当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

安顺学院:《计算机应用基础 Fundamentals of Computer》课程教学资源(PPT课件讲稿)第九章 信息安全与职业道德

资源类别:文库,文档格式:PPTX,文档页数:21,文件大小:358.38KB,团购合买
9.3 职业道德与相关法规 9.2 计算机中的信息安全 9.1 信息安全概述
点击下载完整版文档(PPTX)

COMPUTER 大学计算机基础(慕课版) 第九章 信息安全与职道德 慕课版 人民邮电出版社 POSTS TELECOM PRESS

第九章 信息安全与职业道德 大学计算机基础(慕课版) C O M P U T E R 慕课版

目录 CONTENTS 9.1 信息安全概述 9.2计算机中的信息安全 9.3 职业道德与相关法规 大学计算机基础(慕课版) 爹人民邦电州夜礼 OSTS A TELLCOM PRE

9.3 职业道德与相关法规 目录 9.2 计算机中的信息安全 CONTENTS 9.1 信息安全概述 大学计算机基础(慕课版)

第九章 信息安全与职业道德 9.1.1 信息安全的影响因素 硬件及物理因素 软件因素 人为因素 数据因素 其它因素 大学计算机基础(慕课版) 人民邮电版礼 POSTS A TELLCOM PRES

大学计算机基础(慕课版) 第九章 信息安全与职业道德 9.1.1 信息安全的影响因素 1 2 3 4 硬件及物理因素 软件因素 人为因素 数据因素 5 其它因素

第九章 信息安全与职业道德 9.1.2 信息安全策略 纹 先进的技术 法律约束 严格的管理 安全教育 大学计算机基础(慕课版)】 人民郑电州夜礼 OSTS A TELLCOM PRE

大学计算机基础(慕课版) 第九章 信息安全与职业道德 9.1.2 信息安全策略 先进的技术 法律约束 严格的管理 安全教育 A B C D

第九章 信息安全与职业道德 9.1.3 信息安全技术 1.加密技术 (1)对称密钥密码体制01 02(2)非对称密钥 对称密钥密码体制又称为单密钥 密码体制 密码体制或常规密钥密码体制, ☑ 公开密钥密码体制又称非对称 是一种传统密码体制。特点主要 密码体制或双密钥密码体制, 表现为两,点,其一是加密密钥和 使用两个不同的密钥,由加密 解密密钥相同,或本质相同:其 密钥不能推导出解密密钥。特 二是对称密钥密码体制的加密速 点主要体现为,加密密钥和解 度快,但开放性差,密钥必须严 密密钥不同,且难以互推;其 格保密。 公钥公开,私钥保密。 大学计算机基础(慕课版) 人民邮电出版礼

大学计算机基础(慕课版) 第九章 信息安全与职业道德 9.1.3 信息安全技术 1.加密技术 对称密钥密码体制又称为单密钥 密码体制或常规密钥密码体制, 是一种传统密码体制。特点主要 表现为两点,其一是加密密钥和 解密密钥相同,或本质相同;其 二是对称密钥密码体制的加密速 度快,但开放性差,密钥必须严 格保密。 (1)对称密钥密码体制 01 公开密钥密码体制又称非对称 密码体制或双密钥密码体制, 使用两个不同的密钥,由加密 密钥不能推导出解密密钥。特 点主要体现为,加密密钥和解 密密钥不同,且难以互推;其 公钥公开,私钥保密。 (2)非对称密钥 密码体制 02

第九章 信息安全与职业道德 9.1.3 信息安全技术 2.认证技术 (1)数字签名01 002(2)身份验证 数字签名又称公钥数字签名或电 身份验证是身份识别和身份认 子签章,是数字世界中的一种信 流 证的统称,指用户向系统提供 息认证技术。数字签名与普通的 身份证据,完成对用户身份确 纸上签名类似,但使用了公钥加 认的过程。身份验证的方法有 密领域的技术,是对非对称密钥 很多种,有基于共享密钥的身 加密技术与数字摘要技术的应用。 份验证、基于生物学特征的身 份验证和基于公开密钥加密算 法的身份验证等形式。 大学计算机基础(慕课版) 人民邦电版礼

大学计算机基础(慕课版) 第九章 信息安全与职业道德 9.1.3 信息安全技术 2.认证技术 数字签名又称公钥数字签名或电 子签章,是数字世界中的一种信 息认证技术。数字签名与普通的 纸上签名类似,但使用了公钥加 密领域的技术,是对非对称密钥 加密技术与数字摘要技术的应用。 (1)数字签名 01 身份验证是身份识别和身份认 证的统称,指用户向系统提供 身份证据,完成对用户身份确 认的过程。身份验证的方法有 很多种,有基于共享密钥的身 份验证、基于生物学特征的身 份验证和基于公开密钥加密算 法的身份验证等形式。 02(2)身份验证

第九章 信息安全与职业道德 9.1.3 信息安全技术 3.访问控制技术 入网访问控制 网络权限控制 目录级安全控制属性安全控制服务器安全控制 大学计算机基础(慕课版) 人民邮电出版礼 POSTS A TELLCOM PRES

大学计算机基础(慕课版) 第九章 信息安全与职业道德 9.1.3 信息安全技术 1 2 3 4 入网访问控制 网络权限控制 目录级安全控制 属性安全控制 5 服务器安全控制 3.访问控制技术

第九章 信息安全与职业道德 9.1.3 信息安全技术 4.防火墙技术 网络安全的屏障 防止内部信息泄露 可以强化网络安全策略 远程管理 对网络存取和访问进行监 ⊙ 流量控制、统计分析和 控审计 流量计费 大学计算机基础(慕课版) 人民邮电出版礼

大学计算机基础(慕课版) 第九章 信息安全与职业道德 9.1.3 信息安全技术 4.防火墙技术 网络安全的屏障 可以强化网络安全策略 对网络存取和访问进行监 控审计 防止内部信息泄露 远程管理 流量控制、统计分析和 流量计费

目录 CONTENTS 9.1信息安全概述 9.2 计算机中的信息安全 9.3 职业道德与相关法规 大学计算机基础(慕课版) 爹人民邦电州夜礼 POSTS A TELLCOM PRE

9.3 职业道德与相关法规 目录 9.2 计算机中的信息安全 CONTENTS 9.1 信息安全概述 大学计算机基础(慕课版)

第九章 信息安全与职业道德 9.2.1计算机病毒及其防范 1.计算机病毒的特点 传染性 危害性 隐蔽性 潜伏性 诱惑性 大学计算机基础(慕课版) 多人民邦电版礼 OSTS A TELLCOM PRES

大学计算机基础(慕课版) 第九章 信息安全与职业道德 9.2.1 计算机病毒及其防范 1 2 3 4 传染性 危害性 隐蔽性 潜伏性 5 诱惑性 1.计算机病毒的特点

点击下载完整版文档(PPTX)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共21页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有