COMP9337《固定与无线网络安全》是 新南威尔士大学 的公开课程页面。当前可确认的信息包括 6 学分,难度 难,公开通过率 88%。 页面已整理 10 周教学安排,3 个重点考核,方便你快速判断工作量、考核结构和适配度。 课程简介摘要:课程定位 COMP9337 是 UNSW 计算机硕士专业在‘网络攻防与通信安全’维度的核心进阶课。
COMP9337 的难度在于‘协议细节的魔鬼逻辑’。难点不再是写 Python 代码,而是‘对时序状态的精准审计’。当你面对 Assignment 里要求模拟 4-way Handshake 的攻击时,如果你不理解 Nonce 在哪一步被重用,你的 Exploit 脚本永远无法破解密钥。压力主要来自于期中考,你需要记忆大量的报文头部(Headers)和加密交换步骤,错一个位就会导致整个安全性证明失效。及格容易,但拿 HD 需要你对‘协议交互中的逻辑缺陷’有黑客般的直觉。挂科风险显著存在于对‘公钥基础设施 (PKI) 信任模型’的混淆上。
高分秘籍:‘得 IPSec 状态机者得 Distinction,得无线握手逻辑者得 HD’。期末考试中,画出一个完整的 TLS 1.2 握手过程并标明所有临时密钥生成点是必考的 20 分大题。一定要练到能秒识别‘重放攻击 (Replay Attack)’的防御特征。重点攻克‘WPA2 密钥安装过程中的重用漏洞’,那是区分普通网管与顶级安全架构师的标志。备考时,教材《Cryptography and Network Security》(Stallings) 是圣经。对于项目,HD 的关键在于‘多层次加固’——不仅修补了漏洞,还要分析你的加固措施对网络吞吐量的性能开销。重视 Tutorial 里的每一道 RSA 大数分解题。
神级资源:‘CryptoHack’ 挑战平台和 Wireshark 的官方安全插件文档。如果 IPSec 理解不了,强烈推荐去 YouTube 搜‘IPSec Tunnel Mode vs Transport Mode’。最重要的建议:养成‘手动抓包验证理论’的习惯。利用好学校提供的‘VLAB 网络模拟器’。学会使用 `Scapy` 进行自定义协议头部构造。加入 UNSW 的 Cyber Security Society (CyberSoc)。
项目避坑:千万不要在第 10 周才跑无线攻击模拟!由于网卡模式(Monitor Mode)的限制,你的代码可能无法在所有操作系统上运行,建议预留时间配置 Kali Linux 虚拟环境。Assignment 写作中,严禁只贴破解结果,必须写出你的‘漏洞触发逻辑理由’——为什么你认为这个随机数生成器是不安全的?此外,注意 Final 考试有 Hurdle,关于‘加密模式(如 CBC vs GCM)’的基础题如果写错,平时分再高也会挂。考试时,带好直尺,画出的时延时序图必须清晰标准。注意:分清‘身份验证’与‘消息完整性校验’在协议层级的本质差异。
学长建议:这门课是为你进入顶级大厂安全组(如 Canva 安全组)或网络安全公司(如 CrowdStrike)拿的‘实战通行证’。学完后,你眼中的连接不再是比特流,而是一个由哈希摘要、随机盐值和证书链编织出的数字堡垒。建议找一个同样追求‘逻辑漏洞挖掘’的队友共同打磨报告。拿 HD 的关键:在报告中展现出你对‘未来抗量子加密技术对现行协议威胁’的深刻理解。坚持住,通关 9337,你就真正跨过了从普通网络用户到数字世界守护者的那道认知红线。这张成绩单是申请高薪安全岗位最硬的底气。记住:安全没有绝对,只有攻击成本的权衡。
