- 1、本文档共33页,其中可免费阅读10页,需付费150金币后方可阅读剩余内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 4、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
构造积极防御的安全保障框架 国家信息化专家咨询委员会委员 沈昌祥 院士 2003-10 一、对当前信息安全系统的反思 当前大部分信息安全系统主要是由防火墙、入侵监测和病毒防范等组成 常规的安全手段只能是在网络层(IP)设防,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的 对访问者源端不加控制 操作系统的不安全导致应用系统的各种漏洞层出不穷,无法从根本上解决 封堵的办法是捕捉黑客攻击和病毒入侵的行为特征,其特征是已发生过的滞后信息 恶意用户的攻击手段变化多端,防护者只能: 防火墙越砌越高 入侵检测越做越复杂 恶意代码库越做越大 导 致: 误报率增多, 安全投入不
您可能关注的文档
- 工作团队创建及管理—现代企业管理前沿问题及实践.ppt
- 第24讲 战后资本主义新变化.ppt
- 公共关系理论及实务.ppt
- 公共管理及公共政策.ppt
- 第31课综合的探究批判继承及开拓创新.ppt
- 第34章货币政策和财政政策对总需求影响.ppt
- 第八讲 辩护及代理2.ppt
- 第八讲 内容的的分析方法(管理方法论-南开大学,王迎军).ppt
- 公共突发事故信息管理(9.20).ppt
- 第八讲 郑伯克段於鄢.ppt
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)