h-01Chapter01.pptVIP

  1. 1、本文档共82页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
h-01Chapter01.ppt

第一部分 计算机网络安全基础 ★第1章 网络安全概述与环境配置 ◎ 网络安全研究的体系、研究网络安全的必要性 ◎ 研究网络安全的社会意义,与网络安全有关的法规 ◎ 评价一个系统或者应用软件的安全等级 ◎ 较为详细地介绍实验环境的配置 ★第2章 网络安全协议基础 ◎ OSI七层网络模型、TCP/IP协议族 ◎ IP协议、TCP协议、UDP协议和ICMP协议 ◎ 常用的网络服务:文件传输服务、Telnet服务等 ◎ 常用的网络服务端口和常用的网络命令 ★第3章 网络安全编程基础 ◎ 操作系统编程中的C和C++语言 ◎ C语言的4个发展阶段 ◎ Socket编程、注册表编程 ◎ 定时器编程、驻留程序编程和多线程编程 第一章 网络安全概述与环境配置 主要内容 1.1 信息安全概述 1.2 网络安全概述 1.3 研究网络安全的必要性 1.4 研究网络安全的社会意义 1.5 网络安全的相关法规 1.6 网络安全的评价标准 1.7 环境配置 1.1 信息安全概述 1.1.1 信息安全研究层次 1.1.2 信息安全的基本要求 1.1.3 信息安全的发展 1.1.4 可信计算概述 信息安全概述 网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如图 信息安全研究内容及关系 1.1.1信息安全研究层次 信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构 1.1.2 信息安全的基本要求 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。 保密性Confidentiality 完整性Integrity 可用性Availability 除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。 1.1.3 信息安全的发展 20世纪60年代倡导通信保密措施 到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年代到90年代才被广泛提出的 20世纪90年代以后,开始倡导信息保障(IA,Information Assurance)。 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图: 信息保障的结构 利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中: 保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。 反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 1.1.4 可信计算概述 1999年10月由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA( Trusted Computing Platform Alliance),发展成员190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性,2001年1月发布了TPM主规范(版本1.1),该组织于2003年3月改组为TCG (Trusted Computing Group,可信计算组织),并于 2003年10月发布了TPM主规范(版本1.2)。 TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(TCP,Trusted Computing Platform),以提高整体的安全性。 1.2 网络安全概述 1.2.1 网络安全的攻防体系 1.2.2 网络安全的层次体系 1.2.1网络安全的攻防研究体系 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 攻击技术 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面: 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序

文档评论(0)

caijie1982 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档