【培训课件】网络工程师—第10章网络安全技术 .pptxVIP

【培训课件】网络工程师—第10章网络安全技术 .pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 网络安全技术 ; 10.1.1 信息安全威胁303 10.1.2 网络攻击304 10.1.3 网络安全的基本要素304 10.1.4 计算机系统安全等级305 10.1.5 安全模型305; 1.窃听 信息在传输过程中被直接或是间接地窃听网络上的特定数据包,通过对其的分析得到所需的重要信息。数据包仍然能够到到目的结点,其数据并没有丢失。 2.截获 信息在传输过程中被非法截获,并且目的结点并没有收到该信息,即信息在中途丢失了。 ; 3.伪造 没有任何信息从源信息结点发出,但攻击者伪造出信息并冒充源信息结点发出信息,目的结点将收到这个伪造信息。 4.篡改 信息在传输过程中被截获,攻击者修改其截获的特定数据包,从而破坏了数据的数据的完整性,然后再将篡改后的数据包发送到目的结点。在目的结点的接收者看来,数据似乎是完整没有丢失的,但其实已经被恶意篡改过。 ;图10-1 信息安全威胁 ;10.1.2 网络攻击 ;10.1.3 网络安全的基本要素 ;9、我们的市场行为主要的导向因素,第一个是市场需求的导向,第二个是技术进步的导向,第三大导向是竞争对手的行为导向。七月-21七月-21Monday, July 12, 2021 10、市场销售中最重要的字就是“问”。09:06:1609:06:1609:067/12/2021 9:06:16 AM 11、现今,每个人都在谈论着创意,坦白讲,我害怕我们会假创意之名犯下一切过失。七月-2109:06:1609:06Jul-2112-Jul-21 12、在购买时,你可以用任何语言;但在销售时,你必须使用购买者的语言。09:06:1609:06:1609:06Monday, July 12, 2021 13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。七月-21七月-2109:06:1609:06:16July 12, 2021 14、市场营销观念:目标市场,顾客需求,协调市场营销,通过满足消费者需求来创造利润。12 七月 20219:06:16 上午09:06:16七月-21 15、我就像一个厨师,喜欢品尝食物。如果不好吃,我就不要它。七月 219:06 上午七月-2109:06July 12, 2021 16、我总是站在顾客的角度看待即将推出的产品或服务,因为我就是顾客。2021/7/12 9:06:1609:06:1612 July 2021 17、利人为利已的根基,市场营销上老是为自己着想,而不顾及到他人,他人也不会顾及你。9:06:16 上午9:06 上午09:06:16七月-21 ;10.1.4 计算机系统安全等级; 3.B类 B类是强制式安全保护类,它的特点在于由系统强制实现安全保护,因此用户不能分配权限,只能通过管理员对用户进行权限的分配。 (1)B1级 B1级是标记安全保护级。该级对系统数据进行标记,并对标记的主客体实行强制存取控制。 (2)B2级 B2级是结构化安全保护级。该级建立形式化的安全策略模型,同时对系统内的所有主体和客体,都实现强制访问和自主访问控制。; (3)B3级 B3级是安全级,它能够实现访问监控器的要求,访问监控器是指监控器的主体和客体之间授权访问关系的部件。该级还支持安全管理员职能、扩充审计机制、当发生与安全相关的事件时将发出信号、同时可以提供系统恢复过程。 4.A类 A类是可验证的保护级。它只有一个等级即A1级。A1级的功能与B3几乎是相同的,但是A1级的特点在于它的系统拥有正式的分析和数学方法,它可以完全证明一个系统的安全策略和安全规格的完整性与一致性。同时,A1级还规定了将完全计算机系统运送到现场安装所遵守的程序。;10.1.4 网络安全模型; (2)源结点与目的结点应该共享如加密密钥这样的保密信息,这些信息除了发送双方和可信任的第三方以外,对其他用户都是保密的。;2.P2DR模型 (1)安全策略(Policy) 安全策略是模型中的防护、检测和响应等部分实施的依据,一个安全策略体系的建立包括策略的制定、评估与执行。 (2)防护(Protection) 防护技术包括:防火墙、操作系统身份认证、数据加密、访问控制、授权、虚拟专用网技术和数据备份等,它对系统可能出现的安全问题采取预防措施。 (3)检测(Detection) 检

文档评论(0)

魏魏 + 关注
官方认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

版权声明书
用户编号:5104001331000010
认证主体仪征市联百电子商务服务部
IP属地上海
领域认证该用户于2023年10月19日上传了教师资格证
统一社会信用代码/组织机构代码
92321081MA26771U5C

1亿VIP精品文档

相关文档