Об этом курсе
Недавно просмотрено: 1,457

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 33 часа на выполнение

Китайский (упрощенное письмо)

Субтитры: Китайский (упрощенное письмо)

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 33 часа на выполнение

Китайский (упрощенное письмо)

Субтитры: Китайский (упрощенное письмо)

Программа курса: что вы изучите

Неделя
1
2 ч. на завершение

计算机系统安全的重要性与评测标准

...
8 видео ((всего 76 мин.)), 1 тест
8 видео
1.2 计算机系统的安全性11мин
1.3 操作系统安全的重要性11мин
1.4 安全与可信的区别6мин
1.5 安全操作系统的国内外研发现状8мин
1.6 美国TCSEC标准与可信评估等级6мин
1.7 欧盟ITSEC标准与CC标准的产生6мин
1.8 国际CC标准的主要内容及其应用14мин
1 практическое упражнение
第一周测试20мин
Неделя
2
1 ч. на завершение

计算机系统基本安全概念和设计思想

...
5 видео ((всего 52 мин.)), 1 тест
5 видео
2.2 安全三要素与安全策略12мин
2.3 安全建模思想6мин
2.4 引用监控器概念与安全内核设计思想8мин
2.5 安全周界与可信计算基等概念11мин
1 практическое упражнение
第二周测试20мин
Неделя
3
2 ч. на завершение

访问控制机制

...
8 видео ((всего 76 мин.)), 2 тестов
8 видео
3.2 自主访问控制机制实现技术分类7мин
3.3 自主访问控制机制实例-9bit模式和ACL模式(含演示)18мин
3.4 特洛伊木马与强制访问控制定义6мин
3.5 多级安全思想与BLP机密性强制访问控制规则9мин
3.6 强制访问控制机制实例-安全级的标识与赋值(含演示)15мин
3.7 强制访问控制机制实例-安全规则的实现6мин
3.8 客体重用机制5мин
2 практического упражнения
第三周测试20мин
第1-3周阶段测试40мин
Неделя
4
1 ч. на завершение

可追究机制

...
4 видео ((всего 38 мин.)), 1 тест
4 видео
4.2 可信路径机制7мин
4.3 安全审计与审计事件12мин
4.4 审计保护与审计机制实例8мин
1 практическое упражнение
第四周测试20мин
Неделя
5
1 ч. на завершение

连续保护机制(I)

...
4 видео ((всего 46 мин.)), 1 тест
4 видео
5.2 管理角色与最小特权管理机制实例(含演示)(11:41)11мин
5.3 POSIX权能机制及最小特权管理机制实例(10:45)10мин
5.4 系统完整性保护(10:09)10мин
1 практическое упражнение
第五周测试20мин
Неделя
6
3 ч. на завершение

连续保护机制(II)

...
9 видео ((всего 131 мин.)), 2 тестов
9 видео
6.2 隐蔽通道的分类与判别方法(17:31)17мин
6.3 隐蔽通道的标识方法概述(07:26)7мин
6.4 规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23:14)23мин
6.5 代码级隐蔽通道标识方法-Tsai语义信息流分析法(07:35)7мин
6.6 隐蔽通道带宽计算方法(12:13)12мин
6.7 隐蔽通道处理方法(12:57)12мин
6.8 隐蔽通道构造场景与实例分析(含演示)(28:28)28мин
6.9 可信恢复机制(15:32)15мин
2 практического упражнения
第六周测试20мин
期中测试40мин
Неделя
7
3 ч. на завершение

安全模型(I)

...
13 видео ((всего 137 мин.)), 1 тест
13 видео
7.2 安全模型状态机开发方法(07:13)7мин
7.3 BLP经典安全模型-模型元素(12:39)12мин
7.4 BLP经典机密性安全模型-安全状态、安全属性、安全规则和定理(21:23)21мин
7.5 BLP模型的不足与改进(11:03)11мин
7.6 完整性涵义及其三个基本操作原则(06:33)6мин
7.7 BIBA经典完整性安全模型-完整性级别与信息传输路径(08:58)8мин
7.8 BIBA经典完整性安全模型-低水印策略、环策略和严格策略(11:50)11мин
7.9 Chinese Wall 中国墙混合安全模型思想及其安全规则(10:49)10мин
7.10 RBAC经典中立安全模型的概念与基本性质(08:46)8мин
7.11 RBAC96模型实体与相互关系(12:09)12мин
7.12 NIST RBAC模型实体与相互关系(07:03)7мин
7.13 DTE/TE经典中立安全策略(10:46)10мин
1 практическое упражнение
第七周测试20мин
Неделя
8
2 ч. на завершение

安全体系结构

...
6 видео ((всего 76 мин.)), 1 тест
6 видео
8.2 多策略支持与GFAC广义存取控制框架(09:49)9мин
8.3 Flask安全体系结构-客体管理器(22:18)22мин
8.4 Flask安全体系结构-安全服务器(06:50)6мин
8.5 基于Flask的Linux安全模块框架LSM(I)-Linux体系结构、数据结构、钩子函数(18:23)18мин
8.6 基于Flask的Linux安全模块框架LSM(2)-安全系统调用、模块管理、权能模块独立与讨论(07:08)7мин
1 практическое упражнение
第八周测试20мин
Неделя
9
4 ч. на завершение

可信计算技术

...
12 видео ((всего 181 мин.)), 2 тестов
12 видео
9.2 可信计算组织(12:10)12мин
9.3 TPM设计原则与体系结构(13:27)13мин
9.4 TPM密钥、信任状和所有权(12:22)12мин
9.5 TPM的Privacy CA和DAA认证方案(11:48)11мин
9.6 TPM的完整性度量、存储和报告机制(14:30)14мин
9.7 可信基础设施、可信软件栈和可信网络连接(08:39)8мин
9.8 可信计算技术的主要研究工作(15:29)15мин
9.9 访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23:06)23мин
9.10 访谈王绍斌博士(2)-可信计算在移动终端、云计算等新型领域的应用趋势(15:39)15мин
9.11 访谈卿斯汉教授(1)-微软的可信赖计算概念(17:31)17мин
9.12 访谈卿斯汉教授(2)-TPM2.0的重要改进(27:27)27мин
2 практического упражнения
第九周测试20мин
第7-9周阶段测试40мин
Неделя
10
2 ч. на завершение

安全操作系统的设计与实现技术案例

...
6 видео ((всего 84 мин.)), 1 тест
6 видео
10.2 安全操作系统设计实例-背景与目标(访谈卿斯汉教授)(08:43)8мин
10.3 安全操作系统设计实例-总体设计(09:22)9мин
10.4 安全操作系统设计实例-安全模型的建立(10:46)10мин
10.5 安全操作系统设计实例-安全体系结构的设计(09:43)9мин
10.6 安全操作系统设计实例-安全机制的实现方法(24:54)24мин
1 практическое упражнение
第十周测试20мин
Неделя
11
2 ч. на завершение

基于安全操作系统的应用-数据库安全

...
7 видео ((всего 113 мин.)), 1 тест
7 видео
11.2 安全数据库管理系统(13:36)13мин
11.3 多级安全数据库管理系统关键技术之一多级数据模型(15:06)15мин
11.4 多级安全数据库管理系统关键技术之二数据库隐通道(08:30)8мин
11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17:31)17мин
11.6 外包数据库安全关键技术(28:57)28мин
11.7 云计算与大数据时代的数据库安全(17:33)17мин
1 практическое упражнение
第十一周测试16мин
Неделя
12
3 ч. на завершение

系统虚拟化安全与虚拟可信平台技术

...
13 видео ((всего 179 мин.)), 1 тест
13 видео
12.2 虚拟机监控器的实现方法-泛虚拟化、全虚拟化和硬件辅助虚拟化(16:27)16мин
12.3 虚拟机监控器的CPU虚拟化、内存虚拟化和I/O虚拟化技术(12:02)12мин
12.4 系统虚拟化平台安全性分析(13:34)13мин
12.5 虚拟机监控器安全--XSM框架的使用模型(11:08)11мин
12.6 虚拟机监控器安全--XSM框架的具体实现(14:24)14мин
12.7 虚拟机监控器安全--ACM和Flask策略实现(12:04)12мин
12.8 虚拟机迁移与安全控制(12:47)12мин
12.9 虚拟机的安全监控技术(08:08)8мин
12.10 虚拟机之间的隐蔽通道分析与标识21мин
12.11 虚拟可信平台架构设计14мин
12.12 虚拟可信平台关键技术--虚拟TPM信任链扩展12мин
12.13 虚拟可信平台关键技术--远程证实和可信迁移9мин
1 практическое упражнение
第十二周测试20мин
Неделя
13
1 ч. на завершение

期末考试

...
1 тест
1 практическое упражнение
期末考试50мин

Преподаватели

Avatar

Prof. 沈晴霓 (Shen Qingni), Ph.D.

Dept. of Information Security, School of Software and Electronics(北京大学软件与微电子学院信息安全系)

О Пекинский университет

Peking University is determined to make its education openly accessible to students in China and around the world. With over 3000 faculty members, Peking University offers excellence in teaching and learning. Founded in 1898, Peking University (PKU) was the first national comprehensive university in China. For the past 115 years, with its hundreds of thousands of outstanding alumni, Peking University has made prominent contributions in the humanities and sciences to further China's prosperity and progress....

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Оплатив сертификацию, вы получите доступ ко всем материалам курса, включая оцениваемые задания. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.