网络安全-全套PPT课件.pptx

总 目 录;第8章 ASP.NET安全 第9章 电子邮件安全 第10章 入侵检测系统 第11章 网络协议的缺陷与安全 第12章 网络隔离 第13章 虚拟专用网络 第14章 无线网络安全 ;第一章 网络安全概述 ;1.1 为什么要重视网络安全 1.2 什么是攻击 1.3 入侵层次分析 1.4 设置安全的网络环境 1.5 安全操作系统简介 1.6 网络管理员的素质要求 1.7 校园网络的安全 习题 ;1.1 为什么要重视网络安全 ;1.2 什么是攻击;1.2 什么是攻击;1.2.1 收集信息的主要方式;1.2.2 攻击的主要手段;1.2.3 入侵的常用策略;1.2.4 攻击对象排名;1.3 入侵层次分析;1.4 设置安全的网络环境;1.4.1 关于口令安全性;1.4.1 关于口令安全性(续1);1.4.2 局域网安全;1.4.3 广域网安全;1.4.4 制订安全策略;1.4.4 制订安全策略(续1);1.5 安全操作系统简介;1.6 网络管理员的素质要求;1.6 网络管理员的素质要求(续1);1.7 校园网络的安全;1.7.1 校园网安全特点;1.7.2 校园网安全的隐患;1.7.3 校园网安全重点在管理;习题 1.为什么需要网络安全? 2.如何具体配置一个安全的校园网?;谢谢;第二章 网络安全与信息加密 ;目录;2.1 加密技术概述;2.1.1 加密技术的起源;2.1.1 加密技术的起源(续1);2.1.1 加密技术的起源(续2);2.1.1 加密技术的起源(续3);2.1.2 加密的理由;2.1.3 数据安全的组成;2.1.3 数据安全的组成(续1);2.1.3 数据安全的组成(续1);2.1.4 密码的分类;3,按密钥方式划分 对称式密码 非对称式密码 4,按明文形态划分 模拟型密码 数字型密码 5,按编制原理划分 可分为移位、代替和置换三种以及它们的组合形式。;2.2 数据加密; 数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程,如图所示。 ;2.2.1 数据加密技术;2.2.2 数据加密算法;2.2.2 数据加密算法(续1);2.3 加密技术的应用;习题 1.数据安全主要的三个组成部分是什么? 2.加密技术经历的三个阶段是什么? 3.加密技术通常分为哪两大类? ;谢谢;第三章 数字签名和认证 ;目录;3.1 数字证书简介;3.1.1 认识证书;3.1.1 证书介绍(续1);3.1.1 证书介绍(续2);3.1.1 证书介绍(???3);3.1.2 证书的用途;3.1.2 证书用途(续1);3.1.2 证书用途(续2);3.2 SSL的工作原理 ;3.2 SSL的工作原理(续1);3.2 SSL的工作原理(续2);3.2 SSL的工作原理(续3);3.3 用SSL安全协议实现Web服务器的安全性;3.4 SSL的安全漏洞及解决方案;3.4.1 SSL易受到的攻击;3.4.2 SSL针对攻击的对策;习题 1.什么是SSL? 2.什么是证书?证书有哪些用途? 3.SSL协议的两个组成部分分别是什么? 5.如何结合SSL安全协议搭建一个网站?;谢谢;第四章 信息隐藏 ;目录;4.1 信息隐藏技术概述;4.1.1 信息隐藏技术的发展;4.1.1 信息隐藏技术的发展(续1);4.1.1 信息隐藏技术的发展(续2);4.1.2 信息隐藏的特点;4.1.3 信息隐藏的特点(续1);4.2 信息隐藏技术的应用;4.2.1 隐蔽通信;4.2.1 隐蔽通信(续1);4.3 隐秘通信技术;4.3.1 隐秘通信系统模型;4.3.2 隐秘通信研究现状;4.4 信息隐藏应用软件;4.4.1 JSteg软件界面;4.4.2 JPHideSeek(JPHS)界面;4.4.3 S-Tools软件界面;4.4.4 Steganos Security Suite 2006软件界面;习题 1. 什么是信息隐藏?信息隐藏技术主要包括哪两部分? 2. 信息隐藏主要应用在哪几方面?;谢谢;第五章 计算机病毒及防范;目录;5.1 病毒的起源和发展;5.1 病毒的起源和发展(续1);5.2 病毒的定义及分类;5.2.1 病毒的定义;5.2.2 病毒的分类;5.2.2 病毒的分类(续1);5.3 VBS病毒的起源与发展及其危害;5.3.1 VBS病毒的发展和危害;5.3.2 VBS病毒的原理及其传播方式;5.4 蠕虫病毒;5.4.1 了解蠕虫病毒

文档评论(0)

1亿VIP精品文档

相关文档