课程大纲

课程大纲

网络溯源取证

课程编码:0839X6M05005H 英文名称:Cyber Attribution and Forensics 课时:40 学分:2.00 课程属性:专业普及课 主讲教师:刘宝旭等

教学目的要求
网络溯源取证的目标是定位网络攻击的源头并获取相关证据,构建网络攻击链和证据链,这是网络空间攻防对抗的关键环节之一。本课程围绕网络攻击的溯源取证目标,结合经典案例,介绍常见的网络攻击、攻击主机溯源、攻击者及攻击组织溯源、主动溯源、数字取证等方法和技术。通过本课程的学习,使学生了解主流的网络溯源取证技术,认识到其在网络空间攻防对抗中的重要性与实际意义,形成对溯源取证研究的兴趣,为进一步从事网络攻击溯源取证相关工作打下基础。

预修课程
计算机网络,网络安全

大纲内容
第一章 网络空间安全背景知识和课程概述 2学时 刘宝旭
第1节 网络空间安全背景知识和课程概述
第二章 网络空间安全事实与态势分析 2学时 刘宝旭
第1节 网络空间安全事实与态势分析
第三章 网络空间面临的安全风险及经典案例介绍 2学时 刘宝旭
第1节 网络空间面临的安全风险及经典案例介绍
第四章 网络空间安全对策 2学时 刘宝旭
第1节 网络空间安全对策
第五章 溯源取证目标作用及发展历史 2学时 刘宝旭
第1节 溯源取证目标作用及发展历史
第六章 溯源取证架构流程及案例分析 2学时 刘宝旭
第1节 溯源取证架构流程及案例分析
第七章 溯源层次场景与数据技术要求 2学时 姜政伟
第1节 溯源层次场景与数据技术要求
第八章 典型的攻击主机溯源技术 2学时 姜政伟
第1节 典型的攻击主机溯源技术
第九章 攻击主机溯源的相关系统与案例 2学时 姜政伟
第1节 攻击主机溯源的相关系统与案例
第十章 攻击者及攻击组织溯源技术 2学时 姜政伟
第1节 攻击者及攻击组织溯源技术
第十一章 威胁情报与攻击溯源 2学时 姜政伟
第1节 威胁情报与攻击溯源
第十二章 工业界网络攻击溯源方法介绍 2学时 姜政伟
第1节 工业界网络攻击溯源方法介绍
第十三章 经典APT分析报告使用的溯源技术研讨 2学时 姜政伟
第1节 经典APT分析报告使用的溯源技术研讨
第十四章 主动溯源技术中同源性分析和指纹识别技术 2学时 刘银龙
第1节 主动溯源技术中同源性分析和指纹识别技术
第十五章 主动溯源技术中蜜罐和隐蔽探测技术 2学时 刘银龙
第1节 主动溯源技术中蜜罐和隐蔽探测技术
第十六章 数字取证技术概述及案例 2学时 刘银龙
第1节 数字取证技术概述及案例
第十七章 数字取证中的证据获取技术 2学时 刘银龙
第1节 数字取证中的证据获取技术
第十八章 数字取证中的证据保全技术 2学时 刘银龙
第1节 数字取证中的证据保全技术
第十九章 数字取证中的取证分析与证据链生成技术 2学时 刘银龙
第1节 数字取证中的取证分析与证据链生成技术
第二十章 网络溯源取证期末总结 2学时 刘宝旭
第1节 网络溯源取证期末总结

参考书
1、 计算机取证与司法鉴定(第二版) 麦永浩 邹锦沛 许榕生 戴士剑 2014-09-01 清华大学出版社

课程教师信息
刘宝旭,男,中国科学院大学网络空间安全学院教授,中科院信工所研究员,博士生导师,第六研究室主任,网络安全防护技术北京市重点实验室主任。长期从事网络攻防技术、安全态势感知技术等方面的研究。作为课题负责人承担国家重点研发计划项目、国家科技支撑计划、863、国家信息安全专项、中国科学院战略性先导科技专项、部委重点专项等40余项网络安全项目课题的研究工作。获发明专利4项,获省部级科技进步一等奖三项、二等奖四项,获中国产学研合作创新奖1项。发表论文160余篇,出版著作六本、译著三本。
姜政伟,男,中国科学院大学网络空间安全学院副教授,中国科学院信息工程研究所高级工程师,硕士生导师,第六研究室威胁情报与威胁发现研究群组组长,CISSP注册信息系统安全专家。主要研究方向有网络溯源取证、APT攻击分析、威胁情报分析与应用。作为课题负责人或骨干承担了相关领域的国家科技支撑计划、863计划、电子信息产业发展基金项目、国家信息安全专项、中科院战略先导专项、部级网络安全工程等项目。获得部级科学技术奖1项,发表论文20余篇,制定国家标准1项。
刘银龙,男,中国科学院信息工程研究所副研究员,硕士生导师,主要从事网络通信与安全、未来网络理论、大数据技术与应用等领域的研发工作。2011年毕业于北京邮电大学,获得通信与信息系统专业博士学位,2014年入选中国科学院信息工程研究所“引进优秀青年人才”。目前,主持部委科技课题、横向课题等5项,参与中科院先导专项、国家重点研发计划等多项科研项目,发表SCI/EI论文20篇,申请发明专利25项,合作出版专著1本。