第八章信息安全基础强.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章信息安全基础强

大学计算机基础;第八章 信息安全基础;;; ;;*;*;信息系统面临的威胁;自然灾害威胁 滥用性威胁 有意人为威胁;*;3.信息安全是保护什么;4.信息安全的组成;5.信息安全涉及的知识领域 ;*;*;*;*;*;冒名顶替;4.网络安全体系结构;5.网络安全基本模型;6.网络安全访问模型;7. 网络安全的攻防体系 ;8.网络安全的脆弱性;*;*;(1)传染性;(2)隐蔽性; 病毒为了保护自己,一般采用以下方法隐藏自己: 短小精悍(病毒一般只有几百或1k字节) 附在正常程序中或磁盘较隐蔽的地方(以隐含文件形式出现) 分散和多处隐藏(而当有病毒程序潜伏的程序体被合法调用时,病毒程序也合法进入,并可将分散的程序部分在所非法占用的存储空间进行重新装配,构成一个完整的病毒体投入运行。) 加密 变体;(3) 潜伏性;(4)破坏性;(5) 衍生性;(6)寄生性;(7)针对性;(8)不可预见性;*;*;*;*;*;(1) 操作系统型病毒;(2)外壳型病毒;(3)嵌入型病毒;(4)源码型病毒;2. 计算机病毒的传染方式分类;(1)引导型病毒;(2)文件型病毒;(3)混合型病毒;*;3.计算机病毒的发展;4.计算机病毒的发展(续);5.计算机病毒的清除;(1)计算机病毒的清除原理;(2)计算机病毒的清除方法;(3)病毒清除工具的作用原理;*;*;*;*;*;*;*;*;*;*;1. 防火墙的定义;1. 防火墙的定义;1. 防火墙的定义;2. 防火墙的功能;防火墙能做什么;(1)实现安全策略;(2)创建一个阻塞点 ;(3)记录网络活动;(4)限制网络暴露;防火墙不能做什么;3. 防火墙的类型;(1) 包过滤防火墙;(1) 包过滤防火墙;(1) 包过滤防火墙;(2) 状态/动态检测防火墙;(2) 状态/动态检测防火墙;(2) 状态/动态检测防火墙;(2) 状态/动态检测防火墙;(3) 应用代理防火墙;(3) 应用代理防火墙;(4) 自适应代理防火墙;*;密码技术的起源和历史;密码技术介绍;密码技术介绍;(1)密码技术基本概念;(1) 密码技术基本概念;(2)传统密码技术概述;(2)传统密码技术概述;(3)替代密码;单表替代密码;多表替代密码;多表替代密码;(4)换位密码概述;列换位法;矩阵换位法;(5)数据加密标准DES;DES加密算法原理;DES加密算法的优缺点;(6)公开密钥密码体制RSA;2.数字签名;(1)数字签名的特征;(2)数字签???的功能;(3)数字签名的实现方法;*;(1)数字证书定义;(2)数字证书概述;(3)数字证书的格式;(4)数字证书存放方式;使用IC卡存放;使用磁盘或终端存放;使用USB卡(U盾)存放;(5)数字证书认证中心;(6)数字证书的典型应用;本章小结;作 业

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档