北京高校优质课程研究会课程联盟平台--精品在线课程研究与共享

服务热线

010-82887279

转8059

周一至周五

8:30-18:00

扫码下载手机APP

2
学分
3613人报名学习
课程报名
教授
罗森林,1968年生,教授、博导。1992、1995年分获得哈尔滨电工学院电子工程系电磁测量及仪表专业学士和硕士学位;1998年获得北京理工大学电子工程系通信与电子系统博士学位;2000年10月于中国科学院计算技术研究计算机科学博士后流动站出站到北京理工大学工作。北京市教学名师,信与通信工程学科责任教授、信息对抗技术专业责任教授,信息系统及安全对抗实验中心(工信部)主任、信息安全与对抗技术研究所所长,教育部、北京市、国防特色专业和工信部重点专业建设负责人。出版著作15部(国家级规划教材4部,北京市精品教材4部),发表学术论文200多篇,获批专利20多项(申请专利60多项),国内第一项信息安全与对抗技术竞赛(ISCC)发起人(2004-2019,16届,累计参赛人数35000多人,全国参加院校2018年近1000所),获省部级以上荣誉36项(国家级精品课程5门次、北京市科学技术奖二等奖等)。国家网络安全产业园区专家咨询委员会委员,中国兵器学会信息安全与对抗专业委员会总干事,广西信息安全学会理事长,中国计算机用户协会信息安全分会副理事长,中国人工智能学会人工智能与安全专业委员会常务委员等。 研究方向:网络安全、数据挖掘、文本安全、媒体安全等。 特色:技术与应用并重,研究内容具有核心竞争力,研究成果应用价值大。
教授
王越,男,生于1932年,汉族,教授、中国科学院院士、中国工程院院士。1950年入大连理工学院电讯系学习,1956年毕业于解放军通信学院,曾任中国兵器工业总公司206所所长、北京理工大学校长兼研究生院院长,现为北京理工大学博士生导师、教授、院士,兼任中国电子学会会士、陕西省电子学会副理事长、中国兵工学会副理事长、北京市学位委员会副主任、国家S863专家组成员、国防科工委科学技术工业委员会专家顾问、北京市人民政府顾问、《学位与研究生教育》杂志主编等学术职务。于1991年11月当选中国科学院院士,曾任中国科学院主席团成员,1994年当选中国工程院院士,任信息与电子工程学部副主任。先后获国家科技进步一等奖、部科技进步特等奖、全国科学大会奖、光华基金一等奖等奖励,以及“兵器工业功勋奖”、兵器工业先进工作者、全国教育系统劳动模范人民教师等荣誉称号,获2001年12月教育部《重点理工大学培养的人才素质要求与培养模式的研究》(人才与实践)全国教学改革一等奖。从1979年于开始授课、培养研究生,主讲课程主要有:《系统理论与人工系统设计导论》、《运筹学》、《随机过程》、《随机服务系统》、《信息系统与安全对抗导论》等。
高级实验师
潘丽敏,女,生于1968年,汉族,高级实验师,北京理工大学信息与电子学院,信息系统及安全对抗实验中心(工信部级)。已发表学术论文50多篇,指导大创项目10多项,参与省部以上科研项目20多项,获省部级以上教学成果和质量工和项目10项。
实验师
吴舟婷,安徽六安人,北京理工大学信息系统及安全对抗实验中心,硕士生导师。研究方向为信号与信息处理、自然语言处理。主要讲授《信息网络》《软件工程设计与实践》等本科生课程。
张毅飞,男,汉族,北京理工大学信息与通信工程博士生。

课程介绍

课程面向信息对抗技术、信息安全、计算机科学与技术、人工智能、数据科学与大数据、软件工程、电子信息类等专业,面向网络空间安全、密码学、计算机科学与技术、信息与通信工程、软件工程等相关学科。 课程为国家级精品课程,主讲教材为北京市高等教育精品教材。 课程主要内容包括:工程系统理论及系统工程基础、信息安全与对抗知识基础、信息安全检测与攻击技术、信息安全防御与对抗技术、信息安全管理与犯罪立法、信息安全标准与风险评估、信息系统安全工程及能力等。课程有理论、有管理、有工程、有技术,重点引导学生从顶层理解和掌握信息系统与安全对抗问题,系统、全面地学习信息系统与安全对抗领域的核心概念、原理和技术,深入、先进地培养学生的系统思维和创新能力。

考核要求

课程安排

  • 介绍
    1. 1. 考评规则
  • 绪论
    1. 1. 学生能力及其学习方法论
    2. 2. 网络空间安全生态环境(一)
    3. 3. 网络空间安全生态环境(二)
    4. 4. 信息安全与对抗学科专业建设
    5. 5. 信息与信息技术的概念
    6. 6. 信息系统及其功能要素
    7. 7. 工程系统理论基础知识(一)
    8. 8. 工程系统理论基础知识(二)
    9. 9. 章节测验
  • 信息系统安全概述
    1. 1. 信息系统安全的发展历程
    2. 2. 信息系统的不安全因素
    3. 3. 信息系统安全的基本概念
    4. 4. 信息安全问题主要根源
    5. 5. 信息系统安全需求分析
    6. 6. 信息安全战略
    7. 7. 信息系统安全体系模型
    8. 8. 网络空间安全与对抗理论简介(一)
    9. 9. 网络空间安全与对抗理论简介(二)
    10. 10. 章节测验
  • 安全检测与攻击技术
    1. 1. 网络攻击行为过程分析
    2. 2. 网络攻击技术分类
    3. 3. 黑客及其行为特征
    4. 4. 信息安全扫描技术
    5. 5. 网络数据获取技术
    6. 6. 计算机病毒及蠕虫(一)
    7. 7. 计算机病毒及蠕虫(二)
    8. 8. 章节测验
  • 系统防御与对抗技术
    1. 1. 木马攻击技术
    2. 2. 信息欺骗攻击技术
    3. 3. 缓冲区溢出攻击技术
    4. 4. 拒绝服务攻击技术
    5. 5. 社会工程攻击技术
    6. 6. 实例1. 2015年网店刷单兼职骗局对抗
    7. 7. 实例2. 美国诱骗事件
    8. 8. 章节测验
  • 信息安全犯罪与立法
    1. 1. 防御行为过程分析
    2. 2. 网络安全事件分类
    3. 3. 物理实体安全技术
    4. 4. 防火墙安全技术
    5. 5. 入侵信息检测技术
    6. 6. 蜜罐及蜜网技术
    7. 7. 信息安全取证技术(一)
    8. 8. 信息安全取证技术(二)
    9. 9. 资源访问控制技术
    10. 10. 章节测验
  • 信息安全标准与安全评估
    1. 1. 身份认证识别技术
    2. 2. 信息数字水印技术
    3. 3. 信息物理隔离技术
    4. 4. 虚拟隧道专用网技术
    5. 5. 信息灾难恢复技术
    6. 6. 无线网络安全技术
    7. 7. 网络安全审计技术
    8. 8. 自动响应技术
    9. 9. 信息加密解密技术
    10. 10. 章节测验
  • 信息系统安全工程
    1. 1. 信息安全犯罪知识基础
    2. 2. 信息安全犯罪相关立法
    3. 3. 信息安全标准
    4. 4. 信息安全风险评估
    5. 5. 信息系统安全工程
    6. 6. 系统安全工程能力成熟模型
    7. 7. 信息系统安全等级保护基础
    8. 8. 信息安全与对抗大数据分析(一)
    9. 9. 信息安全与对抗大数据分析(二)
    10. 10. 账号密码安全常识
    11. 11. 章节测验
  • 期末考试
    1. 1. 课程评价
    2. 2. 期末测验
    3. 3. 期末考试

课程资料

  • 4. 信息安全与对抗学科专业建设.pdf
  • 5. 信息与信息技术的概念.pdf
  • 7. 工程系统理论基础知识(一).pdf
  • 8. 工程系统理论基础知识(二).pdf
  • 11. 信息系统安全的基本概念.pdf
  • 2. 网络空间安全生态环境.pdf
  • 13. 信息系统安全需求分析.pdf
  • 9. 信息系统安全的发展历程.pdf
  • 10. 信息系统的不安全因素.pdf
  • 1. 学生能力及其学习方法论.pdf
  • 6. 信息系统及其功能要素.pdf
  • 《信息网络安全》2015年第9期,第12届信息安全与对抗技术竞赛圆满落幕.pdf
  • 《计算机安全》2005年第7期,第二届大学生信息安全与对抗技术竞赛落下帷幕.pdf
  • 《信息网络安全》2005年第5期52页,关于《北理工举办第二届大学生信息安全与对抗技术竞赛》的新闻报道.pdf
  • 2010 (05) 信息对抗技术教育部特色专业建设与创新_罗森林.pdf
  • 2005 (07) 聚焦国家级精品课程《信息系统安全与对抗导论》.pdf
  • 2011 (05) 基于物理事理人理系统方法论的研究生培养_罗森林.pdf
  • 2012 29(12) 信息安全与对抗竞赛中个人挑战赛的设计方法.pdf
  • 2016 02(08)网络空间安全对抗演练模型研究_罗森林.pdf
  • 2018 04(03) 网络空间安全学科专业研究型教学框架及基础认知_潘丽敏_罗森林_张笈_王越.pdf
  • 《信息网络安全》2016年第9期,第13届信息安全与对抗技术竞赛圆满落幕.pdf
  • 《网页创新》-第08届ISCC.pdf
  • 《信息网络安全》2005年第7期28页,聚焦国家级精品课程《信息系统安全与对抗导论》.pdf
  • 信息系统安全与对抗技术-同行评价.pdf
  • 《信息网络安全》2018年第1期,首届全国研究生信息安全与对抗技术竞赛在京举行.pdf
  • 《信息网络安全》2013年第9期,第10届信息安全与对抗技术竞赛圆满落幕.pdf
  • 2009 26 (12) 基于_培养类_的信息安全对抗特色理论教学体系.pdf
  • 2010 (12) 多元密集型信息安全实践创新能力培养研究_潘丽敏.pdf
  • 2012 29(09) 网络动态攻防实践平台研制.pdf
  • 2014 31(02) 基于小项目的信息安全与对抗技术研究型教学方法.pdf
  • 《信息网络安全》2012年第10期,信息安全与对抗技术竞赛圆满闭幕.pdf
  • 《信息安全与通信保密》2009年第12期罗森林教授专访《和平时期的网络战》.pdf
  • 《信息网络安全》2017年第9期,第14届信息安全与对抗技术竞赛圆满落幕.pdf
  • 信息系统安全与对抗技术-学生评教.pdf
  • 《信息网络安全》2014年第9期,第11届信息安全与对抗技术竞赛圆满落幕.pdf
  • 2002 28 增刊 新世纪信息对抗技术专业建设构想.pdf
  • 信息系统安全与对抗技术-学生评教.pdf
  • 《信息安全与通信保密》2010年第4期记全国大学生电子设计竞赛信息安全技术专题邀请赛.pdf

讨论(20)

  • DrugAddicter

    08-01
    在日常生活中,常常需要对计算机病毒进行检测、清除和预防,请结合某一方面,简述你所了解的方法。
  • 28字心中留

    08-01
    近年来,黑客将攻击目标转向数字货币交易平台。3月24日,新加坡加密货币交易所 DragonEx 遭黑 ...
  • 28字心中留

    08-01
    采用端口扫描技术可以判断操作系统,同样我们可以通过操作系统的端口来预防病毒,那具体应用有哪些呢?
  • 小c雅黑

    08-01
    @font-face{ font-family:"Times New Roman"; } @fo ...