计算机系统与网络安全.pptxVIP

  • 1
  • 0
  • 约2.45千字
  • 约 115页
  • 2021-07-29 发布于河北
  • 举报
电子科技大学 计算机科学与工程学院 ;总结;总结;计算机专业人员必须掌握的专业知识;问题;信息安全专业与计算机专业人才的区别与联系;信息安全主要研究领域(续);信息安全主要研究领域(续);信息安全主要研究领域(续);信息安全主要研究领域(续);信息安全主要研究领域(续);信息安全主要研究领域(续);信息安全主要研究领域(续);信息安全主要研究领域(续); ;信息安全主要研究领域(续);;总结;信息;信息(续);什么是信息化?;什么是信息化?(续);信息技术(IT:Information Technology)的内涵 IT=Computer+Communication+Control;总结;攻击与防范;基本概念;基本概念(续);基本概念(续); ;信息安全的含义(80-90年代); ;安全需求的多样性;保护 Protect ;信息安全的实现;总结;安全体系结构;安全体系结构(续);策略是基础;安全体系结构(续);安全策略;安全策略(续);Determine the Policy Scope;资源;设计安全策略的其他问题;管理问题;管理问题(续);人员问题;安全体系结构;风险管理;风险管理(续);风险缓解(Risk Mitigation);安全体系结构;安全服务(Security Service);安全机制(Security Mechanism);X.800规定的安全服务;X.800规定的安全服务(续);安全服务;X.800规定的安全机制;X.800规定的安全机制(续);安全体系结构;安全服务与安全机制的关系; 机制服务;安全体系结构;;应用层 传输层 网络层 数据链路层 物理层; 服务;应用层提供安全服务的特点;应用层提供安全服务的特点(续);传输层提供安全服务的特点;传输层提供安全服务的特点;网络层提供安全服务的特点;网络层提供安全服务的特点;数据链路层提供安全服务的特点;加密功能的实施方式;链到链加密方式;端到端加密方式;链到链加密与端到端加密的结合;小波分析信息安全传输系统 ;Point Point ;2020/12/30;2020/12/30;2020/12/30;2020/12/30;基于“三大特征”的端到端信息安全传输系统 ;2020/12/30;总结;Attack Vs Threat;Attack Vs Threat(续);攻击的种类;被动攻击;主动攻击;Classes of Threats;Classes of Threats(续);;Classes of Threats(续);;;Classes of Threats(续);安全威胁分级;;基于小波分析??? 网络信息内容监控与审计系统;系统功能;系统在网络安全体系中的位置;系统的入侵检测功能;确认损失情况,以有针对性地采取补救措施: 哪些主机被攻击 哪些数据被窃取或篡改 事故发生的起始时间 调查入侵方式,找出并修复安全漏洞 追查和检举外部黑客或内部违规者 以上是基于系统的强大的TCP重组功能: 包括email, telnet, ftp, web, pop3等 ;系统在ISP网络的应用----防止IP的滥用;系统的技术优点:非介入式监测 -〉不会对网络造成任何影响 -〉不会被内部和外部入侵者侦测和攻击 -〉 通过HUB的端口或SWITCH的镜象口接入网络 或通过夹头(TAP)接入网络;系统可以用于高速IP网络的数据截取;Homework 2;总结;教材与参考书;Any Question?;思考题;思考题(续);9、春去春又回,新桃换旧符。在那桃花盛开的地方,在这醉人芬芳的季节,愿你生活像春天一样阳光,心情像桃花一样美丽,日子像桃子一样甜蜜。12月-2012月-20Wednesday, December 30, 2020 10、人的志向通常和他们的能力成正比例。01:27:3001:27:3001:2712/30/2020 1:27:30 AM 11、夫学须志也,才须学也,非学无以广才,非志无以成学。12月-2001:27:3001:27Dec-2030-Dec-20 12、越是无能的人,越喜欢挑剔别人的错儿。01:27:3001:27:3001:27Wednesday, December 30, 2020 13、志不立,天下无可成之事。12月-2012月-2001:27:3001:27:30December 30, 2020 14、Thank you very much for taking me with you on

文档评论(0)

1亿VIP精品文档

相关文档