第一章 網络安全概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 網络安全概述

第一章 网络安全概述 ;网络安全介绍 ; 第一章 网络安全概述;内容提要;1.1网络安全的内涵和属性;1.1.2 网络安全的属性 从技术角度上讲,网络安全的主要属性表现在网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性等方面。;保密性 Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。;完整性 Integrity 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按??定的目标运行。;可用性 Availability 可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。; 除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。;1.2 网络安全的威胁 网络信息安全面临的威胁来自很多方面,并且随着时间的变化而变化。总体说来,这些威胁可以宏观地分为人为威胁和自然威胁(见图1-1)。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁网络安全,影响信息的存储媒介。本节主要介绍人为威胁(也称为人为攻击)。;网络安全的层次体系;物理安全;物理安全;物理安全;物理安全;物理安全;逻辑安全;操作系统安全 ;联网安全;研究网络安全的必要性 ;物理威胁 ;物理威胁 ;物理威胁 ;系统漏洞威胁;系统漏洞威胁;身份鉴别威胁;身份鉴别威胁;线缆连接威胁;线缆连接威胁;有害程序威胁;有害程序威胁;有害程序威胁;信息时代面临的问题;著名黑客事件;著名黑客事件;著名黑客事件;著名黑客事件;著名黑客事件;著名黑客事件;信息安全恐怖事件;信息安全恐怖事件;信息安全恐怖事件;信息安全恐怖事件;信息安全恐怖事件;信息安全恐怖事件;信息安全恐怖事件;相关安全事件;相关安全事件;与时俱进,全面保护; 网络安全威胁的来源;冒名顶替;网络安全面临严峻挑战 ;网上犯罪形势不容乐观;有害信息污染严重;网络病毒的蔓延和破坏;网上黑客无孔不入;1.2.1网络系统软件漏洞;1.2.1网络系统软件漏洞(续);1.2.1网络系统软件漏洞(续);1.2.1网络系统软件漏洞(续);1.2.2 典型恶意攻击方法;1.3 网络安全策略、安全服务与安全机制 ;1.3 网络安全策略、安全服务与安全机制(续);1.3.2网络安全服务 ;1.3.2网络安全服务(续);1.3.2网络安全服务(续);1.3.2网络安全服务(续);1.3.2网络安全服务(续);1.3.3 网络安全机制;1.3.3 网络安全机制(续);1.4 网络安全体系结构;1.4 网络安全体系结构(续);1.4.1 OSI安全体系结构 ;1.4.1 OSI安全体系结构 (续);1.4.2 OSI安全服务的分层配置;安全服务的实施位置 ;1.4.3 OSI安全服务与安全机制的关系;1.5 网络信息安全的评价标准 ;国际评价标准;安全级别 ;安全级别(续);安全级别(续);安全级别(续);安全级别(续);安全级别(续);安全级别(续);1.5.2 信息技术安全性评估准则;1.5.2 信息技术安全性评估准则(续);1.5.3 信息技术安全性评估通用准则;1.5.4 我国国家标准《计算机信息系统安全保护等级划分准则》;我国评价标准;我国评价标准;1.6 我国网络信息安全的相关法规 ;1.6 我国网络信息安全的相关法规(续);1.7 小结;网络安全工作的目的;习题

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档