网站大量收购闲置独家精品文档,联系QQ:2885784924

网络与信息安全-final.pptVIP

  1. 1、本文档共74页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全-final

THE END ? NO!!! 距离凯文还差一点!!! 专业知识体系 总体结构 信息科学基础 信息安全基础 信息系统基础 密码 信息隐藏 网络安全 应用安全 信息科学基础知识: 离散数学 数据结构 程序设计语言 操作系统 计算机网络 数据库管理系统 通信系统 软件工程 专业知识体系 信息安全基础知识: 信息安全导论 信息安全数学基础 信息安全法律基础 信息安全管理基础 密码管理,网络管理,设备管理,人员管理,等级保护 系统风险,技术风险,管理风险,应急响应 信息安全产品评测,信息安全产品认证 专业知识体系 信息系统安全 基础知识: 计算机设备安全: 计算机设备的物理安全:场地安全,灾害防护,电磁防护 计算机存储设备安全:纠错,备份,恢复 计算机输入输出设备安全:输入输出保护,输入输出加密 嵌入式系统:智能卡,USB-Key,PDA 操作系统安全: 身份认证:基于口令的身份认证,基于usb-key的身份认证,基于生理特征的身份认证 访问控制:自主访问控制,强制访问控制 进程安全保护:进程隔离,进程监管 存储器保护:存储器隔离,存储器保护 文件保护:文件备份、恢复、加密 审计:日志采集,分析 专业知识体系 数据库系统安全: 数据库的访问控制与授权 数据库加密 数据库安全审计 常用数据库安全审计分析 恶意软件 恶意软件机理 病毒和蠕虫 防火墙技术 包过滤 NAT 应用层代理服务器 专业知识体系 入侵检测系统: 入侵检测 入侵防护 误用检测 异常检测 入侵检测系统的配置和应用 VPN 隧道协议:PPTP/L2TP/IPsec VPN的配置和应用 专业知识体系 安全扫描 安全扫描与开放服务 端口扫描技术 半连接 全连接 密码探测扫描技术 SMTP/POP3 HTTP FTP OS 漏洞扫描技术 操作系统扫描 Web服务扫描 主流扫描工具配置与应用 专业知识体系 Web安全 Web安全的概念 网页防篡改技术 Web访问安全 Web内容安全 电子商务安全 电子商务概念 电子货币与支付 电子商务安全体系 SSL协议 SET协议 专业知识体系 信息隐藏 隐写术概念 隐写方法 数字水印原理 数字水印算法 数字水印检测 Internet版权与水印 专业知识体系 Q A THE END * * * * * * * * 防火墙一般安放在被保护网络的边界 * 网络与信息安全知识体系 身份认证(一) 当用户试图访问资源的时候,系统确定用户的身份是否真实的过程。 认证的重要性 是访问控制执行的前提; 是判断用户是否有权访问信息的先决条件; 为日后追究责任提供不可抵赖的证据。 身份认证(二) 根据5种信息进行认证 用户所知道的 用户所拥有的 用户本身的特征 根据特定地点(时间) 通过信任第三方 身份认证(三) 访问控制机制 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源 用来实施对资源访问或操作加以限制的策略 保证网络资源不被非法使用和访问 在身份认证之后 发起者 访问控制执行功能AEF 目标 访问控制决策功能ADF 提交 访问请求 执行 访问请求 决策请求 决策结果 主体 客体 安全协议(一) 建立在密码体制基础上的一种高互通协议 它运行在计算机通信网或分布式系统中,为安全需求的各方提供一系列保障 借助于密码算法来达到密钥分配、身份认证、信息保密以及安全地完成电子交易等目的 网络攻击 被动攻击 窃听或者偷窥 流量分析 被动攻击非常难以检测,但可以防范 源 目的 sniffer 网络攻击 主动攻击可以检测,但难以防范 主动攻击:指攻击者对某个连接的中的PDU进行各种处理(更改、删除、迟延、复制、伪造等) 阻断攻击 篡改攻击 伪造攻击 重放攻击 拒绝服 务攻击 安全协议(二) 安全协议常见类型 密钥交换协议 认证协议 认证和密钥交换协议 电子商务协议 安全协议(三) 密钥交换协议 完成会话密钥的建立,与认证协议结合使用。 认证协议 实体(身份)认证、消息认证、数据源认证 作用:防止假冒、篡改、否认等攻击 认证密钥交换协议 先对通信实体的身份认证 在成功认证的基础上,为下一步的安全通信分配所使用的密钥。 实例:互联网密钥交换协议(IKE) 电子商务协议 以公平性为基础,保证交易双方都不能通过损害对方利益而得到它不应得到的利益。 审计追踪 记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统安全性的重要工具 它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击) 网络与信息安全知识体系 网络与信息安全知识体系 计算机病毒 病毒是一种特殊的计算机程序,会进行一些恶意的破坏活动,使用户的网络或信息系统遭受浩劫 病毒是一种基于硬件和操作系统的程序,任何一种病毒都

文档评论(0)

zsmfjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档