第一讲网络安全概论-多agent系统与智能决策研究小组.ppt

第一讲网络安全概论-多agent系统与智能决策研究小组.ppt

  1. 1、本文档共82页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一讲网络安全概论-多agent系统与智能决策研究小组.ppt

网络安全概论;;;教学内容及课时安排(32课时);;教材;如何上?;;第一讲 网络安全概述;提纲;1 网络安全的本质和内容;网络安全的目标;信息安全概念与技术的发展;单机系统的信息保密阶段;网络信息安全阶段;信息保障阶段;引发网络安全事件的主要因素;为什么网络安全变得非常重要;Internet为什么不安全;2 计算机网络的脆弱性;3 信息安全的六大目标;可靠性;可用性;真实性;保密性;完整性;;不可抵赖性;4 网络安全的主要威胁;中断威胁;侦听威胁 ;修改威胁 ;伪造威胁 ;主要威胁;5 信息与网络安全的攻击手段; ;物理破坏;窃听;数据阻断攻击;数据篡改攻击;数据伪造攻击;数据重放攻击;盗用口令攻击;中间人攻击;;缓冲区溢出攻击;后门攻击;欺骗攻击;拒绝服务攻击;分发攻击;野蛮攻击;SQL注入攻击;计算机病毒与蠕虫;特洛伊木马;6 网络安全的八大机制;数据加密机制;;数据完整性机制;数字签名机制;访问控制机制;实体认证机制;路由控制机制;业务填充机制;公证机制;普适性安全机制;;有关信息安全的国内外标准 TCSEC (可信计算机系统评价准则) Itsec(信息技术安全评价准则 ) Ctcpec(加拿大可信计算机产品评价准则 ) Fc(信息技术安全评价联邦准则 ) CC(Common Criteria standard,通用准则 ) 中国计算机安全等级划分;加拿大 ctcpec 93’;TCSEC(可信计算机系统评价准则);中国计算机安全等级划分;作业1; 8 安全保障; 正确的认识; 先进的技术; 严格的管理; 完善的法规;美国 ;俄罗斯 1995年颁布《联邦信息、信息化和信息保护法》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。 1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。 2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。;日本 出台《21世纪信息通信构想》和《信息通信产业技术战略》,强调“信息安全保障是日本综合安全保障体系的核心”??? 加紧建立与信安全相关的政策和法律法规,发布了《信息通信网络安全可靠性基准》和《IT安全政策指南》。 成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。;中国 制定了一系列基本管理办法 “中华人民共和国计算机安全保护条例” “中华人民共和国商用密码管理条例” “计算机信息网络国际联网管理暂行办法” “计算机信息网络国际联网安全保护管理办法” “计算机信息系统安全等级划分标准”等 《刑法》修订中,增加了有关计算机犯罪的条款 尚未形成完整的体系; 我国信息安全建设的现状;我国信息安全建设的现状

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档