- 1、本文档共55页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全与可靠性;课程内容;第一章 计算机安全概述;1、世界范围内日益严重的安全问题;;Internet 用户数;亿美元;;网络安全问题日益突出;CERT有关安全事件的统计
计算机紧急响应组织(CERT) ;CERT有关安全事件的统计
;网络安全的原因;恶意代码攻击的年度损失;;网络安全的重要性;黑客和入侵者;“黑客”;黑客和入侵者;“入侵者”;“被入侵”的含义
“被入侵”指的是网络遭受非法闯入的情况。
入侵者只获得访问权
入侵者获得访问权,并毁坏、侵蚀或改变数据。
入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。
入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。;2、计算机系统安全概念;NII提出安全的属性(服务);鉴别性(authentication);国内外计算机系统安全标准;3、安全威胁;正常模式:;信息泄露;信息破坏 ;伪造威胁 ;拒绝服务;攻击:威胁的实施、表现形式;假冒攻击;复制与重放攻击;修改攻击;拒绝服务攻击
DoS Deny of Service;窃听攻击;4、安全机制;加密机制;数字签名机制;访问控制;数据完整性机制;交换鉴别机制;业务流量填充机制;路由控制机制;公证机制;5、安全模型;;P2DR;P2DR2;制定了一系列基本管理办法
“中华人民共和国计算机安全保护条例”
“中华人民共和国商用密码管理条例”
“计算机信息网络国际联网管理暂行办法”
“计算机信息网络国际联网安全保护管理办法”
“计算机信息系统安全等级划分标准”等
《刑法》修订中,增加了有关计算机犯罪的条款
尚未形成完整的体系; 我国信息安全建设的现状;我国信息安全建设的现状;我国信息安全建设的现状;我国信息安全建设的现状;
文档评论(0)