信息系统的安全与社会的责任.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十章 信息技术与信息安全;第十章 信息技术与信息安全;10.1 信息技术;10.1.1 信息与数据 ;10.1.2 信息处理;10.1.2 信息处理;10.1.3 信息技术;10.1.3 信息技术;2.信息技术的内容 (1)信息基础技术: 微电子技术 光电子技术 (2)信息系统技术: 信息获取技术 信息处理技术 信息传输技术 信息控制技术 信息存储技术 (3)信息应用技术: 信息管理 信息控制 信息决策;10.2 信息安全;10.2 信息安全;10.2.3 信息安全面临的威胁;10.2.4 信息系统的安全对策;10.3 计算机病毒;10.3.1 计算机病毒的定义;10.3.2 计算机病毒的分类;10.3.3 计算机病毒的防治;10.4 网络黑客; 骇客 (cracker),是那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。真正的黑客应该是一个负责任的人,认为破坏计算机系统是不正当的。但是现在hacker和cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客。; 随着Internet在全球的发展,黑客的活动也日趋活跃,其动向有以下几个特点: 1.作案越来越频繁 2.组织越来越大 3.行动越来越公开 4.情况越来越复杂;10.4.1黑客对网络的攻击 ; 1.攻击类型 (1)被动攻击 被动攻击本质上是在传输中偷听或监视,其目的是从传输中获得信息。两类被动攻击分别是析出消息内容和通信量分析。 (2)主动攻击 这些攻击涉及某些数据流的篡改或一个虚假流的产生,可进一步划分为4类:伪装、重放、篡改消息和拒绝服务。 对付被动攻击的重点是防止 防止主动攻击的主要手段是检测 ;2.黑客的攻击过程;3.黑客的攻击方式 (1)协议欺骗攻击 (2)口令攻击 (3)缓冲区溢出漏洞攻击(Buffer Overflow Attack) (4)拒绝服务攻击(Denial of Service,DoS);10.4.2 防止黑客攻击的策略;10.5 数据加密与数字签名;10.5.1 数据加密技术;10.5.1 数据加密技术;10.5.2 数字签名;10.5.3 数字证书;10.5.4 数字证书;10.6 防火墙技术;10.6.1 防火墙概述;10.6.1 防火墙概述;10.6.2 防火墙的功能;10.6.3 防火墙的主要类型;10.6.4 防火墙的局限性;10.7 网络社会责任与计算机职业道德规范 ;10.7.1网络社会责任;10.7.2计算机职业道德规范

文档评论(0)

smartxiaohuli + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档