- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
对象认证安全服务访问控制安全服务数据必威体育官网网址性安全服务数据完整性安全服务防抵赖安全服务返回本节12计算机网络的安全服务计算机网络的安全机制安全机制概述:安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。网络的安全机制主要有:加密机制数字签名机制访问控制机制12数据完整性机制1鉴别交换机制2防业务流分析机制3路由控制机制4公证机制安全审计跟踪5返回本节6安全服务和安全机制的关系 返回本节表4.1安全机制与安全服务的关系对照表物理层数据链路层网络层传输层会话层表示层应用层01返回本节01安全服务机制的配置 返回本节表4.2参考模型的各个层能提供的安全服务安全服务与层的关系的实例 网络的动态安全策略网络的安全管理与安全控制机制网络安全的常规防护措施网络安全控制措施网络安全实施过程中需要注意的一些问题返回本章首页4.3网络安全防护措施运行系统的安全网络上系统信息的安全网络上信息传播的安全网络上信息内容的安全01返回本节01网络的动态安全策略 网络的安全管理与安全控制机制 网络安全管理的隐患有权账号管理混乱系统缺乏分级管理FTP带来的隐患CGI接口程序弊病STEP5STEP4STEP3STEP2STEP1网络安全管理的作用在通信实体上实施强制安全策略。允许实体确定与之通信一组实体的自主安全策略。控制和分配信息到提供安全服务的各类开放系统中,报告所提供的安全服务,以及已发生与安全有关的事件。在一个实际的开放系统中,可设想与安全有关的信息将存储在文件或表中。输入标题鉴别管理输入标题输入标题输入标题信息网络的安全管理2访问控制管理密钥管理1433.网络安全管理的内容第四章网络安全防护技术 4.1网络安全概述4.2计算机网络的安全服务和安全机制4.3网络安全防护措施0102掌握网络安全的基本概念和内容。了解Internet安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。理解计算机网络提供的安全服务和安全机制、安全服务和安全机制之间的关系,安全服务与层的关系以及安全服务机制的配置。掌握网络的安全管理与安全控制机制、网络安全的常规防护和控制措施,以及网络安全实施过程中需要注意的一些问题。返回本章首页本章学习目标4.1网络安全概述 网络安全的定义网络安全的研究内容 Internet安全面临的威胁个人上网用户面临的网络陷阱返回本章首页必威体育官网网址性(Confidentiality)完整性(Integrity)可用性(Variability)可审查性(Accountability)返回本节网络安全的定义 物理安全逻辑安全操作系统提供的安全联网安全其他形式的安全虚假安全返回本节12网络安全的研究内容 黑客计算机病毒特洛伊木马程序后门窥探01返回本节02Internet安全面临的威胁账号密码被窃取“电子炸弹”和“垃圾邮件”骚扰网络病毒winnuke攻击01返回本节02个人上网用户面临的网络陷阱计算机网络的安全服务和安全机制 计算机网络的安全服务计算机网络的安全机制安全服务和安全机制的关系安全服务机制的配置安全服务与层的关系的实例返回本章首页010302第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章网络安全防护技术 第四章
文档评论(0)