课程任务(续) 重点学习目前在网络信息安全领域应用较多的技术,主要是公钥加密密码技术、防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术,主动构建信息安全框架,保证数据库系统的安全,并从内容安全和管理安全的角度介绍信息安全的方法和技术。 信息保障 进入20世纪90年代,随着网络技术的进一步发展,超大型网络迫使人们必须从整体安全的角度去考虑信息安全问题。 网络的开放性、广域性等特征把人们对信息安全的需求,延展到可用性、完整性、真实性、机密性和不可否认性等更全面的范畴。 同时,随着网络黑客、病毒等技术层出不穷、变化多端,人们发现任何信息安全技术和手段都存在弱点,传统的“防火墙+补丁”这样的纯技术方案无法完全抵御来自各方的威胁,必须寻找一种可持续的保护机制,对信息和信息系统进行全方位的、动态的保护。 1989年美国卡内基·梅隆大学计算机应急小组开始研究如何从静态信息安全防护向动态防护转变。之后,美国防部在其信息安全及网络战防御理论探索中吸收了这一思想,并于1995年提出了“信息保障”概念。 软件开发中的安全问题 软件开发包括如下步骤:需求规约、设计、实现、测试、复查、编制文档、使用以及维护等。 正确的开发实践可以最大限度地减少安全缺陷,但是安全的开发过程是有关成本和时间消耗的命题。 这是又一则令人郁闷的“没有免费的午餐”的实例。 ISO 7498-2把保密性分为
您可能关注的文档
- 消费者行为——文化对消费者行为的影响辩析.ppt
- 第七章煤矿灾害预防与事故应急管理辩析.ppt
- 欧洲二十个国家主题文化辩析.doc
- 第七章频响函数及相干辩析.ppt
- 消费者权益保护与食品安全辩析.ppt
- 欧洲音乐:宗教复调音乐的顶峰—巴赫辩析.ppt
- 消费者权益复习课(72页)(20150330下午)辩析.ppt
- 消化酶相关性消化不良与治疗辩析.ppt
- 灌水法测定底砟压实密度试验辩析.doc
- 消化性溃疡病人的护理辩析.ppt
- 紫胶林-农田复合生态系统节肢动物群落多样性:结构、影响因素与保护策略.docx
- 降雨入渗作用下土质边坡稳定性的多维度解析与防控策略.docx
- 混合判断矩阵排序方法:原理、比较与应用.docx
- 美容手术的风险和效果.pptx
- 移动客户端产品体验设计中性别差异化的多维解析与实践策略.docx
- 森林生态交错带林下植被与土壤种子库边缘效应的深度解析与生态启示.docx
- 分位数回归在时间序列模型中的创新应用与深度剖析.docx
- 省级电视台标清加高清硬盘播出总控系统:设计理念与实践路径.docx
- 多层金属镀膜导波结构传输特性:理论、影响因素与应用研究.docx
- 泰安中考语文备战专题:字词理解与人物分析.pptx
原创力文档

文档评论(0)