第1讲-网络安全基础幻灯片课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术;联系方式;教材及参考书;成绩评定;网络安全基础;无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。 ——《孙子兵法》 一日之事,不泄于二人;明日所行,不泄于今日。 ——《兵经百言》 ;本章内容;职业行为能力要求;信息安全简述;信息安全离我们远吗?;信息安全为何重要?;信息安全影响到国家安全与主权;信息安全重要性;第38届世界电信日暨首届世界信息社会日主题;网络是很脆弱的;网络脆弱性原因分析;TCP/IP v4版协议的开发未考虑安全性 信息共享和信息安全是一对矛盾 信息网络安全技术的发展滞后于信息网络技术 使用者缺乏足够的网络技术经验及安全意识;典型网络安全事件; 政治上,西方国家运用心理战和宣传战,以计算机合成技术,把英国医院太平间的死尸照片,伪造成所谓“罗马尼亚国家安全部队大肆屠杀群众”、“死难者尸体难以计数”的电视画面,不断向罗境内进行播放从而导致“1989罗马尼亚事件”发生,造成罗马尼亚国内矛盾激化,致使齐奥塞斯库的政治倒台. ; 外交上,第一次世界大战中的英国海军,由于破译了德国外长建议墨西哥对美宣战的密电而向美国通报了密电内容,因此五周内即促成原来中立的美国对德国宣战。美出兵西线,使其本土避免了战争,协约国也因得到美国的支援而赢得胜利。“这次破译的作用是空前绝后的,在此前后,从没有一份被破译的电报具有如此重大的意义” ; 军事上,人称密码、陆、海、空及电子战为五维战场。兵家有云::“知己知彼,百战不殆”。 在第二次世界大战中英军因掌握了德军最高级密码机“恩尼格玛” (Enigma),得以用微弱的兵力最终挫败德国庞大空军侵略英国“海狮”计划。 ;典型网络安全事件; 1983年11月3日,被称为计算机病毒之父的南加州大学的数学家弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman)将它命名为“计算机病毒”(Computer Viruses)。 1986年初,巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了第一款攻击微软的操作系统DOS的Pakistan智囊病毒(Brain Virus)。该病毒只传染软盘引导区,将360K软盘上的未用空间填满,这就是在世界上流行的第一个真正的病毒。 1988年的 “黑色星期五”病毒,主要感染com和exe文件。 ; 1991年的“海湾战争” 1996年的Word“宏病毒” 1998年的CIH病毒 2000年的 “分布式拒绝服务” 2006年的,“熊猫烧香”病毒 ; 21世纪的木马程序、流氓软件、广告软件等。通过广告软件发送垃圾邮件、窃取QQ号、银行帐号和密码,由此而牟利。 ;2010年十大关注安全问题;2011年十大关注安全问题;盘点2012年CIO最关心的十大安全问题;信息安全内涵;信息安全保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。是为了保证信息的保密性、完整性、可用性、可控性、真实性和不可否认性等。 ; 什么是网络安全;信息安全和网络安全的联系与区别;信息安全的要素;一个简单的信息安全案例;(1)保密性;(2)完整性;(3)鉴别(真实性);(4)不可抵赖;(5)访问控制;(6)可用性;安全工作目的;信息安全发展过程;计算机安全发展时期CompSEC(Computer Security) 20世纪60年代中期至80年代中期。 20世纪60年代出现了多用户操作系统,由于需要解决安全共享问题,人们对信息安全的关注扩大为“机密性、访问控制与认证”,但逐渐注意到可用性。 Anderson最早提出了入侵检测系统IDS的概念 。 美国国家标准与技术研究所(NIST)于1977年首次通过 “数据加密标准DES。 1978年,Rivest、Shamir与Adleman设计了著名的RSA公钥密码算法。 ;IT安全阶段ITSEC(IT Security) 20世纪80年代中期至90年代中期 6个基本属性。 学术界和产业界先后提出了基于网络的入侵检测IDS、分布式入侵检测IDS、防火墙(Firewall)等网络系统防护技术。 信息安全保障

文档评论(0)

sunfuliang7808 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档