logo
COMP9007412.5 学分

计算机硕士课程

墨尔本大学·University of Melbourne·墨尔本

COMP90074《计算机硕士课程》是 墨尔本大学 的公开课程页面。当前可确认的信息包括 12.5 学分,难度 超难,公开通过率 75%。 页面已整理 12 周教学安排,3 个重点考核,方便你快速判断工作量、考核结构和适配度。 课程简介摘要:课程定位 COMP90074(Web Security)是墨尔本大学计算机方向里非常典型的“既讲攻击原理又讲工程防御”的课程。

💪 压力
5 / 5
⭐ 含金量
5 / 5
✅ 通过率
0%

📖 课程概览

选课速读: COMP90074《计算机硕士课程》是 墨尔本大学 的公开课程页面。当前可确认的信息包括 12.5 学分,难度 超难,公开通过率 75%。 页面已整理 12 周教学安排,3 个重点考核,方便你快速判断工作量、考核结构和适配度。 课程简介摘要:课程定位 COMP90074(Web Security)是墨尔本大学计算机方向里非常典型的“既讲攻击原理又讲工程防御”的课程。
### 课程定位 COMP90074(Web Security)是墨尔本大学计算机方向里非常典型的“既讲攻击原理又讲工程防御”的课程。官方 aims 直接把课程放在互联网真实风险场景中:从 banking、dating 到 government services,随着越来越多业务迁移到线上,web vulnerabilities and attacks 带来的风险也越来越高。课程目标不是让你只会背 OWASP,而是理解漏洞如何产生、如何被利用、以及为什么某些 mitigation 在现实系统里更有效。 ### 学习内容 官方 indicative content 提到课程会覆盖 system implementation 和 deployment 阶段常见的 cyber security challenges,重点包括 OWASP Top 10 中的 web application vulnerabilities,如 injection、cross-site scripting、session hijacking、cross-site request forgery,并结合 practical examples 把理论与实践连接起来。后半段还会讨论 distributed denial of service、input validation and sanitisation、penetration testing、automated vulnerability scanning、web application firewalls,以及进行安全评估和漏洞披露时的 ethical and legal constraints。 ### 课程结构 2026 Handbook 显示这门课在 Semester 1 开设,teaching period 为 2026-03-02 到 2026-05-31,每周 1 次 2 小时 lecture 加 1 次 1 小时 tutorial。Assessment 结构也非常明确:一个 programming-based assignment 分成两部分,在 Week 5 到 Week 8 完成,占 25%;Week 12 还有一个 programming-based assignment,占 25%;期末 2 小时 written examination 占 50%。两次 assignment 和 exam 都有 hurdle 要求,因此它是一门不能靠单次冲刺过关的实战型安全课。 ### 适合人群 如果你想走 application security、backend security、security engineering、penetration testing 或 secure software development,这门课非常值得修。它尤其适合已经有基本 web 开发背景、现在想系统理解攻击面和防御策略的学生。

🧠 大神解析

### 📊 课程难度与压力分析 COMP90074 属于那种“看起来是应用课,实际上很吃细节”的课程。前几周 OWASP 主题听起来熟,但一旦进入 assignment,你就会发现会背漏洞名词和真正定位问题、解释攻击路径、实现 mitigation 完全不是一回事。再加上两次 assignment 和期末 exam 都带 hurdle,这门课对持续投入的要求很高。 ### 🎯 高分关键 高分关键不只是把漏洞修掉,而是能说明漏洞为什么会出现、为什么这个修法有效、还有哪些残余风险。老师通常更喜欢你展示完整的安全分析过程,而不是只给一个 patch。能把攻击面、复现步骤、修复策略和验证方法连成一条逻辑链,分数通常会更稳。 ### 📚 学习建议 建议每学一个漏洞就自己做一份 exploit-to-fix note:漏洞前提、攻击路径、影响、修复方式、常见误修、测试方法六栏。到了 assignment 和 exam,这类 note 会非常值钱。练习时也不要只看自动化工具输出,要养成手动复现和阅读请求/响应细节的习惯。 ### ⚠️ 避坑点 最常见的坑有三个:第一,只会套用 OWASP 名词,不会落到具体请求流和代码逻辑;第二,修复时只挡住当前 payload,没有从根源改变不安全设计;第三,忽略 ethical disclosure 与 legal constraint 这类非技术考点。把技术分析和责任边界一起写清楚,这门课才容易拿高分。

📅 每周课程大纲

Week 1Web Security 导论与攻击面识别
建立课程全景:为什么现代 web systems 的安全问题不仅来自单点漏洞,而是来自实现、部署、会话管理、第三方依赖和运营流程的组合。第一周通常会把常见攻击面画清楚,为后续 OWASP 主题打基础。
Week 2Injection 与输入处理失败
进入最经典的一类 web vulnerability:当输入验证、拼接查询或命令构造处理不当时,攻击者如何借此操控后端行为。课程重点通常不仅是识别 injection,还会讨论 parameterisation、sanitisation 和 secure coding 的边界。
Week 3Cross-Site Scripting (XSS)
系统理解 XSS 的不同形态,以及浏览器、模板渲染、DOM 操作和输出编码之间的关系。真正的难点往往不是背定义,而是判断为什么某个页面在特定数据流下会变成可执行脚本的入口。
Week 4Session Hijacking 与 Authentication Weaknesses
讨论 session management、cookie handling、token misuse 和身份验证设计不当如何让攻击者接管账户。课程通常会把攻击原理和 secure session design 一起讲,而不是只给 checklist。
Week 5CSRF 与 Assignment Part 1
分析 cross-site request forgery 的成因,以及浏览器默认行为、用户会话和服务端信任模型为什么会共同制造风险。课程在这一阶段通常会要求你在 assignment 中实际识别并修复一个或多个漏洞。
Week 6Input Validation, Sanitisation 与 Secure Development
从具体漏洞回到更通用的防御原则:什么样的输入验证才算有效,什么时候需要 encode、什么时候需要 sanitise、什么时候应改变系统设计本身。这里往往是“漏洞修补”与“安全工程”之间的分水岭。
Week 7Distributed Denial of Service 与可用性防护
把焦点从 confidentiality 和 integrity 扩展到 availability。课程会讨论 DDoS 的基本思路、资源耗尽攻击面以及为什么某些缓解策略在真实业务场景中成本很高。
Week 8Assignment Part 2 与 Penetration Testing
完成第一大项作业的第二部分,并进入 penetration testing 的方法与边界。重点不仅是如何发现问题,还包括测试授权、范围界定、证据保存和与客户/组织沟通的流程。
Week 9Automated Vulnerability Scanning
讨论自动化扫描工具的能力和局限,理解为什么 scanner 可以提高覆盖率,却不能替代人工分析。你需要学会区分真正高风险问题、低质量警报和环境误报。
Week 10Web Application Firewalls 与 Defense in Depth
从系统层面看 web 防护,分析 WAF、规则、监控和纵深防御策略的实际作用。课程通常会强调:WAF 不是替代安全编码,而是防线体系中的一环。
Week 11Ethical Disclosure 与 Legal Constraints
官方 aims 和 indicative content 都点到 ethical challenges in evaluating security and disclosing vulnerabilities。这里会讨论 responsible disclosure、研究伦理、法律边界和职业责任,这也是 web security 课程最容易被忽略但很重要的一块。
Week 12Final Assignment 与 Exam Prep
最后一周通常围绕最终 programming-based assignment 和期末考试复习展开。高效复习的方法不是继续背漏洞名词,而是反复练习“漏洞机制-利用路径-缓解策略-残余风险”这条分析链。

📋 作业拆解

Assignment 1

30h
核心考察
OWASP vulnerability analysis、secure coding、漏洞复现
围绕真实或仿真的 web application 完成漏洞识别、利用分析与修复实现,分两部分提交。
要求
Week 5 到 Week 8 分两部分提交,合计需达到 50% hurdle

Assignment 2

30h
核心考察
defence implementation、testing、security reasoning
完成更完整的 programming-based web security assignment,要求展示漏洞缓解、测试与结果说明。
要求
Week 12 提交,单项需达到 50% hurdle

🕐 课表安排

2026 学期课表 · 每周 3 小时

Lecture
TBATBA (120)📍 On Campus (Parkville)
Tutorial
TBATBA (60)📍 On Campus (Parkville)
👤 讲师:Lianglu Pan✉️ lianglu.pan@unimelb.edu.au

📋 课程信息

学分
12.5 Credit Points
含金量
5 / 5
压力指数
5 / 5
课程类型
elective

💬 学生评价

💭

还没有同学评价这门课,成为第一个分享体验的人吧

写点评