计算机安全-绪论.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测: 基于实时事件序列或者积累的记录进行分析,自动地向安全管理者警告可能的安全侵犯。(对象:侵犯) 入侵检测方法类型: 基于统计分析:收集数据、比较行为 基于规则:定义规则、比较行为 1.6.2 入侵检测 1.7 安全标准化 因为信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。 通信信息安全方面,许多国际组织进行了一系列的标准化工作。例如国际标准化组织(ISO)根据ISO开放系统互联参考模型(OSI/RM)制定了一个安全体系结构(ISO 7498-2-1989)。 根据美国国防部开发的计算机安全标准—可信任计算机标准评价准则,即橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 1.8.1 D级 1.8.2 C级 1.8.3 B级 1.8.4 A级 1.8 计算机安全等级 1.9 发展现状 理论研究 实际应用 现代密码学的核心原则是一切秘密在密钥中 国内情况 小结 作业 P23 1、2、3 1. 什么是计算机通信信息安全?主要涉及哪几个方面的内容? 2. 简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是如何应对的。 3. 什么是网络安全服务?主要有哪些安全服务? 资料查找: 1. 2007年信息安全状况 2. 2008年信息安全大事件 攻击:安全威胁的具体实现叫做安全攻击。 几种常见的特定攻击类型: 冒充:一个实体假装成另一个不同的实体实施非法攻击 重放:为了产生非授权效果,而让一个消息,或部分消息重复 消息篡改:当所传送的内容被改变而未被发觉,并导致一种非授权后果 服务拒绝:当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能 1.3.2 攻击类型 内部攻击:系统的合法用户以非故意或非授权方式进行操作 外部攻击:从系统的外围环境出发,对系统进行攻击 陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。 特洛伊木马(Torjan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。 1.3.2 攻击类型 Code Red Code Red Code Red Impacto de Blaster(冲击波) 275,000台/7小时 1,000,000台/48小时 1.3 信息安全问题的起源和常见威胁 中美黑客大战 1.3 信息安全问题的起源和常见威胁 中美黑客大战 1.3 信息安全问题的起源和常见威胁 1.3 信息安全问题的起源和常见威胁 defaced Whitehouse website 伊拉克战争 1.3 信息安全问题的起源和常见威胁 1.3 信息安全问题的起源和常见威胁 1.3 信息安全问题的起源和常见威胁 1.3 信息安全问题的起源和常见威胁 1.3 信息安全问题的起源和常见威胁 1.3 信息安全问题的起源和常见威胁 1.3 信息安全问题的起源和常见威胁 1.3 信息安全问题的起源和常见威胁 HTTP和HTML安全问题 1.3 信息安全问题的起源和常见威胁 软件“复杂性” 1.3 信息安全问题的起源和常见威胁 电磁泄露 ))))))))))) 安全措施:对抗安全威胁所采取的方法。 1.4.1 基本安全措施 1.4.2 安全技术 1.4 安全措施 1.4.1 基本安全措施 基本安全措施主要包括以下几种类型: 密码技术 物理安全 人员安全 管理安全 媒体安全 辐射安全 生命周期控制 计算机通信信息安全常用的几种信息安全技术: 防火墙:防火墙按照系统管理员预先定义好的安全策略和规则控制两个网络之间数据包的进出。 身份认证:阻止非法实体的不良访问。 数据加密:通过对信息的重新组合,使得只有通信双方才能解码还原信息的传统方法。 1.4.2 安全技术 数字签名 :防止非法伪造、假冒和篡改信息。 安全监控 密码机:加密技术的硬件实现,它是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信。 1.4.2 安全技术 在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。 1.5.1 认证 1.5.2 访问控制 1.5.3 机密性

文档评论(0)

精品文档专区 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档