网站大量收购闲置独家精品文档,联系QQ:2885784924

《1网络安全理论与技术(第一讲)》.pdf

  1. 1、本文档共87页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《1网络安全理论与技术(第一讲)》.pdf

网络安全理论与技术网络安全理论与技术 张卫东 西安电子科技大学通信工程学院信息工程系 E-mail: xd_zwd@ 1 高等院校信息安全专业系列教材 胡道元 闵京华 主编 网网 络络 安安 全全 2 ““安全安全””一词在字典中被定义为词在字典中被定义为 “远离危险的状态或特性”和“为防 范间谍活动或蓄意破坏、犯罪、攻击 或逃跑而采取的措施或逃跑而采取的措施”。。 通俗地说,安全就是 进 进 拿 拿 改 改 看 看 跑 跑 不 不 不 不 不 来 走 了 懂 了 打不跨打不跨 信信 息息 安安 全全 四个现代化四个现代化,,那那 一化也离不开信息化化也离不开信息化。。 ——江泽民 “谁掌握了信息,控制了网络,谁将拥有整个世界。” (美国著名未来学家阿尔温 托尔勒) 今后的时代,控制世界的国家将不是靠军事,而是信 息能力走在前面的国家。” ((美国总统克林顿美国总统克林顿)) “信息时代的出现,将从根本上改变战争的进行方式。” (美国前陆军参谋长沙利文上将) 这是怎样一门课程? 边缘交叉学科边缘交叉学科 ———— 网络安全网络安全 课程体系 网络安络安全体系结构体系结构:介介绍网网络安全全的研研究体系、、 研究网络安全的意义、评价网络安全的标准,以 及网络安全协协议、技术等等。 网络安全技术:根据应用需求和安全策略,综合 运用各种网络安全技术运用各种网络安全技术,防火墙防火墙、、VPNVPN、、IPsecIPsec、、 黑客技术、漏洞扫描、电子邮件的安全、Web的 安全安全、、入侵检测等入侵检测等。。 网络安全工程:用系统工程的方法贯穿网络安全 设计设计、开发开发、部署部署、运行运行、管理和评估管理和评估。 讲授内容 第一篇 网络安全基础知识 漏洞扫描 引论引论 风险评估 入侵检测 安全策略 恶意代码与计算机病毒的防治 网络信息安全服务 系统平台安全 网络安全处理 应用安全 第二篇 网络安全体系结构 开放系统互连安全体系结构开放系统互连安全体系结构 Internet安全体系结构 第四篇 网络安全工程 第

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档