- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
谢谢大家! 感谢您的观看! * * * * * * * * * * * * About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. * 信息论可分为狭义信息论和广义信息论。 狭义信息论主要研究信息传输(通信)的一般规律,因此又可以称为通信论。 * * * * * * * * 北桥芯片是CPU与外部设备之间联系的纽带,负责控制主版可以支持CPU的种类,内存类型和容量等; 南桥芯片则负责控线和系统的传输性能等,其作用是让所有的数据都能有效传递。有些还在南桥芯片中集成了声音处理芯片,这类主版就不需要另外安装声卡了。 LPC:Low Pin Count 是基于Intel 标准的33 MHz 4 bit 并行总线协议,代替以前的ISA 总线协议 信息系统安全立法 《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日国务院令第147号)。 《计算机信息网络国际联网安全保护管理办法》(公安部1997年12月30日发布)。 《中华人民共和国刑法》(1997年3月14日八届人大五次会议通过)。 《全国人民代表大会常务委员会关于维护互联网安全的决定》(2000年12月28日九届全国人大常务委员会第十九次会议表决通过)。 《计算机病毒防治管理办法》(公安部2000年4月26日发布执行)。 《计算机信息系统国际联网保密管理规定》(国家保密局发布2000年1月1日起执行)。 《互联网电子公告服务管理规定》(2000年10月8日中华人民共和国信息产业部第三号令)。 《计算机软件保护条例》(2001你那2月20日国务院令第339号)。 《中华人民共和国电子签名法》(2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过,2005年4月1日执行)。 《互联网著作权行政保护办法》(国家版权局、信息产业部2005年4月30日共同颁布,5月30日起执行)。 ◆信息安全的教育措施 对人的思想品德教育、安全意识教育、安全法规的教育等。 国内外的计算机犯罪事件都是人的思想品德出问题造成的。 1.4 可信计算的发展与研究 1.4.1 信息安全中信任的概念 1.4.2 信息安全与可信计算 1.4.3 可信计算的发展 1.4.4 可信计算主要理论与技术 1.4.5 可信计算的展望 ? 在人类社会中,信任是人们相互合作和交往的基础。如果我们确定对方不可信,就不会与其合作和交往。 ? Internet是一个开放的网络,它允许两个网络实体未经过任何事先的安排或资格审查就可以进行交互。如果我们无法判断对方实体是否可信就贸然交互,很可能造成巨大的损失。 因此,用户就必须能够通过一定的方法来判断与其交互的实体是否可信,确保网络环境下交互的安全。 可见信任是人类社会和信息空间安全交互的基础 1.4.1 信息安全中信任的概念 在各种信息安全技术措施中,硬件结构的安全和操作系统的安全是基础,密码、网络安全等技术是关键技术。 只有从整体上采取措施,特别是从底层采取措施,才能比较有效地解决信息安全问题。 对于微机,只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件作起,综合采取措施,才能比较有效的提高微机系统的安全性。 由此导出可信计算的概念和技术路线。 1.4.2 信息安全与可信计算 ⑴ 可信计算的出现 彩虹系列: ?1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(Tru
您可能关注的文档
- 扁桃体摘除术后_护理查房.ppt
- 变差函数(简)分解.ppt
- 变电站保护配置与基本原理(张红艳).ppt
- 变电站主接线图(非常好).ppt
- 病例讨论外科PPT模板.ppt
- 波的形成与传播课件.ppt
- 波动性、概率波与不确定关系.ppt
- 步进导线破不良率改善.ppt
- 步进电机与控制系统方案.ppt
- 步进电机与驱动器知识讲座经典.ppt
- 2025年智能电网柔性直流输电技术在我国西部地区应用前景.docx
- 7.2 弹力-人教版八年级物理下册.pptx
- 2025年智能电网柔性直流输电技术在智能变电站中的应用研究.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化存储中的应用.docx
- 2025年智能电网柔性直流输电技术在新能源并网中的应用研究.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化控制中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化预测中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化服务中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化运维中的应用.docx
- 2025年智能电网柔性直流输电技术智能化保护系统研究.docx
最近下载
- 英语A级2013年6月试题.docx VIP
- 亲子沟通方法ppt课件.pptx VIP
- DB23T 3758-2024 水稻立体育秧智慧工厂智能环境控制技术规范.docx VIP
- 中国美女最多五个地区第1名真是让人大跌眼镜.doc VIP
- (正式版)DB23∕T 3758-2024 《水稻立体育秧智慧工厂智能环境控制技术规范》.pdf VIP
- 《司马光》PPT课件-司马光ppt公开课.pptx VIP
- 2025主题班会-《心怀感恩与爱同行》感恩教育 课件(共34张PPT内嵌视频).pptx VIP
- 产教评技能生态链:内涵解析、价值意蕴与运行机制研究.docx VIP
- 《司马光》学习单.docx VIP
- “懂能会”让员工安全履责落地培训课件.pdf VIP
原创力文档


文档评论(0)