- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
大学计算机
ComputerFundamentals
第5章信息安全
5.1概述5.2计算机病毒与防范5.3信息安全防范技术本章内容5.4计算机道德与法律
信息(Information)。信息是经过加工的数据,或者说,信息是数据处理的结果。常泛指人类社会传播的一切内容。5.1概述信息安全(Informationsecurity),就是通过各种计算机、网络和通信技术,保证信息在各种系统和网络中传输、交换和存储时的机密性、完整性、可用性和不可否认性。5.1.1基本概念1.概念2.起源3.目标4.体系5.标准
5.1概述5.1.2信息安全的起源1.概念2.起源3.目标4.体系5.标准
5.1概述1.计算机系统安全风险2.现代网络3.计算机程序软件风险4.物理安全风险5.管理风险6.应用风险5.1.2信息安全的起源1.概念2.起源3.目标4.体系5.标准
1.概念2.起源3.目标4.体系5.1概述1、机密性2、完整性3、可用性4、可控制性5、不可抵赖性5.1.3信息安全的目标5.标准
1.概念2.起源3.目标4.体系5.1概述5.1.4信息安全的体系5.标准
1.概念2.起源3.目标4.体系5.1概述5.1.5信息安全标准5.标准信息安全标准包括安全体系结构的标准、密码技术标准、安全认证标准、安全产品标准、安全评估标准等。
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.1定义及特征1、定义计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.1定义及特征2.计算机病毒的特点计算机病毒一般具有以下8个特点:破坏性、隐蔽性、潜伏性、传染性、未经授权而执行、依附性、针对性、不可预见性。
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.1定义及特征3.常见计算机病毒常见的典型病毒有:(1)后门。(2)逻辑炸弹。(3)特洛伊木马。(4)病毒。(5)蠕虫。(6)细菌。
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.2病毒发展趋势1、病毒在演化2、千奇百怪病毒出现3、越来越隐蔽4、病毒产业化
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.3病毒的分类1.系统引导病毒2.文件型病毒3.复合型病毒4.宏病毒5.网络病毒
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.4病毒防治1.计算机病毒防范2.计算机病毒诊断与清除
5.3信息安全防范技术5.3.1数据加密技术1.加密与解密的概念2.对称算法3.非对称算法4.数字签名5.信息隐藏技术1.数据加密2.防火墙3.黑客防范4.PKI技术5.生物识别
5.3信息安全防范技术5.3.2防火墙技术1.防火墙基本概念图5.5防火墙示意图1.数据加密2.防火墙3.黑客防范4.PKI技术5.生物识别
5.3信息安全防范技术5.3.2防火墙技术2.防火墙种类包过滤型防火墙应用代理防火墙电路级网关关防火墙状态检测型防火墙1.数据加密2.防火墙3.黑客防范4.PKI技术5.生物识别
5.3信息安全防范技术5.3.3黑客攻击与防范黑客所使用的入侵技术1、协议漏洞渗透2、密码分析还原3、应用漏洞分析与渗透4、社会工程学5、恶意拒绝服务攻击6、病毒或后门攻击1.数据加密2.防火墙3.黑客防范4.PKI技术5.生物识别
1.数据加密2.防火墙3.黑客防范4.PKI技术5.3信息安全防范技术5.3.4PKI技术PKI(PublicKeyInfrastructure)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。5.生物识别
1.数据加密2.防火墙3.黑客防范4.PKI技术5.3信息安全防范技术5.3.5生物识别技术生物识别技术(Biometrics)是一种利用人体固有的各种生物特征进行身份鉴别和确认的技术。由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。5.生物识别
1.用户道德2.知识产权3.法律法规4.计算机犯罪5.4计算机道德与法律5.4.1计算机用户道德与现实社会的道德相比,网络道德呈现出更少强制性和依赖性,更多自主性和自觉性,同时具有开放性、多元化、多层次化的特点与发展趋势。
1.用户道德2.知识产权3.法律法规4.计算机犯罪5.4计算机道德与法律5.4.2知识产权随着高新技术的发展,知识产权在国民经济中的作用日益受到各方面的重视。其中,软件盗版是一个全球性的大问题,打击盗版对于保护我国民族软件产业的健康成长尤其意义重
您可能关注的文档
- 第2章 WPS文字文档基本制作.pptx
- 第2章 操作系统基础.pptx
- 第2章 计算机系统与计算思维(刘尚懿).pptx
- 第2章 医学信息.pptx
- 第3讲 云计算与服务.pptx
- 第3章 WPS文字文档美化.pptx
- 第3章 计算机操作系统(云晓燕高起跃).pptx
- 第3章 医学信息的计算机处理.pptx
- 第3章_信息系统分析与设计_用例及用例图.ppt
- 第3章逻辑代数学习课件.ppt
- 2025年以开始为话题的作文600字(精选34篇).pdf
- 嘉州阳光花间集项目施工组织设计范本.pdf
- 核磁共振技术在新型光催化剂设计及反应机理研究中的应用.docx
- 2025年以小记者的身份采访他人的作文.pdf
- 山东省日照第一中学2024届高三历史11月调研试题含解析.doc
- 2025年以网络安全教育心得体会6篇.pdf
- 串联动力锂电池组多单体多路径直接均衡系统研究.docx
- 2025年春季开学思政第一课:从电影《唐探1900》到新时代青年的责任与担当等十篇.pdf
- 2025年以活动单为载体的高中物理自主学习策略探究江苏省白蒲高级中学优秀获奖科研论文.pdf
- 2025年以自律为主题征文作文700字5篇.pdf
文档评论(0)