- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术与应用教材(PPT 114页)
网络安全技术与应用;参考资料;第一章 网络安全概述;本章学习目标;你收到了比尔-盖茨的邮件?;谁动了我的电脑?;信息时代的生活;/icbc/perbank/index.jsp;网银受害者欲集体起诉工行;1.1 网络安全的基本概念
;1. 基本的安全威胁
信息泄露、完整性破坏、拒绝服务、非法使用
2.主要的可实现的威胁
主要的渗入威胁有 :假冒、旁路、授权侵犯
主要的植入威胁有:特洛伊木马、陷门; ;2006上半年度十大病毒排行:;2006上半年统计;20年来,破坏力最大十大病毒 据美国《Techweb》网站;20年来,破坏力最大十大病毒;;加密机制 数字签名机制
访问控制机制 数据完整性机制
流量填充机制 路由控制机制
公证机制 ;1.2.1 网络安全现状
据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%~85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。有资料显示,病毒所造成的损失占网络经济损失的76%。
中国工程院院士沈昌祥说:“构筑信息与网络安全防线事关重大、刻不容缓。”;来自互联网的威胁;来自互联网的威胁;来自互联网的威胁;1.网络系统软件自身的安全问题 :安全漏洞及时弥补
2.网络系统中数据库的安全问题:数据的安全性、完整性和并发控制
3.传输的安全与质量 :防窃听、可靠性
4.网络安全管理问题:安全管理、管理安全
5.各种人为因素 :病毒黑客人员的疏忽 ;1.2.3 网络安全策略; 3.信息加密策略:对称密码算法
和非对称密码算法
4.安全管理策略:
a 确定安全管理等级和安全管理范围;
b 制订有关网络操作使用规程
和人员出入机房管理制度;
c 制定网络系统的维护制度和应急措施等。
d 安全管理的落实是实现网络安全的关键。
;1.2.4 制定安全策略的原则;1.3 网络体系结构及各层的安全性;基于OSI的通信模型结构;OSI/RM的信息流动 ;物理层 ;网络安全的层次;网络安全的层次;网络安全的层次;网络安全的层次;1.3.2 TCP/IP参考模型 ;TCP/IP协议集 ;1.3.3 网络各层的安全性简介;2002年互联网八大网络安全事件 ;黑客冒用eBay帐户;个人PC被攻击机率大增;木马程序也偷窥;天下没有免费的午餐;电脑安全成筹码;黑客锁定亚洲服务器;无线上网成为新目标;主动式解决方案未雨绸缪;Internet的发展速度;黑客们忙碌的身影 ;黑客们忙碌的身影;黑客们忙碌的身影 ;黑客们忙碌的身影;黑客们忙碌的身影 ;黑客们忙碌的身影;黑客们忙碌的身影 ;黑客们忙碌的身影;黑客们忙碌的身影 ;—战争的艺术, Sun Tzu;相关概念;网络安全的复杂性;网络安全的复杂性;网络安全的复杂性;网络安全的复杂性;国内外信息安全研究现状及发展趋势 ;信息安全;信息安全领域人们所关注的焦点 ;国内外密码理论与技术研究现状及发展趋势 ;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外密码理论与技术研究现状及发展趋势;国内外安全协议理论与技术研究现状及发展趋势 ;国内外安全协议理论与技术研究现状及发展趋势;国内外安全协议理论与技术研究现状及发展趋势;国内外安全协议理论与技术研究现状及发展趋势;国内外安全协议理论与技术研究现状及发展趋势;国内外安全协议理论与技术研究现状及发展趋势;国内外安全协议理论与技术研究现状及发展趋势;国内外安全协议理论与技术研究现状及发展趋势;国内外安全协议理论与技术研究现状及发展趋势;国内外安全协议理论与技术研究现状及发展趋势;国内外安全体系结构理论与技术研究现状及发展趋势 ;国内外安全体系结构理论与技术研究现状及发展趋势;国内外安全体系结构理论与技术研究现状及发展趋势;国内外安全体系结构理论与技术研究现状及发展趋势;国内外安
您可能关注的文档
最近下载
- 个体工商户登记(备案)申请书.doc VIP
- 2024年新疆农业大学招聘事业编制人员考试真题.docx VIP
- 工业领域视觉大模型落地实践.pdf VIP
- TNAHIEM 121-2024 创伤中心建设与设备配置规范.docx VIP
- 统编版六年级上册语文《宇宙生命之谜》【精华版】课件完整版.pptx VIP
- 2023年新疆农业大学招聘事业编制工作人员31人笔试备考试题及答案解析.docx VIP
- 地铁主体结构顶板回填收土施工方案.doc VIP
- 基坑围护土方开挖监理细则.doc VIP
- 考研真题 安徽工业大学830化工原理历年考研真题.docx VIP
- 2025新疆农业大学第一批招聘事业编制工作人员(40人)笔试备考试题及答案解析.docx VIP
文档评论(0)