- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全概述课件
信息安全概论;信息安全涉及的领域;课程内容;课程内容;信息安全;信息安全概述;1、背景 ;1、背景 ;1、背景 ;2、安全问题 ;2、安全问题 ;2、安全问题 ;2、安全问题;2、安全问题;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;4、我国信息安全现状 ;4、我国信息安全现状 ;4、我国信息安全现状 ;4、我国信息安全现状 ;4、我国信息安全现状 ;4、我国信息安全现状 ;什么是特洛伊木马? 特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作, 不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当 中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终, 不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开。 ;4、我国信息安全现状 ;4、我国信息安全现状 ;4、我国信息安全现状 ;4、我国信息安全现状 ;1、安全的概念 ;1、安全的概念 ;1、安全的概念 ;1、安全的概念 ;1、安全的概念 ;1、安全的概念;1、安全的概念;1、安全的概念;1、安全的概念;1、安全的概念;1、安全的概念;2、安全保护的内容 ;2、安全保护的内容;2、安全保护的内容;2、安全保护的内容;2、安全保护的内容;1、安全威胁 ;2、威胁的种类 ;2、威胁的种类 ;2、威胁的种类 ;2、威胁的种类;2、威胁的种类;3、威胁的表现形式 ;3、威胁的表现形式;4、威胁评估 ;4、威胁评估 ;1、信息系统安全技术分类 ;1、信息系统安全技术分类 ;1、信息系统安全技术分类 ;1、信息系统安全技术分类;1、信息系统安全技术分类 ;1、信息系统安全技术分类;1、信息系统安全技术分类 ;1、信息系统安全技术分类 ;综合安全保障体系:实时防御、常规评估和基础设施。
实时防御:入侵检测、应急响应、灾难恢复和防守反击等。入侵检测模块对通过防火墙的数据流进一步检查,阻止恶意攻击;应急响应模块对攻击事件进行应急处理;灾难恢复模块按照??略对遭受破坏的信息进行恢复;防守反击模块按照策略实施反击。
常规评估:利用脆弱性数据库检测系统存在的安全隐患,为实时防御系统提供策略调整依据。
基础设施:由攻击特征库、隐患数据库、威胁评估数据库等。支撑实时防御和常规评估系统。 ;2、安全技术的特征 ;信息安全应解决的问题 ;信息安全应解决的问题;1、安全策略;1、安全的体系结构 ;1、安全的体系结构 ;1、安全的体系结构 ;2、全方位的安全体系 ;2、全方位的安全体系; 安全体系的三维结构 ;安全服务;安全机制;2、全方位的安全体系 ;2、全方位的安全体系;2、全方位的安全体系
文档评论(0)