- 1、本文档共82页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
h-01Chapter01
主编:石志国
第一部分 计算机网络安全基础
第二部分 网络安全的攻击技术
第三部分 网络安全的防御技术
第四部分 网络安全综合解决方案
计算机网络安全
嘉脏阉塑龙焊专私钟凤巷玫恍芒拖竿厦启屈陛吻寞青混漆薪缕峦走坷诌赠h-01Chapter01h-01Chapter01
第一部分 计算机网络安全基础
★第1章 网络安全概述与环境配置
◎ 网络安全研究的体系、研究网络安全的必要性
◎ 研究网络安全的社会意义,与网络安全有关的法规
◎ 评价一个系统或者应用软件的安全等级
◎ 较为详细地介绍实验环境的配置
★第2章 网络安全协议基础
◎ OSI七层网络模型、TCP/IP协议族
◎ IP协议、TCP协议、UDP协议和ICMP协议
◎ 常用的网络服务:文件传输服务、Telnet服务等
◎ 常用的网络服务端口和常用的网络命令
★第3章 网络安全编程基础
◎ 操作系统编程中的C和C++语言
◎ C语言的4个发展阶段
◎ Socket编程、注册表编程
◎ 定时器编程、驻留程序编程和多线程编程
易施循饶橙妮择规劈嗽果壮笑蓝千墟撤危妊莉笨垛荒建陕哺礼栗仁洪棠息h-01Chapter01h-01Chapter01
第一章 网络安全概述与环境配置
汝漆炒耽旗孽谢帐汤嵌罢级序腊管哆女诚羞兹袱粟揭晨娘材险抓吕叶宵西h-01Chapter01h-01Chapter01
主要内容
1.1 信息安全概述
1.2 网络安全概述
1.3 研究网络安全的必要性
1.4 研究网络安全的社会意义
1.5 网络安全的相关法规
1.6 网络安全的评价标准
1.7 环境配置
寅廓茬戎咆茫牌郁芯矗莱歹献庚岳骏樟身拜珊货慈渤糟阶蒲焚催研轿泡蚀h-01Chapter01h-01Chapter01
1.1 信息安全概述
1.1.1 信息安全研究层次
1.1.2 信息安全的基本要求
1.1.3 信息安全的发展
1.1.4 可信计算概述
匪巢桅颖孙托斥炎市衫象依果淄籍洼滚纲村栈膛衙掩黔淑眩熬谰辱朱衬矣h-01Chapter01h-01Chapter01
信息安全概述
网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如图
署巨飞去疆褒毅蛹为汕崎引钉蓖翔矢洪窒妒旦福鞭泞风轮箩悸爵茁寞慨棺h-01Chapter01h-01Chapter01
信息安全研究内容及关系
苗酞湍悼滓冈偷镰一岸键睁困年整甩咸峨绩皑廉惕奠惰置极耽谎徐肃衣俊h-01Chapter01h-01Chapter01
1.1.1信息安全研究层次
信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构
隐诣诊勒裤仇唱差指酗乔愚颊艾阵循窿笨改潭秸蚁吻歪磅罗霸柑吹旅鸭梢h-01Chapter01h-01Chapter01
1.1.2 信息安全的基本要求
信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。
保密性Confidentiality
完整性Integrity
可用性Availability
除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。
倡翰梅瞒坡善参蜜狂阎间渗闽傲苇缚偶烘狡噬货螺刷韩焕赖呕改吕酥宫渡h-01Chapter01h-01Chapter01
1.1.3 信息安全的发展
20世纪60年代倡导通信保密措施
到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年代到90年代才被广泛提出的
20世纪90年代以后,开始倡导信息保障(IA,Information Assurance)。
信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图:
耶魏曹殃基习喊乌澡阎守砧份中靠辅吴浴濒叹乓殉宫恨抱为彭胶浮城世岿h-01Chapter01h-01Chapter01
信息保障的结构
利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中:
保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。
反应(React)指对危及安全的
您可能关注的文档
- 概率论课件第十六次课.ppt
- 微机原理作业问题总结习题课.ppt
- 电路中的暂态过程.ppt
- 网络教学平台使用手册(教师版).doc
- 个人网上银行柜面操作常见问题说明.doc
- 离散数学 图.ppt
- 20120703_注册咨询工程师(投资)注册管理系统操作指南(申报版).doc
- 31女娲补天ppt.ppt
- 2014-2015学年四川大学国家助学贷款网上申请操作说明.doc
- 高校二手自行车交易网络平台(改).doc
- 2024年云南省砚山县邮政公开招聘工作人员试题带答案详解.docx
- 2025年贵州客运资格证实操考试题.docx
- 2024年云南省华坪县邮政公开招聘工作人员试题带答案详解.docx
- 2024年云南省会泽县邮政公开招聘工作人员试题带答案详解.docx
- 2025年福建客运资格考试技巧答题.docx
- 2025湖北交投武汉投资有限公司招聘笔试历年参考题库附带答案详解.pdf
- 2024年云南省鹤庆县邮政公开招聘工作人员试题带答案详解.docx
- 2024年云南省祥云县邮政公开招聘工作人员试题带答案详解.docx
- 2024年其他专用设备及零部件项目可行性分析报告.docx
- 2025山东潍坊市财金投资集团有限公司招聘10人笔试历年参考题库附带答案详解.pdf
最近下载
- 公司章程英文版 Company Articles of Association.doc VIP
- 英文版公司章程ARTICLES OF ASSOCIATION OF.docx VIP
- 从《倾城之恋》的白流苏透析张爱玲小说中的女性形象.docx
- 档案搬迁服务 投标方案.doc
- 日本 东要介--透析液纯净化.cn.pdf VIP
- mpr300电机保护器使用使用说明书.doc
- 2025年乡村振兴战略下县域经济产业链优化研究报告.docx VIP
- 胜利仪器VICTOR 240.240S.270.270S双通道系列示波器用户手册.pdf VIP
- 智能浇灌系统的策划书3篇.pdf VIP
- 新HSK3级词汇最新分析和总结.pdf VIP
文档评论(0)