亚利桑那州立大学计算机科学专业计算机和网络安全课程和书籍介绍

作者:

日期:2023-01-30

亚利桑那州立大学计算机科学专业计算机和网络安全课程和书籍介绍

profile-avatar
万物云联网2023-01-30 07:55

亚利桑那州立大学计算机科学专业计算机和网络安全课程介绍


本课程侧重于应用密码学,系统安全以及网络安全的原则和实践领域,探讨现代计算机网络网络安全的必要工具,技术和概念。该课程涵盖高级网络安全,包括前沿技术和研究主题,主要是MAC层及以上。该课程不仅为学生提供了网络安全新兴领域的接触,而且还为学生提供了使用当今和未来计算机网络和网络安全必不可少的工具的实践经验。

亚利桑那州立大学

本课程涵盖的具体主题包括:

  • 基于公钥和对称密钥的加密。
  • 访问控制模型。
  • 网络安全策略。
  • 身份验证协议。
  • 安全协议标准。
  • 公钥基础设施及其发展趋势。
  • 虚拟专用网络及其限制。
  • 攻击图和攻击树。
  • 基于 SDN/NFV 的安全解决方案。
  • 云网络安全。
  • 用于计算机网络安全的 ML 和 AI。
  • 计算机网络中的移动目标防御。
  • 密钥管理(公钥、共享密钥、组密钥、分布式密钥管理)。

本课程涵盖的技术包括:

  • Python。
  • Html。
  • Java。
  • C/C++。
  • Virtual Box 5.0。
  • Apache Web Service。

本课程所需的先验知识和技能

本课程将非常具有挑战性,因此如果学习者尚未具备必要的技能,则应在自己的时间学习必要的技术。

熟练的数学技能和理论理解

  • 算法。
  • 数据结构。
  • 计算机组织和体系结构。
  • 操作系统。
  • 计算机网络。

较强的应用能力

  • 能够有效地阅读 C 代码。
  • 能够有效地阅读Python代码。
  • 执行以下编程语言:Python,Java,C/C++.

注意:课程项目将使用学习者选择的上述编程语言完成;但是,如果学习者选择任何非 Python、Java 或 C/C++ 的语言,则课程团队将无法提供帮助。

熟练的经验

熟悉以下这些工具,以了解课程作业的网络流量、二进制文件和 Web 应用程序:

  • Tcpdump.
  • Ifconfig.
  • Route.
  • Ip.
  • Ping.
  • Traceroute.
  • 基本计算机网络概念:TCP/IP。分组交换。网络服务体系结构。网络协议栈(MAC 层及以上)。基本网络安全概念,例如加密/解密、身份验证、访问控制和身份/密钥管理。
  • 基本网络安全概念:加密/解密。认证。存取控制。标识/密钥管理。
  • 操作系统:视窗 10.Linux 64 位。Mac OS X.

学习成果

完成本课程的学习者将能够:

  • 解释基本的安全术语、模型、体系结构和技术。
  • 应用经过验证的方法设计安全网络,以解决持久和新出现的问题。
  • 应用网络安全标准和加密算法。
  • 记录设计和实施安全网络系统的过程。
  • 构建安全的网络系统来应对给定的网络攻击。
  • 遵守计算机安全道德标准。
  • 管理网络安全建立工作。
  • 评估网络系统以识别安全漏洞。
  • 以书面形式表示安全系统设置和处理结果。
  • 探讨前沿网络安全研发。

亚利桑那州立大学计算机科学专业计算机和网络安全课程的参考学习书籍介绍:

《公钥密码学的节能模块化指数技术:高效的模块化指数技术(Energy-Efficient Modular Exponential Techniques for Public-Key Cryptography: Efficient Modular Exponential Techniques)》

《公钥密码学的节能模块化指数技术:高效的模块化指数技术》

RSA 算法、ElGamal 加密、椭圆曲线密码学、Rabin 密码系统、Diffie -Hellmann 密钥交换算法和数字签名标准等加密应用广泛使用模块化幂。所有这些应用程序的性能在很大程度上取决于模幂和模乘法的有效实现。自 1984 年蒙哥马利首次引入评估模乘法的方法以来,已经进行了许多算法修改以提高模乘法的效率,但在模幂上所做的工作很少以提高效率。本研究专著解决了这样一个问题——如何提高模幂的性能,这是许多公钥加密技术的关键操作;
本书重点介绍加密硬件的节能模块化幂。这篇经过充分研究的文本分为五个章节,详细介绍了位转发技术和相应的硬件实现。读者还将发现基于高基数乘法的高级性能改进技术和基于多核架构的加密硬件。

《硬件中基于格的公钥密码学(Lattice-Based Public-Key Cryptography in Hardware)》

《硬件中基于格的公钥密码学》

本书介绍了公钥加密(PKC,public-key cryptography)的有效实施,以解决由庞大的连接设备网络生成的大量信息的安全挑战,从微小的射频识别(RFID)标签到功能强大的台式计算机。它研究了后量子PKC和同态加密方案的实现方面,其安全性基于带误差环学习(LWE)问题的硬度。

这本专著中包括设计一个基于FPGA的加速器,以加快云计算机中加密数据的计算速度。它还提出了一个更实用的方案,它使用一个称为recryption box的特殊模块来辅助同态函数评估,大约比没有这个模块的实现快20倍。

《物联网和信息物理系统的访问控制模型和架构 (Access Control Models and Architectures For IoT and Cyber Physical Systems)》

《物联网和信息物理系统的访问控制模型和架构》

本书介绍了无处不在且不断增长的物联网和信息物理系统的网络安全方面的知识。它还介绍了一系列概念、理论和基础访问控制解决方案。这是由作者开发的,旨在为解决物联网和CPS中的访问控制问题提供整体更广泛的视角和扎根的方法。

本书的作者讨论了不同的架构、框架、访问控制模型、实施场景以及不同物联网和 CPS 领域中的广泛用例。这为读者提供了一组直观且易于阅读的章节。作者还讨论了包括亚马逊网络服务(AWS)和谷歌云平台(GCP)在内的主要行业参与者提供的物联网和CPS访问控制解决方案。它提供了作者提出的细粒度解决方案的扩展,这些解决方案具有这些广泛使用的云和边缘支持平台。

本书旨在为计算机科学和网络安全社区提供服务,包括研究人员、学者和学生。对物联网,CPS,隐私和安全方面有更广泛兴趣的从业者也会发现这本书很有用。由于本书的整体规划和周到的组织,读者有望深入了解弹性物联网和CPS的最先进的访问控制架构和安全模型。

《信息安全政策、程序和标准:从业者参考(Information Security Policies, Procedures, and Standards: A Practitioner's Reference)》

《信息安全政策、程序和标准:从业者参考》

《信息安全政策、程序和标准:从业者参考》为您提供了如何制定有效的信息安全政策和程序的蓝图。它使用 NIST 800-53、ISO 27001 和 COBIT 等标准以及 HIPAA 和 PCI DSS 等法规作为内容的基础。它突出了关键术语、政策制定概念和方法以及建议的文档结构,包括示例、清单、样本政策和程序、指南以及适用标准的概要。

作者解释了如何以及为什么开发和实施程序,而不是简单地提供信息和示例。这是一个重要的区别,因为没有两个组织是完全相同的;因此,没有两套政策和程序是完全相同的。这种方法为您提供了清晰简洁地编写有效政策、程序和标准所需的基础和理解。

制定政策和程序似乎是一项艰巨的任务。然而,依靠本书中提供的材料,采用政策制定技术,并检查实例,这项任务似乎就不会那么艰巨了。您可以使用讨论材料来帮助销售概念,这可能是该过程中最困难的方面。一旦你完成了一两个政策,你就有勇气承担更多的任务。此外,您获得的技能将在您的职业和私人生活的其他领域为您提供帮助,例如清晰简洁地表达想法或制定项目计划。

《嵌入式设备的身份验证:技术、协议和新兴应用(Authentication of Embedded Devices: Technologies, Protocols and Emerging Applications)》

《嵌入式设备的身份验证:技术、协议和新兴应用》

本书全面介绍了最先进的集成电路认证技术,包括技术、协议和新兴应用。

本书的作者首先讨论了将不可伪造身份嵌入电子设备的新兴解决方案,使用IC指纹识别,物理上不可克隆的功能和电压过度缩放等技术。然后,本书的覆盖范围转向身份验证协议,特别关注资源受限的设备,首先概述现有解决方案的局限性,然后介绍一些新协议,这些协议提供更好的物理安全性和更低的能耗。本书的第三部分重点介绍身份验证方案的新兴安全应用,包括保护硬件供应链、基于硬件的设备证明以及 GPS 欺骗攻击检测和生存。

  • 深入了解破坏现有集成电路认证技术的安全威胁;
  • 包括深入讨论用于将不可伪造身份嵌入电子系统的新兴技术;
  • 提供现有身份验证协议及其限制的全面摘要;
  • 描述最先进的身份验证协议,提供更好的物理安全性和更有效的能源消耗;
  • 包括有关IC认证方案新兴应用的详细案例研究。

《构建虚拟专用网络(Building a virtual private network)》

《构建虚拟专用网络》

您的企业必须互联互通才能在全球市场上竞争。员工需要知道,他们公司的网络可以随时随地访问。虚拟专用网络 (VPN) 通过利用远程连接技术来实现这一点,这些技术将现有内部网络与 Internet 相结合,以安全地传输信息。构建虚拟专用网络是设计、实施和保护满足业务需求的完全连接网络的关键。

《应用网络安全:经过验证的策略来检测和防御各种网络攻击(Applied Network Security: Proven tactics to detect and defend against all kinds of network attack)》

《应用网络安全:经过验证的策略来检测和防御各种网络攻击》

掌握检测和避免高级网络安全攻击和技术的技巧;

本书的主要特点

  • 通过利用Kali Linux 2,MetaSploit,Nmap和Wireshark等工具深入了解高级网络安全攻击和技术
  • 成为破解WiFi密码,渗透防病毒网络,嗅探网络和USB黑客的专家
  • 本分步指南向您展示如何在黑客之前自信而快速地检测网络漏洞

本书的内容简介

计算机网络正以指数级的速度增长,组织目前面临的最具挑战性的因素是网络安全。破坏网络不再被认为是一种巧妙的努力,因此获得保护网络的专业知识非常重要。

本书首先向您展示了如何识别恶意网络行为并提高无线安全性。我们将教您什么是网络嗅探,与之相关的各种工具,以及如何扫描易受攻击的无线网络。然后,我们将向您展示攻击者如何隐藏有效负载并绕过受害者的防病毒软件。

此外,我们将教您如何欺骗IP / MAC地址并执行SQL注入攻击并防止它在您的网站上。我们将创建一个邪恶的孪生体,并演示如何拦截网络流量。稍后,您将熟悉Shodan和入侵检测,并将探索与之相关的功能和工具。最后,我们将介绍用于无线渗透测试和审计的Yardstick,Ubertooth,Wifi Pineapple和Alfa等工具。

本书将展示以合乎道德的方式破解您自己的网络的工具和平台,无论是为了您的业务还是您的个人家庭Wi-Fi。

通过本书您将学到什么

  • 使用 SET 克隆网页,包括登录页面
  • 了解Wi-Fi破解的概念并使用PCAP文件获取密码
  • 使用 USB 作为有效负载注入器进行攻击
  • 熟悉木马攻击的过程
  • 使用 Shodan 识别蜜罐、流氓接入点、易受攻击的网络摄像头以及数据库中发现的其他漏洞
  • 探索用于无线渗透测试和审计的各种工具
  • 创建邪恶的孪生体来拦截网络流量
  • 识别网络攻击中的人为模式

这本书是为谁而写的

本书适用于网络安全专业人员、网络安全专业人员和渗透测试人员,他们精通网络安全基础知识,现在想要掌握它。因此,无论您是网络安全专业人士、业余爱好者、业务经理,还是渴望成为一名道德黑客的学生,或者只是想更多地了解 IT 行业的网络安全方面,那么这本书绝对适合您。

《SDN和NFV安全:软件定义网络和网络功能虚拟化的安全性分析(SDN and NFV Security: Security Analysis of Software-Defined Networking and Network Function Virtualization )》

《SDN和NFV安全:软件定义网络和网络功能虚拟化的安全性分析》

本书使用微软的威胁建模框架STRIDE对几个软件定义的网络(SDN)和网络功能虚拟化(NFV)应用程序进行了安全分析。

在生产环境中部署新技术之前,必须考虑其安全方面。软件定义网络(SDN)和网络功能虚拟化(NFV)是用于提高企业/生产/云IT环境的可管理性,安全性和灵活性的两种新技术。

本书还具有丰富的图表来帮助说明所讨论的概念,因此本书非常适合作为所有IT安全专业人员,工程师和研究人员的指南,他们需要有关部署SDN和NFV技术的IT安全建议。

《SDN 和 NFV 安全指南:挑战、机遇和应用(Guide to Security in SDN and NFV: Challenges, Opportunities, and Applications)》

《SDN 和 NFV 安全指南:挑战、机遇和应用》

本书强调了安全性在基于软件定义网络(SDN)和网络功能虚拟化(NFV)的系统的设计、开发和部署中的重要性,统称为SDNFV。本书的内容涵盖了基础理论、实际解决方案和未来网络中的潜在应用,为SDNFV环境中的安全机制应用提供了全面的指南。

本书的主题和特色:

本书介绍SDN,NFV和云计算的主要安全挑战,提供有关NFV安全的详细教程;讨论SDN / NFV环境中的信任问题,涵盖信任服务的根源,并提出一种通过利用远程证明来评估信任的技术;审查一系列特定的SDNFV安全解决方案,包括DDoS检测和修复框架, 以及SDN的安全策略过渡框架;描述虚拟家庭网关的实施,以及将动态安全监控与大数据分析相结合以检测网络范围威胁的项目;研究SDNFV在不断发展和未来网络中的安全影响,从基于网络的威胁到工业4.0机器,再到5G的安全要求;调查观察、定向、决定和行动 (OODA) 范式中的安全性,并为命名数据网络 (NDN) 架构提出监控解决方案;在每章中包括复习题,以测试读者对所描述的每个关键概念的理解。

对于对SDNFV系统解决各种网络安全挑战的潜力感兴趣的研究人员来说,这本内容丰富且实用的书是必不可少的资源。这项工作也将对希望设计安全的下一代通信网络或为SDNFV系统开发新的安全相关机制的从业者大有裨益。

《计算机网络第一步:初学者了解无线和云技术、基本通信服务和网络安全的入门指南(Computer Networking First-Step: An introductory guide to understanding wireless and cloud technology, basic communications services and network security for beginners)》

《计算机网络第一步:初学者了解无线和云技术、基本通信服务和网络安全的入门指南》

无论你想知道如何建立一个大型网络还是一个小网络,你总是必须从基础开始,这本书在这方面充满了信息。 你需要知道的关于无线网络世界的一切,都在本书中。本书的编写牢记所有最新升级,以便您可以随时了解事实。它旨在作为所有初学者的综合指南。

在本书中,您会发现无线网络的更多技术方面逐渐发展,以便您可以在进入深处之前很好地掌握初步主题。

以下是本书中提到的所有关键点的总结:

  • 无线网络的不同方面、应用和重要性
  • 互联网世界简介
  • 处理常见安全威胁和排除 Wi-Fi 连接故障的方法
  • 保护您的网络免受所有类型的违规行为的策略
  • 一些常见的无线网络类型

即使您不了解基础知识,也不要担心,因为这本书是专门为初学者准备的,您将从一开始就开始了解一切。所以,不要再紧张了,因为你需要做的就是迈出第一步,一切都会摆在你面前。

现在,是时候装备并复习您的计算机网络技能了。所有的基本术语也都得到了解释,因此没有什么可感到生疏的了。

《构建面向未来的云基础架构:面向网络、安全和存储服务的统一架构 (Building a Future-Proof Cloud Infrastructure: A Unified Architecture for Network, Security, and Storage Services)》

《构建面向未来的云基础架构:面向网络、安全和存储服务的统一架构》

为云基础架构的未来做好准备:分布式服务平台;
通过将服务模块移近应用程序,分布式服务 (DS) 平台将面向未来的云架构 — 提高性能、响应能力、可观测性和故障排除。网络先驱 Silvano Gai 展示了 DS 平台的卓越功能,并指导您在各种硬件中实施这些功能。
本书的作者 Silvano Gai 始终关注业务优势,展示了如何提供基本的共享服务,例如分段路由、NAT、防火墙、微分段、负载平衡、SSL/TLS 终止、VPN、RDMA 和存储,包括存储压缩和加密。他还比较了三种领先的基于硬件的方法(处理器之海、FPGA 和 ASIC),让您能够评估解决方案、提出正确的问题并为您的环境规划策略。

  • 了解 DS 平台背后的业务驱动因素及其提供的价值
  • 了解现代网络设计和虚拟化如何为 DS 平台奠定基础
  • 通过特定于域的硬件、标准化功能和精细分发实现前所未有的规模
  • 比较 DS 平台的每种领先硬件方法的优缺点
  • 了解 P4 域特定语言和架构如何实现在运行时可通过数据平面编程的高性能、低功耗 ASIC
  • 分发云安全服务,包括防火墙、加密、密钥管理和 VPN
  • 在大规模云网络中实施分布式存储和RDMA服务
  • 利用分布式服务卡卸载主机 CPU 的网络处理
  • 探索最新的 DS 平台管理架构

《构建面向未来的云架构》适用于网络、云、应用程序和存储工程师、安全专家以及希望利用未来最先进的服务架构取得成功的每一位技术专业人员。

《计算机网络安全指南(Guide to Computer Network Security)》

《计算机网络安全指南》

这本及时的教科书为网络安全的核心主题提供了全面的指南,涵盖了超越传统计算机网络到无处不在的移动通信和在线社交网络的安全问题,这些问题已成为我们日常生活的一部分。在我们越来越依赖不断变化的数字生态系统的背景下,本书强调了安全意识的重要性,无论是在我们的家庭、企业还是公共场所。

这个完全更新的新版本提供了关于区块链技术引发的安全问题的新材料,以及它在物流、数字分类账、支付系统和数字合同中的应用。

本书的主题和特色:

  • 探索所有互联数字系统中的各种安全风险和漏洞
  • 激发关于增强个人、公共和私营企业系统安全性所需的未来发展和改进的辩论
  • 就立法、法律、社会、技术和道德挑战提出发人深省的问题,例如隐私和安全之间的紧张关系
  • 描述传统计算机网络安全的基本原理以及常见的安全威胁
  • 回顾用于维护数字系统安全的工具、算法和专业最佳实践的当前形势
  • 讨论最新一代网络技术(包括移动系统、云计算和区块链)引入的安全问题
  • 在每章末尾介绍不同难度级别的练习,并以各种实际项目结束
  • 在相关网站上为学生和教师提供补充材料,包括幻灯片、其他项目和教学大纲建议

这本重要的教科书/参考书是计算机科学、工程和信息管理专业学生以及在数据和信息密集型行业工作的从业者的宝贵学习资源。

《网络犯罪和信息技术:计算机网络基础设施和计算机安全、网络安全法、物联网 (IoT) 和移动设备(Cybercrime and Information Technology: The Computer Network Infrastructure and Computer Security, Cybersecurity Laws, Internet of Things (IoT), and Mobile Devices)》

《网络犯罪和信息技术:计算机网络基础设施和计算机安全、网络安全法、物联网 (IoT) 和移动设备》

《网络犯罪和信息技术:理论与实践 - 计算机网络信息结构和计算机安全,网络安全法,物联网(IoT)和移动设备》是解决当前技术,趋势和安全问题的介绍性书籍。

虽然市场上的许多书籍都涵盖了调查、取证恢复和证据呈现,而其他书籍则解释了计算机和网络安全,但本书探讨了两者,解释了管理计算机、无线和移动设备、物联网、云系统及其重大漏洞的基本原则。只有掌握了这些知识,学生才能真正体会到网络犯罪的安全挑战和机遇,除非理解这些挑战和机遇,否则无法发现、调查和裁决这些挑战和机遇。

本书的法律部分概述了美国的法律体系,包括网络法律标准和影响网络犯罪的法规。本节包括正在形成和发展法律先例的正在进行的案件。通常情况下,新技术需要新的雕像和法规——鉴于目前技术进步的速度,法律往往进展缓慢。

本书的主要特点:

  • 提供网络犯罪知识的坚实基础以及网络、计算机安全、物联网 (IoT) 和移动设备的核心概念。
  • 解决对理解与证据收集和保存有关的调查和法医问题至关重要的法律法规和先例。
  • 确定新兴技术(包括移动设备、云计算、软件即服务 (SaaS)、VMware 和物联网)带来的新安全挑战。
  • 加强学生对计算机和网络安全基础知识的理解,这些概念在许多教科书中经常被掩盖,并将网络犯罪研究作为关键的前瞻性网络安全挑战。

《网络犯罪和信息技术》是文献中一个受欢迎的补充,特别是对于那些寻求更动手,前瞻性的技术和趋势方法的教授。覆盖范围适用于计算机科学和法医课程中的所有法医学课程,特别是那些在刑事司法部门强调数字证据和调查过程的课程。该教科书适用于计算机取证和刑事司法课程的课程,并且与学习安全管理,公共管理,警察研究,工商管理,计算机科学和信息系统的课程相关。