网络信息安全--北京大学课件.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全--北京大学课件.pdf

网络信息安全 课程 网络信息安全 课程 第一讲 概 论 第一讲 概 论 主讲主讲 段云所段云所 副教授副教授 主讲主讲 段云所段云所 副教授副教授 主讲主讲 段云所段云所 副教授副教授 主讲主讲 段云所段云所 副教授副教授 北京大学计算机系北京大学计算机系 北京大学计算机系北京大学计算机系 北京大学计算机系北京大学计算机系 北京大学计算机系北京大学计算机系 内容索引内容索引 内容索引内容索引 内容索引内容索引 内容索引内容索引 网络信息安全问题起源网络信息安全问题起源 网络信息安全问题起源网络信息安全问题起源 网络信息安全的任务网络信息安全的任务 网络信息安全的任务网络信息安全的任务 网络信息安全常见威胁网络信息安全常见威胁 网络信息安全常见威胁网络信息安全常见威胁 网络信息安全的理论网络信息安全的理论 技术和方法技术和方法 网络信息安全的理论网络信息安全的理论 技术和方法技术和方法 安全标准安全标准 规范和管理规范和管理 安全标准安全标准 规范和管理规范和管理 网络安全方案设计网络安全方案设计 网络安全方案设计网络安全方案设计 设计实例分析设计实例分析 设计实例分析设计实例分析 电子商务的安全问题电子商务的安全问题 电子商务的安全问题电子商务的安全问题 本课程的安排本课程的安排 本课程的安排本课程的安排 网络与信息安全 网络与信息安全 问题起源 问题起源 网络不安全的原因 自身缺陷自身缺陷 ++ 开放性开放性 ++ 黑客攻击黑客攻击 自身缺陷自身缺陷 ++ 开放性开放性 ++ 黑客攻击黑客攻击 网络自身的安全缺陷 • 协议本身会泄漏口令协议本身会泄漏口令 协议本身会泄漏口令协议本身会泄漏口令 • 连接可成为被盗用的目标连接可成为被盗用的目标 连接可成为被盗用的目标连接可成为被盗用的目标 • 服务器本身需要读写特权服务器本身需要读写特权 服务器本身需要读写特权服务器本身需要读写特权 • 基于地址基于地址 基于地址基于地址 • 密码保密措施不强密码保密措施不强 密码保密措施不强密码保密措施不强 • 某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序 某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序 • 业务内部可能隐藏着一些错误的信息业务内部可能隐藏着一些错误的信息 业务内部可能隐藏着一些错误的信息业务内部可能隐藏着一些错误的信息 • 有些业务本身尚未完善有些业务本身尚未完善,,难于区分出错原因难于区分出错原因 有些业务本身尚未完善有些业务本身尚未完善,,难于区分出错原因难于区分出错原因 • 有些业务设置复杂有些业务设置复杂,,很难完善地设立很难完善地设立 有些业务设置复杂有些业务设置复杂,,很难完善地设立很难完善地设立 • 使用使用CGICGI的业务的业务 使用使用CGICGI的业务的业务 网络开放性 业务基于公开的协议 远程访问使得各种攻击无需到现场就能得手 连

文档评论(0)

czy2014 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档