1计算机安全_me-精.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1计算机安全_me-精.ppt

计算机安全 —绪论 吉林大学 计算机学院 网格计算与网络安全教研室 Contents 课程简介 课程主要内容 计算机安全基本概念 课程简介 课程性质 计算机安全专业的必修课 32学时 讲授基本原理,侧重具体实例。 “理论告诉我们什么是可能的,实践告诉我们什么是可行的” 本课程侧重于从操作系统的角度去理解计算机安全问题。 主要参考教材 《Unix与Internet安全实践指南》,第三版,机械工业出版社,2005。Simson Garfinkel, Gene Spafford Alan Scbwartz 《计算机安全学—安全的艺术与科学》,电子工业出版社,2005。Matt Bishop(美国)著。 《网络安全基础—应用与标准》,第三版,清华大学出版社,2007。William Stallings著。 课程简介 前期知识 密码学 Unix/windows操作系统原理 编程 TCP/IP 其他相关课程 网络安全,安全程序设计, 数据库安全, 安全模型,安全工程 课程主要内容 安全基础 安全策略的类型 访问控制的类型 保密性策略(军事策略) Bell-Lapadula模型 完整性策略 (商业策略) Biba模型 Clark-Wilson模型 混合策略 中国墙模型/基于角色的访问控制/创建者控制的访问控制 策略的复合* Bell-Lapadula模型的复合/不干涉属性/不可推导属性 课程主要内容 操作系统的安全控制原理 核心问题是“授权”与“访问控制” 设计原则 身份表达 访问控制模型 : 访问控制矩阵/Take-grant模型* 访问控制机制 系统风险评估模型* 信息流模型* 课程主要内容 应用密码学 加密算法 经典算法 算法实现 安全应用程序/安全协议 PGP SSL 认证协议 课程主要内容 Unix系统的安全机制 进程管理 用户密码和认证 用户、组以及超级用户 文件系统及其安全 系统漏洞分析与检测* 什么是系统漏洞 利用系统漏洞的Hack实例分析 系统漏洞扫描工具简介 防范措施 漏洞扫描 安全的系统配置 补丁 课程主要内容 恶意代码* 恶意代码的分类 计算机病毒 特洛伊木马 计算机蠕虫 恶意代码原理 恶意代码的防御 Unix系统日志与审记 Syslog系统 日志分析系统 入侵检测、病毒扫描 基于模式的IDS 匹配算法 计算机安全基本概念 计算机安全/网络安全 脆弱点/威胁/攻击 基本安全服务 系统安全级别 策略与机制 假设与信任 安全保障 人为因素 整合与运作 计算机安全/网络安全 在过去的几十年中,一个机构内部对信息安全的要求经历了两个重大变革。在广泛应用数据处理设备之前,对机构非常重要的信息安全保障主要是靠物理和管理的方法实现的。前者的一个例子是用于存储敏感文档的带有组合锁的档案柜的应用。后者的一个例子是在聘用过程中使用的人事筛选(personnel screening)步骤。 Government Security Policy requires that individuals undergo a personnel screening process if their duties or tasks necessitate access to CLASSIFIED / PROTECTED information and assets. (加拿大政府http://www.ciisd.gc.ca/text/ps/pss-e.asp) 计算机安全/网络安全 在引入计算机之后,对于用来保护存储在计算机上的文件和其他信息的自动工具的需求变得显而易见。对于共享系统则更是如此,例如分时共享系统,对于能够通过公共电话网络、数据网络或者互联网访问的系统而言这种需求更加迫切。用于保护数据安全和防范黑客的工具集合的通用名称便是计算机的安全。 计算机安全/网络安全 第二个影响安全的重大变化时分布式系统的应如和网络以及在计算机终端用户和计算机之间、计算机与计算机之间进行通信的工具的应用。在数据传输过程中,网络安全方法需要被用来保护数据。通常也称为互联网安全。 这两种安全范畴之间没有明确的界定。例如,计算机病毒。当一种病毒到达一个系统的硬盘或光盘并加载到计算机上时,它便被物理的导入系统中。病毒同样可以通过互联网进行传播。无论何种途径,一旦病毒感染了计算机系统,计算机内部安全工具便需要去检测病毒感染病进行恢复。 COMPUTER SECURITY. A computer is secure if you can depend on it and its software to behave as you expect. 基本安全服务(目标) (ISO7498-2) CIA Confidentiali

文档评论(0)

bbnnmm885599 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档