- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全概述概论
第一章 网络安全概述;内容安排;1.1 网络安全基础知识;安全的概念;网络安全定义;网络安全定义;网络安全的基本需求 ;;网络安全内容;1.2 网络安全的重要性;信息化与国家安全——信息战;我国互联网网络安全环境(CNNIC-10.6);网络安全现状(续);卡巴斯基实验室收集到的恶意程序总量 ;近十年主要漏洞发布与蠕虫爆发时间间隔表;近十年主要漏洞发布与蠕虫爆发时间间隔表;*;0 day漏洞;网络安全现状(续);网络安全现状(续);熊猫烧香案主犯李俊获刑四年 ;*;公开制作销售木马下载器网站;案例——“顶狐”病毒网上银行盗窃案;*;1.3 网络安全的主要威胁因素;信息系统自身的安全脆弱性;硬件组件的安全隐患;软件组件的安全隐患;网络和通信协议的安全隐患;TCP/IP协议簇脆弱性原因;操作系统与应用程序漏洞;*;安全漏洞(以微软为例);*;*;信息系统面临的安全威胁;基本威胁;基本威胁1-信息泄漏;基本威胁2-完整性破坏;基本威胁3-拒绝服务;基本威胁4-未授权访问;威胁信息系统的主要方法;威胁方法1-冒充;威胁方法2-旁路控制;威胁方法3-破坏信息完整性;威胁方法4-破坏系统可用性;威胁方法5-重放;威胁方法6-截收与辐射侦测;威胁方法7-陷门;威胁方法8-特洛伊木马;威胁方法9-抵赖;威胁和攻击来源;网络安全主要威胁来源;*;*;安全管理问题;黑客攻击;黑客起源;黑客分类;脆弱性程度日益增加;常见的黑客攻击及入侵技术的发展;网络犯罪;网络犯罪(续);网络犯罪(续);攻击案例:对日网络攻击;对日网络攻击的调查;对日网络攻击的调查(续);对日网络攻击的调查(续);攻击案例(2):利用DNS劫持攻击大型网站事件;攻击案例(2) :利用DNS劫持攻击大型网站事件(续);1.4 网络攻击过程;远程攻击的准备阶段;攻击准备1—确定攻击目标;攻击准备2—信息收集;攻击准备2—信息收集;*;攻击准备3-服务分析;*;攻击准备4-系统分析;*;攻击准备5-漏洞分析;;远程攻击的实施阶段;远程攻击的善后阶段;入侵系统的常用步骤;较高明的入侵步骤;1.5 网络安全策略及制订原则;制定安全策略的目的;安全策略的必要性;安全策略的必要性(2);制订安全策略的基本原则;适用性原则;可行性原则;动态性原则;简单性原则;系统性原则;安全策略的特点;1.6 网络安全体系设计;1.6.1 网络安全体系层次;物理层安全;系统层安全;网络层安全;应用层安全;管理层安全;1.6.2 网络安全体系设计准则;1.7 常用的防护措施;个人用户防护措施;防止黑客入侵;常用的防护措施;风险管理;实例;案例;1.8 小结;*;孙子兵法的启示;*;*
文档评论(0)