信息安全专业规范.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1;;3;4;信息安全的背景;信息安全学科的主要研究方向;信息安全学科的研究内容;信息安全学科的理论基础 ;信息安全学科的方法论基础 ; 专业“新”、资格“硬”、毕业生“少”、需求“多”、就业“好”;11;知识体系的组成—总体结构;知识体系的组成—总体结构;(1)信息科学基础知识领域;(2)信息安全基础知识领域;(3)密码学知识领域;加密技术;认证技术;(4)网络安全知识领域;;;防火墙的部署和配置;防火墙—局限性;入侵检测技术;为什么需要IDS;IDS基本结构;入侵检测的分类;;;;;反病毒技术;(5)信息系统安全知识领域;计算机系统安全威胁日益增多 安全防护方式的被动性 防火墙、入侵监测和病毒防范是构成传统信息安全系统的主要技术手段 现有平台架构的开放性 导致恶意程序很容易植入软件系统中 软件的固有缺陷不足 仅依靠软件本身无法完全检测出恶意代码 检测软??自身的安全性无法证明 ;基于硬件的嵌入式安全解决手段 为计算平台增加具有安全保护功能的硬件 再通过软硬件结合的方式构建可信计算环境 使用可信计算环境保证其中运行程序和数据的真实性、机密性、可控性等 结合硬件弥补软件安全防护方式带来的不足 USB Key(加密锁、U盾、友key) 可信计算芯片;(6)信息内容安全知识领域; 实践能力体系—总体结构;(1)软件系统实践能力;(2)硬件实践能力;(3)密码学实践能力;(4)网络安全实践能力;(5)信息内容安全实践能力;(6)创新实践能力;信息安全专业特点;;Thank you!

文档评论(0)

benzei244572 + 关注
实名认证
内容提供者

建筑工程师持证人

没啥好说的额

领域认证该用户于2024年10月16日上传了建筑工程师

1亿VIP精品文档

相关文档