网络安全概述课件.ppt

上传人:石*** 文档编号:51218672 上传时间:2022-10-18 格式:PPT 页数:58 大小:2.95MB
返回 下载 相关 举报
网络安全概述课件.ppt_第1页
第1页 / 共58页
网络安全概述课件.ppt_第2页
第2页 / 共58页
点击查看更多>>
资源描述

《网络安全概述课件.ppt》由会员分享,可在线阅读,更多相关《网络安全概述课件.ppt(58页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全概述网络安全概述网络安全概述网络安全概述第1页,此课件共58页哦几点注意事项几点注意事项不迟到,不早退不迟到,不早退好脑子不如烂笔头好脑子不如烂笔头抄袭可耻,绝不姑息抄袭可耻,绝不姑息温故知新,常温常新温故知新,常温常新公私分明公私分明第2页,此课件共58页哦第一章第一章计算机网络安全概述计算机网络安全概述第3页,此课件共58页哦1.1 网络安全问题成为重要内容网络安全问题成为重要内容网络逐步进入千家万户网络逐步进入千家万户第4页,此课件共58页哦1.1 网络安全问题成为重要内容网络安全问题成为重要内容对信息安全的认识和掌控程度不仅影响对信息安全的认识和掌控程度不仅影响一个国家的根本利

2、益,影响企业和个人的利一个国家的根本利益,影响企业和个人的利益,同时也反映了一个国家的现代化程度。益,同时也反映了一个国家的现代化程度。信息工业在整个国民经济中所占比例信息工业在整个国民经济中所占比例发达国家发达国家新型工业国家新型工业国家发展中国家发展中国家40%60%25%40%25%以下以下第5页,此课件共58页哦1.1 网络安全问题成为重要内容网络安全问题成为重要内容美国美国EarthLink通过对约通过对约100万台个人电万台个人电脑进行扫描,检测出了脑进行扫描,检测出了2954万个间谍软万个间谍软件,平均每台家用电脑感染了件,平均每台家用电脑感染了28个间谍个间谍软件。在其中一个用

3、户运行缓慢的电脑软件。在其中一个用户运行缓慢的电脑上,居然有上,居然有1000多个间谍软件。多个间谍软件。第6页,此课件共58页哦1.1 网络安全问题成为重要内容网络安全问题成为重要内容2007年年5月至月至2008年年5月,月,62.7%的被的被调查单位发生过网络安全事件,调查单位发生过网络安全事件,32%的的单位多次发生安全事件。感染计算机病单位多次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依然十分突毒、蠕虫和木马程序的情况依然十分突出,占出,占72%,其次是网络攻击和端口扫,其次是网络攻击和端口扫描描(27%)、网页篡改、网页篡改(23%)和垃圾邮件和垃圾邮件(22%)第7页,此

4、课件共58页哦1.1 网络安全问题成为重要内容网络安全问题成为重要内容2008年年5月月31日下午日下午3时许,陈智峰发时许,陈智峰发现广西防震减灾网存在明显的程序设计现广西防震减灾网存在明显的程序设计漏洞,遂利用相关软件工具获取了该网漏洞,遂利用相关软件工具获取了该网站的控制权,并通过该权限将网页原横站的控制权,并通过该权限将网页原横幅广告图片幅广告图片“四川汶川强烈地震悼念四四川汶川强烈地震悼念四川汶川大地震遇难同胞川汶川大地震遇难同胞”篡改为篡改为“广西广西近期将发生近期将发生9级以上重大地震,请市民尽级以上重大地震,请市民尽早做好准备早做好准备”,造成社会公众的严重恐,造成社会公众的严

5、重恐慌。慌。第8页,此课件共58页哦网络安全的重要性网络安全的重要性网络安全影响到人民生活的信息安全网络安全影响到人民生活的信息安全网络安全影响到经济信息的安全网络安全影响到经济信息的安全网络安全影响到国家的安全和主权网络安全影响到国家的安全和主权第9页,此课件共58页哦网络安全影响到网络安全影响到人民生活人民生活的信息安全的信息安全“虚拟谋杀虚拟谋杀”1998年年7月,某一天下午月,某一天下午美国佛罗里达州美国佛罗里达州一位妇女通过电脑网络向银行申请贷款时得一位妇女通过电脑网络向银行申请贷款时得到了如下令其头晕目眩的答复:到了如下令其头晕目眩的答复:“对不起,对不起,您的贷款申请被否决,因为

6、根据记录,您已您的贷款申请被否决,因为根据记录,您已经去世了。经去世了。”第10页,此课件共58页哦网络安全影响到网络安全影响到人民生活人民生活的信息安全的信息安全信用卡信息失窃信用卡信息失窃2000年年1月月昵称昵称Maxim的黑客侵的黑客侵入入CDU购物网站并窃取了购物网站并窃取了30万份信用卡资料。万份信用卡资料。第11页,此课件共58页哦网络安全影响到网络安全影响到经济信息经济信息的安全的安全2003蠕虫王蠕虫王2003年年1月月25日日互联网上出现一种新型高危蠕虫病毒互联网上出现一种新型高危蠕虫病毒全球全球25万台计算机遭袭击,全世界范围内万台计算机遭袭击,全世界范围内损失额最高可达

7、损失额最高可达12亿美元。亿美元。第12页,此课件共58页哦网络安全影响到网络安全影响到经济信息经济信息的安全的安全据统计,几乎每据统计,几乎每20秒全球就有一起黑客秒全球就有一起黑客事件发生,仅美国每年所造成的经济损事件发生,仅美国每年所造成的经济损失就超过失就超过100亿美元。美国每年网络安亿美元。美国每年网络安全因素造成的损失达全因素造成的损失达170亿美元。亿美元。中国的银行过去两年损失中国的银行过去两年损失1.6亿人民币。亿人民币。第13页,此课件共58页哦网络安全影响到网络安全影响到国家的安全和主权国家的安全和主权WANK蠕虫蠕虫1989年年10月月WANK(Worms Again

8、st Nuclear Killers)蠕虫入侵蠕虫入侵NASA(美国宇航局)可(美国宇航局)可能就是历史上有记载的第一次系统入侵。能就是历史上有记载的第一次系统入侵。第14页,此课件共58页哦网络安全影响到网络安全影响到国家的安全和主权国家的安全和主权美国中央情报局采用美国中央情报局采用“偷梁换拄偷梁换拄”的方的方法,将带病毒的电脑打印机芯片,趁货法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印物验关之际换入伊拉克所购的电脑打印机中机中 第15页,此课件共58页哦网络安全影响到网络安全影响到国家的安全和主权国家的安全和主权中美黑客大战中美黑客大战2001年年4月月28日日5

9、月月5日日一场没有硝烟的一场没有硝烟的“战争战争”在网在网络上大肆张扬地进行着,由中络上大肆张扬地进行着,由中美撞机事件引发的中美网络黑美撞机事件引发的中美网络黑客大战的战火,愈烧愈烈,客大战的战火,愈烧愈烈,5月月4日,数千家美国网站被黑,日,数千家美国网站被黑,5月月5日,白宫网站遭黑客袭击日,白宫网站遭黑客袭击被迫关闭两个多小时。被迫关闭两个多小时。第16页,此课件共58页哦网络安全的重要性网络安全的重要性网络安全影响到人民生活的信息安全网络安全影响到人民生活的信息安全网络安全影响到经济信息的安全网络安全影响到经济信息的安全网络安全影响到国家的安全和主权网络安全影响到国家的安全和主权网络

10、的安全将成为传统的国界、领海、网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防领空的三大国防和基于太空的第四国防之外的第五国防,称为之外的第五国防,称为cyber-space。嘿嘿,机会来了!嘿嘿,机会来了!第17页,此课件共58页哦1.2 为什么网络这么脆弱呢?为什么网络这么脆弱呢?开放性的网络环境开放性的网络环境“INTERNET“INTERNET的美妙之处在于你和每个的美妙之处在于你和每个人都能互相连接人都能互相连接,INTERNET,INTERNET的可怕之处的可怕之处在于每个人都能和你互相连接在于每个人都能和你互相连接”第18页,此课件共58页哦第19页,此课件共

11、58页哦1.2 为什么网络这么脆弱呢?为什么网络这么脆弱呢?计算机软件安全缺陷计算机软件安全缺陷软件有陷门软件有陷门操作系统在不断扩大操作系统在不断扩大 Windows 3.1 Windows 3.1 300300万万万万行代码行代码行代码行代码 Windows 95 Windows 95 11201120万万万万行代码行代码行代码行代码 Windows 2000 Windows 2000 50005000万万万万行代码行代码行代码行代码 Vista Vista 5 5亿行代码亿行代码亿行代码亿行代码第20页,此课件共58页哦1.2 为什么网络这么脆弱呢?为什么网络这么脆弱呢?计算机硬件故障计

12、算机硬件故障自然灾害自然灾害人为破坏人为破坏操作失误操作失误元件故障元件故障丢失被盗丢失被盗第21页,此课件共58页哦1.2 为什么网络这么脆弱呢?为什么网络这么脆弱呢?协议本身的缺陷协议本身的缺陷网络应用层的安全隐患网络应用层的安全隐患IP层通信的欺骗性层通信的欺骗性局域网中以太网协议的数据传输机制是广播局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性发送,使得系统和网络具有易被监视性第22页,此课件共58页哦1.2 为什么网络这么脆弱呢?为什么网络这么脆弱呢?人为因素人为因素用户管理缺陷用户管理缺陷 管理制度不健全;密码口令使用不当;系统备管理制度不健全;密码口令使

13、用不当;系统备管理制度不健全;密码口令使用不当;系统备管理制度不健全;密码口令使用不当;系统备份不完整份不完整份不完整份不完整应用软件的实现缺陷应用软件的实现缺陷 对输入错误和访问错误的确认;设计错误对输入错误和访问错误的确认;设计错误对输入错误和访问错误的确认;设计错误对输入错误和访问错误的确认;设计错误恶意攻击恶意攻击 窃听;拒绝服务;病毒窃听;拒绝服务;病毒窃听;拒绝服务;病毒窃听;拒绝服务;病毒 第23页,此课件共58页哦网络安全面临的主要威胁网络安全面临的主要威胁自然灾害、意外事故自然灾害、意外事故硬件故障、软件漏洞硬件故障、软件漏洞人为因素人为因素计算机犯罪、黑客攻击计算机犯罪、黑

14、客攻击内部泄露、外部泄密内部泄露、外部泄密信息丢失、电子谍报、信息战信息丢失、电子谍报、信息战网络协议中的缺陷网络协议中的缺陷第24页,此课件共58页哦网络安全的现状网络安全的现状“老三样,堵漏洞、做高墙、防外攻,老三样,堵漏洞、做高墙、防外攻,防不胜防。防不胜防。”中国工程院沈昌详院士中国工程院沈昌详院士第25页,此课件共58页哦1.3 网络安全的基本概念网络安全的基本概念计算机安全计算机安全计算机安全计算机安全为数据处理系统建立和采用的技术上和管理上的安全保护,为数据处理系统建立和采用的技术上和管理上的安全保护,为数据处理系统建立和采用的技术上和管理上的安全保护,为数据处理系统建立和采用的

15、技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。更改和泄露。更改和泄露。更改和泄露。网络安全网络安全网络安全网络安全从本质上讲,网络安全就是网络上的信息安全,是指网络从本质上讲,网络安全就是网络上的信息安全,是指网络从本质上讲,网络安全就是网络上的信息安全,是指网络从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因系统的硬件、软件和系统中的数

16、据受到保护,不因自然因系统的硬件、软件和系统中的数据受到保护,不因自然因系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正素或人为因素而遭到破坏、更改、泄露,系统连续可靠正素或人为因素而遭到破坏、更改、泄露,系统连续可靠正素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。常地运行,网络服务不中断。常地运行,网络服务不中断。常地运行,网络服务不中断。第26页,此课件共58页哦1.4 网络安全的目标网络安全的目标保密性(保密性(Confidentiality)完整性(完整性(Integrity)可用性(可用性(Availa

17、bility)抗否认性(抗否认性(Non-repudiation)可控性(可控性(Controllability)第27页,此课件共58页哦1.4 网络安全的目标网络安全的目标保密性(保密性(Confidentiality)信息不泄漏给非授权的用户、实体和过程,信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(不被非法利用的特性(防泄密防泄密)访问控制访问控制+加密技术加密技术完整性(完整性(Integrity)数据未经授权不能被改变的特性(数据未经授权不能被改变的特性(防篡改防篡改)访问控制访问控制+消息摘要消息摘要第28页,此课件共58页哦1.4 网络安全的目标网络安全的目标可用性

18、(可用性(Availability)信息可被授权实体访问并按需求使用的特性信息可被授权实体访问并按需求使用的特性(防中断防中断)攻击:拒绝服务攻击攻击:拒绝服务攻击备份备份+冗余配置冗余配置抗否认性(抗否认性(Non-repudiation)能保证用户无法在事后否认曾对信息进行的能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。生成、签发、接收等行为。数字签名数字签名+公正机制公正机制第29页,此课件共58页哦1.4 网络安全的目标网络安全的目标可控性(可控性(Controllability)对信息的传播及内容具有控制能力的特性。对信息的传播及内容具有控制能力的特性。握手协议握手协

19、议+认证认证+访问控制列表访问控制列表第30页,此课件共58页哦1.5 信息安全的主要内容信息安全的主要内容物理安全物理安全管理和策略管理和策略运行安全运行安全安全安全安全安全第31页,此课件共58页哦1.5 信息安全的主要内容信息安全的主要内容网络安全市场定义为三个部分网络安全市场定义为三个部分网络安全硬件网络安全硬件网络安全软件网络安全软件网络安全服务网络安全服务都彻底败下阵来都彻底败下阵来第32页,此课件共58页哦1.5 信息安全的主要内容信息安全的主要内容管理和策略管理和策略包含制度和教育两方面内容包含制度和教育两方面内容安全立法安全立法安全管理安全管理安全策略安全策略网络安全的三个层

20、次网络安全的三个层次第33页,此课件共58页哦1.5 信息安全的主要内容信息安全的主要内容安全策略安全策略保护(保护(Protect)检测(检测(Detect)反应(反应(React)恢复(恢复(Restore)保护保护保护保护ProtectProtect检测检测检测检测DetectDetect恢复恢复恢复恢复RestoreRestore反应反应反应反应ReactReactIA第34页,此课件共58页哦1.5 信息安全的主要内容信息安全的主要内容PDRRProtect 采用可能采取的手段保障信息的保密性、完整采用可能采取的手段保障信息的保密性、完整采用可能采取的手段保障信息的保密性、完整采用可

21、能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。性、可用性、可控性和不可否认性。性、可用性、可控性和不可否认性。性、可用性、可控性和不可否认性。Detect 利用高级术提供的工具检查系统存在的可能提利用高级术提供的工具检查系统存在的可能提利用高级术提供的工具检查系统存在的可能提利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。供黑客攻击、白领犯罪、病毒泛滥脆弱性。供黑客攻击、白领犯罪、病毒泛滥脆弱性。供黑客攻击、白领犯罪、病毒泛滥脆弱性。第35页,此课件共58页哦1.5 信息安全的主要内容信息安全的主要内容PDRRReact 对危及安全的事件、行为

22、、过程及时作出响应对危及安全的事件、行为、过程及时作出响应对危及安全的事件、行为、过程及时作出响应对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统处理,杜绝危害的进一步蔓延扩大,力求系统处理,杜绝危害的进一步蔓延扩大,力求系统处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。尚能提供正常服务。尚能提供正常服务。尚能提供正常服务。Restore 一旦系统遭到破坏,尽快恢复系统功能,尽早一旦系统遭到破坏,尽快恢复系统功能,尽早一旦系统遭到破坏,尽快恢复系统功能,尽早一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。提供正常的服务。提供正常的服务。提供正

23、常的服务。第36页,此课件共58页哦1.5 信息安全的主要内容信息安全的主要内容假设假设一个策略由策略制定者和一系列的被强行执一个策略由策略制定者和一系列的被强行执行的规则组成。行的规则组成。策略的设计者总是制定两个假设:策略的设计者总是制定两个假设:策略正确,并明确区分系统状态处于策略正确,并明确区分系统状态处于策略正确,并明确区分系统状态处于策略正确,并明确区分系统状态处于“安全安全安全安全”和和和和“不安全不安全不安全不安全”。安全机制阻止系统进入一个安全机制阻止系统进入一个安全机制阻止系统进入一个安全机制阻止系统进入一个“不安全不安全不安全不安全”的状态。的状态。的状态。的状态。机制是

24、被正确执行的机制是被正确执行的第37页,此课件共58页哦1.5 信息安全的主要内容信息安全的主要内容信任信任也可叫做保证也可叫做保证举例:药品制造三个工艺(证明,制造标举例:药品制造三个工艺(证明,制造标注和预防性密封)注和预防性密封)保证:通过特别的步骤来保证计算机执行保证:通过特别的步骤来保证计算机执行的功能和声明的一样。的功能和声明的一样。第38页,此课件共58页哦网络安全涉及知识领域网络安全涉及知识领域第39页,此课件共58页哦1.6 信息安全的模型信息安全的模型什么是安全模型?什么是安全模型?安全模型是用于精确地和形式地描述信息系安全模型是用于精确地和形式地描述信息系统的安全特征,以

25、及用于解释系统安全相关统的安全特征,以及用于解释系统安全相关行为的理由。行为的理由。安全目标安全目标保密性、完整性、可用性保密性、完整性、可用性最早的安全模型是基于军事用途而提出的最早的安全模型是基于军事用途而提出的1965年,失败的年,失败的Multics操作系统操作系统第40页,此课件共58页哦1.6 信息安全的模型信息安全的模型强制访问控制(强制访问控制(MAC)Mandatory Access Control用来保护系统确定的对象,用户不能改变他用来保护系统确定的对象,用户不能改变他们的安全级别或对象的安全属性们的安全级别或对象的安全属性需划分安全等级,常用于军事用途需划分安全等级,常

26、用于军事用途第41页,此课件共58页哦1.6 信息安全的模型信息安全的模型自主访问控制(自主访问控制(DAC)Discretionary Access Control允许对象的属主来制定针对该对象的保护策允许对象的属主来制定针对该对象的保护策略略通过访问控制列表控制,常用于商业系统通过访问控制列表控制,常用于商业系统第42页,此课件共58页哦1.6 信息安全的模型信息安全的模型自主访问控制(自主访问控制(DAC)文件存取控制表文件存取控制表访问控制表的数访问控制表的数据控制类型据控制类型第43页,此课件共58页哦1.6 信息安全的模型信息安全的模型多级安全模型多级安全模型将数据划分为多个安全级

27、别与敏感度的系统,将数据划分为多个安全级别与敏感度的系统,称为多级安全系统。称为多级安全系统。BLP保密性模型(保密性模型(第一个第一个)基于强制访问控制系统基于强制访问控制系统基于强制访问控制系统基于强制访问控制系统 五个安全等级(公开、受限,秘密,机密,高密)五个安全等级(公开、受限,秘密,机密,高密)五个安全等级(公开、受限,秘密,机密,高密)五个安全等级(公开、受限,秘密,机密,高密)两种规则(上读,下写)两种规则(上读,下写)两种规则(上读,下写)两种规则(上读,下写)第44页,此课件共58页哦1.6 信息安全的模型信息安全的模型BLP安安全全模模型型示示意意图图第45页,此课件共5

28、8页哦1.6 信息安全的模型信息安全的模型BLP模型应用示例模型应用示例第46页,此课件共58页哦1.6 信息安全的模型信息安全的模型多级安全模型多级安全模型BIBA完整性模型(完整性模型(第一个第一个)基于强制访问控制系统基于强制访问控制系统基于强制访问控制系统基于强制访问控制系统 对数据提供了分级别的完整性保证对数据提供了分级别的完整性保证对数据提供了分级别的完整性保证对数据提供了分级别的完整性保证 五个等级五个等级五个等级五个等级 两种规则(下读,上写)两种规则(下读,上写)两种规则(下读,上写)两种规则(下读,上写)第47页,此课件共58页哦1.6 信息安全的模型信息安全的模型BIBA

29、完完整整性性模模型型示示意意图图第48页,此课件共58页哦1.6 信息安全的模型信息安全的模型BIBA模型应用示例模型应用示例第49页,此课件共58页哦1.6 信息安全的模型信息安全的模型多级安全模型多级安全模型Clark-Wilson完整性模型示意图完整性模型示意图第50页,此课件共58页哦1.6 信息安全的模型信息安全的模型多边安全模型多边安全模型Lattice安全模型安全模型 通过划分安全边界对通过划分安全边界对通过划分安全边界对通过划分安全边界对BLPBLP模型进行了扩充模型进行了扩充模型进行了扩充模型进行了扩充 在不同的安全集束(部门、组织等)间控制信在不同的安全集束(部门、组织等)

30、间控制信在不同的安全集束(部门、组织等)间控制信在不同的安全集束(部门、组织等)间控制信息的流动息的流动息的流动息的流动 一个主体可以从属于多个安全集束,而一个客一个主体可以从属于多个安全集束,而一个客一个主体可以从属于多个安全集束,而一个客一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束体仅能位于一个安全集束体仅能位于一个安全集束体仅能位于一个安全集束第51页,此课件共58页哦1.6 信息安全的模型信息安全的模型Lattice安全模型示意图安全模型示意图第52页,此课件共58页哦1.6 信息安全的模型信息安全的模型多边安全模型多边安全模型Chinese Wall模型模型第53页

31、,此课件共58页哦1.6 信息安全的模型信息安全的模型多边安全模型多边安全模型Chinese Wall模型模型第54页,此课件共58页哦1.7 信息安全的标准信息安全的标准信息安全标准的分类信息安全标准的分类互操作标准互操作标准技术与工程标准(评估标准)技术与工程标准(评估标准)美国美国美国美国“可信计算机系统评价标准可信计算机系统评价标准可信计算机系统评价标准可信计算机系统评价标准TCSECTCSEC”高级别在低级别的基础上提供进一步的安全保护高级别在低级别的基础上提供进一步的安全保护高级别在低级别的基础上提供进一步的安全保护高级别在低级别的基础上提供进一步的安全保护信息安全管理标准(等级划

32、分)信息安全管理标准(等级划分)计算机信息系统安全保护等级划分标准计算机信息系统安全保护等级划分标准计算机信息系统安全保护等级划分标准计算机信息系统安全保护等级划分标准 划分划分划分划分5 5个等级个等级个等级个等级第55页,此课件共58页哦可信计算机系统安全等级可信计算机系统安全等级第56页,此课件共58页哦本章学习目标本章学习目标1.明确网络安全的基本概念以及网络安全的重要性,明确网络安全的基本概念以及网络安全的重要性,明确网络安全的基本概念以及网络安全的重要性,明确网络安全的基本概念以及网络安全的重要性,掌握计算机网络系统安全的目标;掌握计算机网络系统安全的目标;掌握计算机网络系统安全的

33、目标;掌握计算机网络系统安全的目标;2.掌握计算机网络安全技术的研究内容以及网络安掌握计算机网络安全技术的研究内容以及网络安掌握计算机网络安全技术的研究内容以及网络安掌握计算机网络安全技术的研究内容以及网络安全的三个层次;全的三个层次;全的三个层次;全的三个层次;3.3.掌握安全策略包含的四个方面;掌握安全策略包含的四个方面;4.4.理解信息安全的两类模型;理解信息安全的两类模型;理解信息安全的两类模型;理解信息安全的两类模型;5.了解可信计算机系统评估标准及等级。了解可信计算机系统评估标准及等级。了解可信计算机系统评估标准及等级。了解可信计算机系统评估标准及等级。第57页,此课件共58页哦作作 业业网络安全的定义网络安全的定义信息安全的目标是什么?请简要说明。信息安全的目标是什么?请简要说明。安全策略包括哪几项内容?每项完成什安全策略包括哪几项内容?每项完成什么任务?么任务?网络的脆弱性主要表现在哪几个方面?网络的脆弱性主要表现在哪几个方面?信息安全模型可分为哪两大类?分别包信息安全模型可分为哪两大类?分别包括哪几个模型,原理是什么?括哪几个模型,原理是什么?第58页,此课件共58页哦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁