机构简介

INTRODUCTION

       南京师范大学是国家“双一流”建设高校和江苏高水平大学建设高校,1996年进入国家“211工程”高校行列。2017年入选国家首轮“双一流”建设高校。2018年成为教育部与江苏省共建“双一流”建设高校。2022年入选国家第二轮“双一流”建设高校。
学校拥有仙林、随园、紫金三个校区,随园校区有着“东方最美丽的校园”之美誉。目前拥有国家“双一流”建设学科1个(地理学)、国家重点学科6个、国家重点(培育)学科3个,江苏高校优势学科18个。
南京师范大学网络安全领域培训依托南京师范大学计算机与电子信息学院/人工智能学院以及下设的江苏省信息安全保密技术工程研究中心、江苏省智能信息技术与软件工程重点实验室等省级重点实验室和校企合作等资源,围绕网络安全领域核心需求,构建“理论+实践+前沿”的融合型培训体系,为全民提高信息安全与网络安全素养、为行政办公人员提高信息安全与网络安全意识及防范提供系列优质培训课程,为企事业单位培训输出优秀的网络安全技术人才。
       培训地址:南京市宁海路122号南京师范大学随园校区        培训联系人:高老师  025-83598218  吕老师  025-83598462

培训环境

TRAINING ENVIRONMENT

核心优势

CORE ADVANTAGES
  • 强大的师资队伍

    1. 学院各学科融合、相互支撑,开展各类教学科研活动。网络与信息安全系专职教师14人,其中,教授3人,副教授3人,其中获得博士学位13人。
    2. 以江苏省信息安全保密技术工程研究中心等省级重点实验室为平台,开展信息安全与网络安全产学研项目,紧密联系当今社会经济发展的热点问题,与企业合作,成果斐然。
    3. 拥有一支训练有素的专业实验技术人员,为各类实训提供实验条件及技术保障。

  • 行之有效的培训方案

    以案例为情景导入,循序渐进开展相关知识点学习,强调技能的实践能力培养,并对日常应用中安全问题开展讨论,实施“知”“会”“行”能力培养的目标。

  • 丰富的教学及实践经验

    1. 开设了计算机系统与网络安全、数据安全与隐私保护、密码学基础、网络与信息安全综合实践、从信息安全到网络空间安全等网络安全方面本科课程,培养网络与信息安全方向的硕士、博士研究生。师资具有扎实的理论功底和实践应用能力。
    2. 面向全校零基础本科生开设网络与信息安全的通识博雅课程,获得良好的效果。
    3. 《移动互联网时代的信息安全防护》入选国家高等教育智慧教育平台、国家网络空间安全教指委建立的慕课课程&在线教学平台、混合式精品通识课程联盟课程,受众超50万人。其中的微课视频“数字证书的概念及在网络身份鉴别中的应用”参加省首届微课大赛获得二等奖。
    4. 在机械工业出版社、高等教育出版社、科学出版社以及电子工业出版社出版教材12部,入选国家新闻出版广电总局“十三五”国家重点出版规划项目“高等教育网络空间安全规划教材”4部(《计算机系统安全原理与技术(第4版)》《信息安全案例教程(第2版)》《防火墙技术与应用(第2版)》《软件安全》),被列为江苏省重点教材3部(《计算机系统安全原理与技术(第4版)》《信息安全案例教程(第2版)》《软件安全》),省精品教材1部(《计算机系统安全实验教程》),省首批本科优秀培育教材1部(《信息安全案例教程(第2版)》)。

课程简介

COURSE INTRODUCTION
课程一
课程二
课程三
课程四
课程五
课程六
  • 名称

    网络空间安全的概念

  • 课程亮点

    1)实战导向:案例教学
    2)系统培育:提高安全意识,学习安全知识,掌握安全技能;
    3)行业聚焦:全民教育,行政办公人员。

  • 课程内容

    1. 课程概述
    1.1课程背景和目标
    介绍移动互联网的概念;网络空间安全的概念
    讲解三个层次的目标:提高安全意识,学习安全知识,掌握安全技能
    安全意识水平自测
    1.2课程内容
    网络空间安全问题提问;
    信息安全不仅仅是黑客和病毒;
    包括7个主要技术:设备与环境安全;数据安全;身份与访问安全;系统软件安全;网络安全;应用软件安全;信息内容安全;以及信息安全管理、信息安全意识教育等管理层次的内容
    1.3课程要求
    结合案例讲解:科学技术是双刃剑,学习中要注意遵守法律法规、注重道德修养、谨言慎行、敬畏技术。
    2. 信息安全概述——信息面临的安全威胁
    2.1斯诺登事件
    播放央视纪录片视频片段:《互联网时代》——美国棱镜计划(PRISM)被曝光
    讲解:棱镜计划是如何实施监控的?
    2.2网络空间安全威胁
    讲解:信息安全威胁,包括:网络霸权;网络恐怖主义;网络谣言和网络政治动员;网络欺凌;网络攻击。
    播放视频片段:《互联网时代》——网络攻击
    2.3四大安全威胁分析与总结
    讲解:中断威胁、截获威胁、篡改威胁和伪造威胁。
    3. 信息安全概述——信息安全的概念
    3.1 安全概念辨析
    由于“信息”“网络”“安全”这几个概念的内涵与外延一直呈现不断扩大和变化的趋势,对于“信息安全”“网络空间安全”,目前还没有一个统一的定义。
    为此,首先介绍“网络空间安全”、“信息安全” 概念之间的关系,然后从对信息安全的感性认识、安全事件的发生机理、以及从安全的几大需求等多个角度来带领大家认识信息安全。
    3.2 你的电脑安全吗?
    讨论:
    1)如果我们计算机的操作系统打过了补丁(Patch)是不是就可以说这台机器就是安全的?
    2)如果我们的邮箱账户使用了强的口令(Password)是不是可以说邮箱就是安全的?
    3)如果我们的计算机从互联网完全断开是不是就可以确保我们计算机的安全?
    3.3 安全事件如何发生?
    讲解:一个安全事件(Security Event)的发生是由于外在的威胁(Threat)和内部的脆弱点(Vulnerability)所决定的。介绍威胁和脆弱点。
    3.4 安全需求有哪些?
    讲解:著名的CIA模型:保密性、完整性和可用性。当前安全需求的拓展:不可否认性、可审查性、真实性等。
    4. 信息安全概述——信息安全防护体系
    在开始具体介绍各层次安全威胁及安全防护技术之前,总体介绍安全防护体系,让学习者有总体了解,对之后学习的各种防护技术所属的层析有清晰的了解。
    4.1伊朗核设施瘫痪事件
    案例介绍和分析:伊朗核设施遭受“震网”病毒攻击,这类“精确制导的网络导弹”,与传统的网络攻击相比较,有哪些新的特点?
    这次攻击事件给我们带来的更多是一种安全观念和安全意识上的冲击:安全威胁无处不在,网络攻击无所不能,建立科学、系统的安全防护体系成为必然。
    4.2信息安全防护基本原则
    讲解:介绍网络空间信息安全防护的一些基本原则,包括整体性原则、分层性原则、最小授权原则、简单性原则。
    通过银行金库的防护实例和传统的木桶原理进行讲解。
    4.3网络空间信息安全防护体系
    讲解:首先介绍面向计算机系统基本组成的防护体系,然后介绍基于信息保障概念的网络空间纵深防护战略。

  • 课程时长

    8学时(8节课,每节课50分钟)
    支持定制化需求

  • 名称

    计算机设备与环境安全

  • 课程亮点

    1)实战导向: 案例教学;
    2)系统培育: 计算机设备与环境安全的原理及应用;
    3)行业聚焦: 全民教育,行政办公人员。

  • 课程内容

    1. 计算机设备与环境安全——原理及分析
    1.1 迪拜哈利法塔的机房
    为什么说计算机设备和环境安全是信息安全的基础?
    播放影片《碟中谍4》中的片段。
    讨论:两个问题:
    1)主人公阿汤哥为什么要攀爬哈利法塔,从窗户进入位于130层的该塔的数据中心?
    2)为什么进入机房完成任务后还要从窗户回到他们所在的房间?
    1.2 设备面临哪些物理安全问题-1
    计算机设备与环境面临的物理安全问题主要有以下几种:
    自然灾害等环境事故造成的设备故障或损毁;
    设备被盗、被毁,设备设计上的缺陷;
    硬件恶意代码攻击;
    旁路攻击等。
    讲解:前两类物理安全问题。
    1.3 设备面临哪些物理安全问题-2
    讲解:后两类安全问题。
    1.4 如何确保设备的物理安全?
    讲解:首先简要介绍数据中心的物理安全,然后着重介绍PC物理安全防护技术。
    2. 计算机设备与环境安全——拓展及应用
    本讲是对上一讲理论的具体应用和拓展。
    2.1 移动设备安全威胁分析
    实例分析:路边野盘不要买——设备质量低劣;
    播放视频:USBDumper操作使用;2014黑客大会曝光的BadUSB——感染和传播病毒等恶意代码;
    案例分析:工具使用——设备易失造成敏感数据泄漏、操作痕迹泄漏。
    2.2 移动设备安全防护技术
    操作讲解:U盘检测工具使用,应对设备质量低劣。
    操作讲解:恶意代码监测和查杀工具使用,应对恶意代码。
    操作讲解:认证和加密工具使用,应对数据泄露。
    2.3 移动存储综合安全防护
    讲解:移动存储设备接入安全管理四部曲;终端安全管理系统设计与开发。

  • 课程时长

    4学时(4节课,每节课50分钟)
    支持定制化需求

  • 名称

    数据安全

  • 课程亮点

    1)实战导向: 案例教学;
    2)系统培育: 密码的基本原理,数据的保密性、完整性、不可否认性、可认证性和存在性的概念及应用;
    3)行业聚焦: 全民教育,行政办公人员。

  • 课程内容

    1. 数据安全——密码的基本概念
    1.1 数据面临哪些安全问题?
    视频片段:好莱坞明星的iCloud账户被盗新闻视频。
    讨论:
    1)iCloud账户被盗事件给我们带来哪些反思?
    2)数据泄露给我们带来哪些危害?
    1.2 密码简史
    讲解:我国古代密码技术及应用、古代欧洲密码技术及应用、近现代密码技术及应用,以及密码学的新主题。
    1.3 密码学基本概念
    讲解:密码体制基本组成、密码体制分类、密码体制常见攻击方法、评估密码体制安全性的3种方法、密码体制的设计原则。
    2. 数据安全——保护数据的保密性、完整性、不可否认性、可认证性和存在性
    2.1 保护保密性:对称密码算法
    讲解:对称密码算法加密原理
    2.2 保护保密性:非对称密码算法
    讲解:非对称密码算法加密原理
    2.3 保护完整性
    讲解:完整性的概念及算法,结合算法的改进介绍王小云教授的工作和贡献;
    结合密码算法的后面等安全问题介绍国密算法
    实例讲解:哈希函数的应用
    2.4 保护不可否认性和可认证性
    讲解:不可否认性和可认证性的概念;数字签名
    2.5 保护存在性
    讲解:信息隐藏的概念;与加密的区别。
    2.6 数据文件保护实例
    首先分析常用文档面临安全问题:非授权访问,即未经文档的所有人同意,查看、修改、处理文档;篡改,文档的内容被非授权修改;伪造和否认,伪造和否认文档的内容;意外损坏。然后介绍保护技术:口令认证、修改权限保护;文档加密、隐藏保护;文档完整性检测和数字签名;PGP综合安全防护。
    3. 数据安全——保护数据的可用性
    3.1 美国签证全球数据库崩溃事件
    视频播放:美国签证全球数据库崩溃事件
    讨论:
    1)数据库崩溃给我们带来哪些危害?
    2)为了确保数据的可用性,对于个人,如何进行日常的数据备份和恢复?
    3)为了确保数据的可用性,对于组织,如何建立容灾备份体系?需要应用哪些容灾备份与恢复技术?
    3.2 保护可用性与容灾备份
    讲解:容灾备份的概念;容灾备份系统的种类;容灾备份系统组成;衡量容灾备份的技术指标;容灾恢复能力等级;容灾备份与恢复的关键技术。
    3.3 数据可用性保护技术实例
    操作讲解:
    1)文档的备份/恢复与强力擦除
    2)个人云存储方案
    3)企业云存储安全方案。

  • 课程时长

    6学时(6节课,每节课50分钟)
    支持定制化需求

  • 名称

    身份与访问安全

  • 课程亮点

    1)实战导向: 案例教学;
    2)系统培育: 身份认证与访问控制的工作原理及应用;
    3)行业聚焦: 全民教育,行政办公人员。

  • 课程内容

    1. 身份与访问安全——基于口令的认证案例与分析
    1.1 网络用户密码泄露事件
    案例介绍:国内著名网站用户密码泄露事件
    讨论:
    1)在用户对信息资源的访问过程中,用户密码(口令)起到什么作用?
    2)基于用户口令的身份认证面临哪些安全威胁?如何确保口令认证的安全性?
    3)除了使用口令,人们还可以采用哪些方法标识身份,进行身份鉴别?
    1.2 什么是身份认证?
    讲解:身份的概念;身份认证的过程;创建和发布的身份信息必须具有的3个特性。
    视频:我国古代文明,调动军队时需要核实调兵者的身份,发明的“虎符”工具。
    1.3 身份认证安全吗?
    讲解:基于口令的用户身份认证面临的五大安全问题。
    视频播放:键盘记录器工具使用视频;局域网密码嗅探视频。
    1.4 如何提高身份认证的安全性?
    讲解:常用的3种凭证信息。
    生物特征认证和生物行为认证技术原理及应用开发。
    2. 身份与访问安全——基于数字证书的认证案例与拓展
    2.1 网站真假如何鉴别?
    案例讨论:
    1)主机系统如何向用户证实自己的身份?
    2)如何鉴别网站的真假?
    2.2 什么是数字证书?
    讲解:数字证书的概念;为什么通过验证数字证书就可以鉴别网站的真假?如何应用数字证书进行身份的鉴别。
    2.3 数字证书应用实例
    操作讲解:实例1:12306网站数字证书的问题;
    实例2:网站为什么要数字证书?
    3. 操作系统安全——案例及分析
    3.1 计算机系统启动之谜
    案例讨论:
    1)计算机启动的含义
    2)计算机初始化启动过程
    3)操作系统启动过程
    4)程序如何运行
    3.2 操作系统面临哪些安全威胁
    讲解:操作系统面临的安全威胁。
    3.3 操作系统有哪些安全机制
    讲解:操作系统安全等级;操作系统安全目标;用户认证。
    视频播放:访问控制:标准用户把记事本程序完成的文档往C盘的Windows目录保存;启用/不启用UAC功能的情况下修改系统时间。
    讲解:可信路径;文件系统;其他安全机制。
    3.4 Windows 10系统安全加固实例。
    讲解:启用BitLocker功能、提升UAC安全级别、关闭默认共享 封锁系统后门、修改组策略 加固系统注册表、启用Windows defender或安装第三方杀毒软件、禁止自动运行 阻止病毒传播、及时更新系统以及其他软件、经常备份数据。

  • 课程时长

    6学时(6节课,每节课50分钟)
    支持定制化需求

  • 名称

    网络与应用软件安全

  • 课程亮点

    1)实战导向: 案例教学;
    2)系统培育: 网络攻击的原理与防范、应用软件面临的安全问题及防范;
    3)行业聚焦: 全民教育,行政办公人员。

  • 课程内容

    1. 网络安全——网络攻击分析
    1.1 认识黑客
    讲解:黑客名称的由来以及当前的含义;著名黑客介绍;世界著名黑客组织及会议介绍。
    1.2 黑客攻击一般步骤
    讲解:网络攻击的一般步骤。
    视频播放:世界顶级黑客米特尼克演示无线网中嗅探银行账号。
    1.3 APT攻击与防护技术
    讲解:APT的定义;攻击产生的背景;攻击的一般过程;与传统攻击的比较。
    基于威胁情报(大数据)的APT防护思路
    2. 网络安全——网络安全设备
    这一讲主要介绍的是在边界上如何防范网络攻击,针对网络攻击的防护是个系统工程,实际上包含设备与环境安全、数据安全、身份安全、主机系统安全、网络系统安全、应用软件安全和信息内容安全,涵盖从硬件到软件,从主机到网络,从数据到内容等不同层次的技术手段,而且还要依靠安全管理、法律惩治等进行全方位的治理。
    2.1 网络安全防护——防火墙
    讲解:防火墙的概念;防火墙的工作原理;防火墙的部署。
    2.2 网络安全检测——入侵检测系统
    讲解:入侵检测的概念;入侵检测的工作原理;入侵检测系统的部署。
    2.3 防护和检测技术的发展与融合
    讲解:入侵防御、下一代防火墙、统一威胁管理三种新设备的概念、工作原理;多种安全设备的功能比较。
    2.4 防护技术应用实例
    操作讲解:如何保护无线网络中的账号安全?传送数据的安全?1)无线网络账号保护;2)无线网络数据保护;3)无线路由安全防护设置。
    3. 应用软件安全——案例及分析
    3.1 应用软件安全问题
    视频播放:手机上的恶意软件。
    案例分析:应用软件除了恶意代码还面临哪些安全问题?
    综合一下,应用软件安全主要包含3方面的含义:
    一是防止应用软件对支持其运行的计算机系统(或是本案例中的手机系统)的安全产生破坏,如恶意代码的防范;
    二是防止对应用软件漏洞的利用,如代码安全漏洞的防范;
    三是防止对应用软件本身的非法访问,如对软件版权的保护等。
    3.2 什么是恶意代码?
    讲解:恶意代码的概念。
    操作视频:脚本代码实现频繁弹窗等。
    3.3 恶意代码防范
    讲解:恶意代码两条主要防范途径:法律惩处和技术防范。
    重点是技术防范:特征可信验证;身份可信验证;能力可信验证;环境可信验证。

  • 课程时长

    6学时(6节课,每节课50分钟)
    支持定制化需求

  • 名称

    信息内容安全

  • 课程亮点

    1)实战导向: 案例教学;
    2)系统培育: 信息内容安全的概念、隐私保护的概念及方法;
    3)行业聚焦: 全民教育,行政办公人员。

  • 课程内容

    1. 信息内容安全——案例及分析
    1.1 信息内容安全问题
    案例1及分析:脸谱和推特与伦敦骚乱事件。
    案例2及分析:网络欺凌
    案例实质上反映了网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全。
    信息内容能够影响或是改变个人的思维和行动,进而能够影响国家的内外政策甚至国家的稳定。
    1.2 信息内容安全概念
    讲解:信息内容安全的重要性。
    案例讲解:信息内容安全威胁。
    1.3 信息内容安全防护
    讲解:信息内容安全的概念;信息内容安全的挑战;信息内容安全的目的;
    讲解:信息内容安全防护产品应用与开发。
    2. 信息内容安全——隐私保护
    2.1 隐私安全问题
    案例1及分析:橘子哥由于购买了从美国盗来的iPhone手机,并且没有注意到开启了iCloud云存储,造成隐私泄露被失主曝光,并被人肉搜索追踪到。
    案例2及分析:社交网络隐私泄露问题分析。
    2.2 隐私安全的概念
    讲解:什么是隐私?什么是隐私保护?以及隐私保护有哪些关键点。
    2.3 我国对公民个人信息的保护
    讲解:个人信息是一项日益重要的民事权利,我国在刑事、民事、行政法律层面均建立了相应的保护机制。
    金融、医疗等特殊行业也有特别的法律法规对某些特殊的个人信息也提出了更加细致的法律要求。
    国家还制定了《个人信息安全规范》等标准,对个人信息安全管理提供帮助。
    这些都体现了国家不断加大保护公民个人信息的力度、严厉打击侵犯公民个人信息行为的趋势。
    2.4 常用社交软件隐私保护实例
    操作讲解:QQ、微信等社交软件中的隐私保护设置。
    3. 信息安全管理——案例及分析
    3.1 三只小猪的故事
    视频播放:《三只小猪》是一个著名的英国童话,讲述了三只小猪在长大后,学好了本领,各自盖了不同的房子,却遭遇大灰狼的故事。大哥盖的是草屋,二哥盖的是木屋,三弟盖了砖屋。最后,只有不嫌麻烦的三弟的屋子没有被大野狼弄垮,还把大灰狼给打败了。
    我们在不同的年龄阶段、不同的工作时期看《三只小猪》这个动画片会有不同的感受。以“安全”为主题观看及思考。
    可以从《三只小猪》的故事看到:安全意识的重要性;注重消除安全漏洞,进行安全评估;安全防护的动态性。这些都是安全管理的重要内容。
    3.2 信息安全管理的概念
    讲解:信息安全管理的重要性;信息安全管理的内容和目标;信息安全管理模型。
    3.3 信息安全管理实践
    讲解:国家层面信息安全管理举措:制度保障、等级保护;企业层面信息安全管理举措:风险评估;个人层面信息安全管理举措:注重学习,提升信息安全意识。

  • 课程时长

    6学时(6节课,每节课50分钟)
    支持定制化需求

讲师介绍

ABOUT INSTRUCTOR
陈波
陆阳
孙银霞
沈丽敏
夏年
陆天易
  • 导师 陈波
    陈波,男,博士,南京师范大学计算机与电子信息学院/人工智能学院教授,现任南京师范大学中北学院(独立学院)副院长。中国计算机学会高级会员,江苏省计算机学会计算机安全专业委员会常务委员,中国密码学会会员。2013年澳大利亚Macquarie University访问学者。
  • 导师 陆阳
    陆阳,男,江苏扬州人,博士,教授,硕士生导师。江苏省密码学会理事,江苏省计算机学会区块链专委会委员,中国密码学会会员。2000年6月南京师范大学数学教育专业本科毕业,2003年6月在南京师范大学获运筹与控制专业硕士学位,2009年6月在解放军理工大学获信息安全科学与技术专业博士学位。2003年6月至2018年8月在河海大学计算机与信息学院工作,2018年9月起在南京师范大学计算机与电子信息学院/人工智能学院任教。
  • 导师 孙银霞
    孙银霞,江苏常州人,博士,副教授,硕士生导师。2011年12月毕业于西安电子科技大学密码学专业,获军事学博士学位。2017年10月至2018年10月,澳大利亚卧龙岗大学高级访问学者。2011年12月至今任职于南京师范大学计算机与电子信息学院。担任江苏省密码学会理事、江苏省网络空间治理专委会委员、江苏省区块链专委会委员。获中国密码学会“优秀会员”、南京师范大学“青蓝工程”优秀青年骨干教师、南京师范大学“巾帼建功先进个人”等荣誉称号,以及全国密码技术竞赛优秀指导教师奖、江苏省研究生网络空间安全创新实践大赛最佳指导教师奖。
  • 导师 沈丽敏
    沈丽敏,女,汉族,江苏宜兴人,博士,副教授。中国计算机学会会员,中国密码学会会员。本科毕业于武汉大学数学基地班,获理学学士学位;硕士毕业于武汉大学基础数学专业,获理学硕士学位;博士毕业于西安电子科技大学计算机学院,获工学博士学位。2004年至今,在南京师范大学计算机科学与技术学院工作。目前主要从事公钥密码学、信息安全等领域的研究工作。
  • 导师 夏年
    夏年,1990年生,博士,南京师范大学讲师。2012年6月东北大学电子信息工程专业毕业,获工学学士学位;2014年6月中国台湾地区成功大学电脑与通信工程专业毕业,获工学硕士学位;2020年10月中国台湾地区成功大学电脑与通信工程专业毕业,获工学博士学位。
  • 导师 陆天易
    陆天易,工学硕士,CISP/CISE,主要研究方向为网络安全与智慧教育。具有丰富的网络安全知识和大型网络基础设施建设经验,现任职于南京师范大学信息化建设管理处,从事校园网网络安全架构的设计、实施,网络安全事件的应急处理等工作,具有丰富的实战经验。

课程视频

COURSE VIDEO
视频一
视频二
视频三
视频四
  • 移动设备安全防护技术

  • 如何提高身份认证的安全性

  • 网络用户密码泄露事件

  • 网站真假如何鉴别