网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全与网络信任体系PPT.ppt

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息安全与网络信任体系网络时代;Outline信息安全当前信息;复杂程度Internet技术;黑客的发展趋势1980 1;CNCERT的报告(国家计算机;网络存在的安全威胁网络内部、;造成安全威胁的主要根源网络建设;网络信息安全的发展阶段三个阶段;网络信息安全的内容(1)网络信;(2)用户(企业、个人)的角度;(3)网络运行和管理者对本地网;(4)安全保密部门非法的、有;(5)文化安全(内容安全) 作;个人用户的防范策略;2.大规模业务网络特点开放性;大规模业务网络中需要保护的资源;大规模业务网络常见的安全事件网;大规模业务网络安全隐患物理风;标准安全产品架构Intern;防火墙及VPN策略Inter;ServerClient;防火墙概念防火墙是指设;防火墙特征保护脆弱和有缺陷的;从总体上看,防火墙应具有以下五;VPN即虚拟专用网,是指一些节;VPN(虚拟专用网络)是通过公;VPN的隧道协议VPN的关键;病毒防护策略Internet;3.网络通信的安全要求通信的;网络通信的安全要求数据的完整性;网络通信的安全要求身份的确认性;网络通信的安全要求通信的不可抵;4.网络中常见的攻击特洛伊木马;网络中常见的攻击逻辑炸弹(l;网络中常见的攻击主机欺骗黑客可;网络中常见的攻击Java和Ac;网络中常见的攻击使用探视软件几;网络中常见的攻击死亡之Ping;网络中常见的攻击SMTP攻击:;5.网络设计应考虑的安全措施物;网络设计应考虑的安全措施物理控;网络设计应考虑的安全措施4、机;网络设计应考虑的安全措施访问;网络设计应考虑的安全措施口令受;网络设计应考虑的安全措施口令安;网络设计应考虑的安全措施访问权;网络设计应考虑的安全措施加密技;网络设计应考虑的安全措施(2);二.网络信任体系提出背景内容;二.网络信任体系1.提出背;国家网络与信息安全协调小组召开;2006年2月23日,“关于网;2。内容主要包括三个方面,身;电子认证是网络信任体系建设的重;3.涉及问题数字签名CA认证网;数字签名数字签名不是仅仅要把签;是电子签名的一种计算机口令、数;数字签名的通俗解释2.数字签名;数字签名的通俗解释2.数字签名;关于CA《电子签名法》中规定:;CA什么叫电子认证服务?管理办;电子认证服务业的管??一是确立了;CA现状全国140余家CA机构;各家CA之间的交叉认证同样是一;政府的角色管理还是参与?输导还;3.网络伦理网络伦理,是指人们;网络伦理包括了由浅到深的三个层;网络伦理不规范造成的危害社会危;对网络发展的危害垃圾邮件浪费了;谢谢大家祝全体学员

文档评论(0)

智乾 + 关注
实名认证
内容提供者

科技工作者

1亿VIP精品文档

相关文档