网站大量收购独家精品文档,联系QQ:2885784924

信息技术 第一册(五年制高职)教案 2.4.2 网络信息安全的主要威胁及防御技术 .pptx

信息技术 第一册(五年制高职)教案 2.4.2 网络信息安全的主要威胁及防御技术 .pptx

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

给网络加上防护信息安全主要威胁及防御技术《信息技术》主题2:网络应用与安全

信息安全的主要威胁01

1.信息安全的主要威胁威胁含义非授权访问指非法用户侵入到系统,从而窃取信息的行为窃听指非法用户截获通信网络中的数据行为否认通信实体否认已经发生的行为篡改非法用户对信息进行修改后,再发送给接收方拒绝服务非法用户通过某种方法使系统响应变慢甚至瘫痪,阻止合法用户获得服务病毒或者木马病毒或者木马造成的信息损坏或者泄露人为因素授权人因故意或者疏忽导致的信息泄露

影响信息安全的主要因素02

2.影响信息安全的主要因素影响信息安全的因素很多,归纳起来主要有以下几点:(1)开放的网络环境(2)系统漏洞(3)网络协议的缺陷(4)人为因素

常见的信息安全防御技术03

3.常见的信息安全防御技术常见技术应用领域身份认证技术用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。边界防护技术防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。访问控制技术保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。主机加固技术操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。安全审计技术包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。检测监控技术对信息网络中的流量或应用内容进行检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。病毒防范技术通过安装杀毒软件,实时监控计算机系统,对计算机病毒进行查杀,阻止病毒危害计算机系统。

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档