; ◆ 获得较好的系统分析、系统设计及系统开发方面的工程实践训练; ◆ 在本专业领域内具备一定的科学研究、科技开发和组织管理能力,具有较强的工作适应能力。 3、主干学科 控制科学与工程、电气工程、计算机科学与技术。 4、主要课程 电路原理、电子技术基础、计算机原理及应用、计算机软件技术基础、过程工程基础、电机与电力拖动基础、电力电子技术、自动控制理论、信号与系统分析、过程检测及仪表、运筹学、计算机仿真、计算机网络、过程控制、运动控制、系统辨识基础、计算机控制系统、系统工程导论。 5、修业时间 4年。 6、学位情况 工学学士。 7、相关专业 电气工程及其自动化。 8、原专业名 流体传动及控制(部分)、电气技术(部分)、自动化、工业自动化、自动控制、飞行器制导与控制(部分)。

信息安全专业课程有网络安全编程技术,应用密码学,计算机通信与网络,操作系统原理,信息安全概论,微机原理与接口技术,面向对象程序设计,初等数论,数据结构与算法分析,C程序设计,网络安全攻防,计算机病毒,信息安全工程等。具体分类如下:1、专业必修课有:计算机网络、计算机安全、操作系统、密码学与网络安全、数据库、软件工程、网络攻击与防御、Java程序设计。2、专业选修课有: 网络工程与网络管理、网络信息检索、软件测试与质量保证、计算方法、软件设计与体系结构、软件项目管理(双语)、嵌入式系统、人工智能、数据仓库与数据挖掘(双语)、多媒体技术、数字图象处理、数字通信原理、高性能计算技术、计算机网络存储。3、基础课有:高等数学、大学物理、程制图、线性代数、高级程序设计语言(C++)、工计算机科学概论、概率论与数理统计、离散数学、信息安全数学基础、数字逻辑、电工学、计算机组成与体系结构、数据结构。拓展资料信息安全专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。信息安全专业学生毕业后可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、开发和管理工作,也可在IT领域从事计算机应用工作。信息安全专业,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础。参考资料:百度百科-信息安全专业

信息安全息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

相关百科
热门百科
首页
发表服务