- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全实验课程 教材及参考书 信息安全实验指导 网络安全实验教程 信息安全概论 课程性质、目的和任务 教学方法与手段 直接在实验室讲授,讲授与实践紧密结合。 充分发挥学生的能动性,利用互联网资源,获取信息安全有关的理论、方法和技术。 结合信息安全的最新动向,讨论信息安全的发展。 考核方式 采用实验报告和平时成绩相结合的考核方式,平时成绩包括平时实验成绩和分析性、总结性等专题研究报告。 课程内容 基本概念 信息 信息的重要性 物质在工业化前的社会中起关键作用 能量在工业化社会中起核心作用 信息对今日社会举足轻重 发达国家信息工业在国民经济中占比例40~60% 新兴工业国家占25~40% 发展中国家占25%以下 信息的定义 信息论的创始人C.Shannon (香侬)在他的奠基作《通信的数学理论》中提出,信息是“两次不确定性之间的差异”,是用以消除随机不确定性的东西。 控制论创始人N.Wiener(维纳)在《控制论》一书中指出:“信息就是信息,不是物质,也不是能量。” 指出了“信息”是独立于物质和能量之外的一种客观存在。维纳认为:信息是人与外部世界相互交换的内容的名称。 我国信息论专家钟义信教授:事物运动的状态和方式。 哲学角度:信息是一切物质的属性。既非物质又非精神的第三态。 一般认为:信息就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。 对信息的认识 广义的说,信息就是消息。一切存在都有信息。对人 类而言,人的五官生来就是为了感受信息的,它们是 信息的接收器,它们所感受到的一切,都是信息。然 而,大量的信息是我们的五官不能直接感受的,人类 正通过各种手段,发明各种仪器来感知它们,发现它 们。 信息可以被交流、存储和使用。 信息安全概念 安全:客观上不存在威胁,主观上不存在恐惧 信息安全 具体的信息技术系统的安全 某一特定信息体系的安全 一个国家的社会信息化状态不受外来的威胁和侵害,一个国家的信息技术体系不受外来的威胁和侵害。 Internet安全研究的开始 1988年11月3日,第一个“蠕虫”出现在Internet上 在几小时之内,6千台机器被传染,Internet陷入瘫痪。 “蠕虫”的作者Robert Morris J.r,科内尔大学的研究生,被判有罪,接受三年监护并被罚款。 “Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。 黑 客 “黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。 典型黑客 Richard Stallman GNU(GNUs Not Unix)计划的创始人 Dennis Richie、Ken Thompson and Brian Kernighan Unix和C语言的开发者 Linus Torvalds Linux Kernel开发者 入侵者 “入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。 典型入侵者(1) Kevin Mitink 从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。三进三出。 被侵入实例(1) Kevin Mitink Mitink曾经侵入的一些目标: Pacific Bell 一个加利福尼亚的电话公司 The California Department of Motor Vehices The Santa Cruz Operation 一个软件销售商 Digital Equipment Corporation 被侵入实例(2) 1994年12月25日,Mitink侵入了Tsutomu Shimomura,一位San Diego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。 侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。 闯入使用的方法极其复杂,引起了安全界的轰动。 Mitink被Shimomura和FBI(美国联邦调查局 )逮捕。 信息安全是信息化可持续发展的保障 信息是社会发展的重要战略资源。 网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存
您可能关注的文档
最近下载
- 江铃-江铃E400-产品使用说明书-E400豪华型-JX70021BEV-江铃E400使用说明书.pdf VIP
- 污水处理厂安全风险分级管控和隐患排查治理双体系方案资料(2022-2023版).pdf VIP
- 心内科典型案例分享.docx VIP
- 海南自贸港“零关税”进境商品清单1.xlsx VIP
- (完整)高中英语3500词汇表.pdf VIP
- 2025年山东省高考地理试卷真题(含答案解析).docx
- 《土地勘测定界规程 TD-T1008-2016》.pdf
- 铁矿石基础的知识培训.ppt VIP
- 五、六年级下册体育教案.doc VIP
- 三菱FX5U PLC编程及应用 课件 项目三 混料灌控制系统的编程与实现.pdf
文档评论(0)