- 1、本文档共26页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
大学计算机
ComputerFundamentals
第5章信息安全
5.1概述5.2计算机病毒与防范5.3信息安全防范技术本章内容5.4计算机道德与法律
信息(Information)。信息是经过加工的数据,或者说,信息是数据处理的结果。常泛指人类社会传播的一切内容。5.1概述信息安全(Informationsecurity),就是通过各种计算机、网络和通信技术,保证信息在各种系统和网络中传输、交换和存储时的机密性、完整性、可用性和不可否认性。5.1.1基本概念1.概念2.起源3.目标4.体系5.标准
5.1概述5.1.2信息安全的起源1.概念2.起源3.目标4.体系5.标准
5.1概述1.计算机系统安全风险2.现代网络3.计算机程序软件风险4.物理安全风险5.管理风险6.应用风险5.1.2信息安全的起源1.概念2.起源3.目标4.体系5.标准
1.概念2.起源3.目标4.体系5.1概述1、机密性2、完整性3、可用性4、可控制性5、不可抵赖性5.1.3信息安全的目标5.标准
1.概念2.起源3.目标4.体系5.1概述5.1.4信息安全的体系5.标准
1.概念2.起源3.目标4.体系5.1概述5.1.5信息安全标准5.标准信息安全标准包括安全体系结构的标准、密码技术标准、安全认证标准、安全产品标准、安全评估标准等。
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.1定义及特征1、定义计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.1定义及特征2.计算机病毒的特点计算机病毒一般具有以下8个特点:破坏性、隐蔽性、潜伏性、传染性、未经授权而执行、依附性、针对性、不可预见性。
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.1定义及特征3.常见计算机病毒常见的典型病毒有:(1)后门。(2)逻辑炸弹。(3)特洛伊木马。(4)病毒。(5)蠕虫。(6)细菌。
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.2病毒发展趋势1、病毒在演化2、千奇百怪病毒出现3、越来越隐蔽4、病毒产业化
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.3病毒的分类1.系统引导病毒2.文件型病毒3.复合型病毒4.宏病毒5.网络病毒
1.概念2.发展3.分类4.防治5.2计算机病毒与防范5.2.4病毒防治1.计算机病毒防范2.计算机病毒诊断与清除
5.3信息安全防范技术5.3.1数据加密技术1.加密与解密的概念2.对称算法3.非对称算法4.数字签名5.信息隐藏技术1.数据加密2.防火墙3.黑客防范4.PKI技术5.生物识别
5.3信息安全防范技术5.3.2防火墙技术1.防火墙基本概念图5.5防火墙示意图1.数据加密2.防火墙3.黑客防范4.PKI技术5.生物识别
5.3信息安全防范技术5.3.2防火墙技术2.防火墙种类包过滤型防火墙应用代理防火墙电路级网关关防火墙状态检测型防火墙1.数据加密2.防火墙3.黑客防范4.PKI技术5.生物识别
5.3信息安全防范技术5.3.3黑客攻击与防范黑客所使用的入侵技术1、协议漏洞渗透2、密码分析还原3、应用漏洞分析与渗透4、社会工程学5、恶意拒绝服务攻击6、病毒或后门攻击1.数据加密2.防火墙3.黑客防范4.PKI技术5.生物识别
1.数据加密2.防火墙3.黑客防范4.PKI技术5.3信息安全防范技术5.3.4PKI技术PKI(PublicKeyInfrastructure)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。5.生物识别
1.数据加密2.防火墙3.黑客防范4.PKI技术5.3信息安全防范技术5.3.5生物识别技术生物识别技术(Biometrics)是一种利用人体固有的各种生物特征进行身份鉴别和确认的技术。由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。5.生物识别
1.用户道德2.知识产权3.法律法规4.计算机犯罪5.4计算机道德与法律5.4.1计算机用户道德与现实社会的道德相比,网络道德呈现出更少强制性和依赖性,更多自主性和自觉性,同时具有开放性、多元化、多层次化的特点与发展趋势。
1.用户道德2.知识产权3.法律法规4.计算机犯罪5.4计算机道德与法律5.4.2知识产权随着高新技术的发展,知识产权在国民经济中的作用日益受到各方面的重视。其中,软件盗版是一个全球性的大问题,打击盗版对于保护我国民族软件产业的健康成长尤其意义重
您可能关注的文档
最近下载
- 2025年全国特种设备安全管理人员A证考试题库(含答案) .docx
- 灌装操作工作业指导书.doc
- 番茄酱灭菌灌装机说明书end.doc VIP
- 性格培养08勇敢的小熊.pptx
- 腐植酸肥料生产建设项目可行性研究报告.doc
- 民营企业财务管理新规制度.doc
- 2023基于手机银行APP专区调研的客群精细化运营分析报告.pdf VIP
- 杀菌操作工作业指导书.doc VIP
- 基于手机银行APP专区调研的客群精细化运营分析报告-42页.doc VIP
- 马工程系列《教育学原理》项贤明主编第一到十章全完整版课件PPT:产生发展、教育与社会人的发展、目的培养目标、制度、课程教学德育、教师学生等(1).pptx
文档评论(0)