1.网络安全基础知识课件.ppt

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网路安全及黑客攻防;;第一.课程简介;引入;网络安全与政治;知识链接?电子政务工程;网络安全与经济;网络安全与社会稳定;网络安全与军事;学习目标;Part1计算机网络安全基础;1 信息安全概念;;广义上,信息安全是保证信息各环节的安全性。它是一门涉及计算机技术、网络技术、通信技术、密码技术、数论、信息论、法律、心理学等多种学科的综合性学科。 狭义上,信息安全是指信息网络的硬件、软件及其数据受到保护,不遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。;2信息安全目标CIA;信息安全目标CIA;3信息安全的发展;知识链接?美国可信计算机安全评价标准TCSEC;;;;;;B2结构化保护:它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。可信任的Xenix系统属于该级别。 B3-安全区域:使用安装硬件的方式来加强域的安全,例如内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。Honeywell?Federal?Systems?XTS-200系统属于该级别。;A级-验证设计级别(Verified Design):是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性。设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。;安全级别与通常计算机系统对比图;知识链接?其他评价标准 ;知识链接?信息保障PDRR模型;4信息安全研究内容及关系;6网络安全概念;7网络安全的威胁;*/;8网络安全的层次;邮政系统的分层结构;各层功能明确,且相互独立易于实现。 各层之间通过接口提供服务,各层实现技术的改变,不会影响其他层。 易于标准化。;OSI/RM体系结构;TCP/IP体系结构;知识链接?TCP/IP协议;;IP地址;IP地址的结构 ;IP地址现状;;;TCP协议;TCP建立连接三次握手机制;;知识链接? TCP关闭连接四次挥手机制;;网络安全的层次-- OSI安全体系结构;5类安全服务;8种安全机制;网络安全体系结构;9网络安全的研究内容;10网络安全立法情况;;;;国际立法情况 信息网络安全已成为国家安全的一个重要组成部分。为此,各国政??在采取必要技术防范措施的同时,都在加紧进行有关信息安全的立法工作,通过法律来加强对信息安全的保护。;;;习题;二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:___________,检测(Detect),___________,恢复(Restore)。 2. 从系统安全的角度可以把网络安全的研究内容分成两大体系:___________和___________。 3.电子政务工程一站是指___________,二网是指___________和___________。 4.OSI/RM参考模型把计算机通信过程分为_____层,TCP/IP参考模型把计算机通信过程分为_____层。;;

您可能关注的文档

文档评论(0)

134****7356 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档