当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第1章 计算机网络安全概述

资源类别:文库,文档格式:PPT,文档页数:52,文件大小:292.5KB,团购合买
点击下载完整版文档(PPT)

网络安金 NETWORK SECURIY 第一章 计算机劂络安全概迷

第一章 计算机网络安全概述

第一章计犷机网络安全概迷 网络安金 NETWORK SECURIY 随着 Internet迅猛发展和网络社会化的到来,网 络已经无所不在地影响着社会的政治、经济、文化、 军事、意识形态和社会生活等各个方面。同时在全球 范围内,针对重要信息资源和网络基础设施的入侵行 为和企图入侵行为的数量仍在持续不断增加,网络攻 击与入侵行为对国家安全、经济和社会生活造成了极 大的威胁。因此,网络安全已成为世界各国当今共同 关注的焦点

第一章 计算机网络安全概述 • 随着Internet迅猛发展和网络社会化的到来,网 络已经无所不在地影响着社会的政治、经济、文化、 军事、意识形态和社会生活等各个方面。同时在全球 范围内,针对重要信息资源和网络基础设施的入侵行 为和企图入侵行为的数量仍在持续不断增加,网络攻 击与入侵行为对国家安全、经济和社会生活造成了极 大的威胁。因此,网络安全已成为世界各国当今共同 关注的焦点

1.1网络安全基本概念 111网络安全定义 网络安金 NETWORK SECURIY 安全在字典中的定义是为防范间谍活动或蓄意 破坏、犯罪、攻击而采取的措施,将安全的一般含 义限定在计算机网络范畴,网络安全就是为防范计 算机网络硬件、软件、数据偶然或蓄意破环、篡改、 窃听、假冒、泄露、非法访问和保护网络系统持续 有效工作的措施总和

1.1 网络安全基本概念 1.1.1 网络安全定义 – 安全在字典中的定义是为防范间谍活动或蓄意 破坏、犯罪、攻击而采取的措施,将安全的一般含 义限定在计算机网络范畴,网络安全就是为防范计 算机网络硬件、软件、数据偶然或蓄意破环、篡改、 窃听、假冒、泄露、非法访问和保护网络系统持续 有效工作的措施总和

1.网络安全保护范国 网络安金 NETWORK SECURIY 信息安全 网络安全 计算机系统安全 密码安全 图1.1网络安全保护范围

1. 网络安全保护范围 密码安全 计算机系统安全 网络安全 信息安全 图1.1 网络安全保护范围

2,网络安全侧重点 网络安金 NETWORK SECURITY 研究人员更关注从理论上采用数学方法精确描述安全属性 工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安 全产品更感兴趣。 评估人员较多关注的是网络安全评价标准、安全等级划分、安全产 品测评方法与工具、网络信息采集以及网络攻击技术。 网络管理或网络安全管理人员通常更关心网络安全管理策略、身份 认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算 机病毒防治等安全技术。 国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的各 种技术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或 有意泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播

2. 网络安全侧重点 • 研究人员更关注从理论上采用数学方法精确描述安全属性。 • 工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安 全产品更感兴趣。 • 评估人员较多关注的是网络安全评价标准、安全等级划分、安全产 品测评方法与工具、网络信息采集以及网络攻击技术。 • 网络管理或网络安全管理人员通常更关心网络安全管理策略、身份 认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算 机病毒防治等安全技术。 • 国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的各 种技术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或 有意泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播

2,网络安全侧重点 网络安金 NETWORK SECURIY 对公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络安全 监察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化 安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版物 侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、 完整的、准确的、符合国家法律法规的诉讼证据。 军事人员则更关心信息对抗、信息加密、安全通信协议、无线网络安 全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安 全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施, 以便赢得未来信息战争的决胜权

2. 网络安全侧重点 • 对公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络安全 监察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化 安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版物 侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、 完整的、准确的、符合国家法律法规的诉讼证据。 • 军事人员则更关心信息对抗、信息加密、安全通信协议、无线网络安 全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安 全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施, 以便赢得未来信息战争的决胜权

112网络安全目标 网络安金 NETWORK SECURIY 网络安全的最终目标就是通过各种技术与管理手段实现网络 信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否 认性。可靠性( reliability)是所有信息系统正常运行的基本前 提,通常指信息系统能够在规定的条件与时间内完成规定功能的 特性。可控性( controllability)是指信息系统对信息内容和传 输具有控制能力的特性。拒绝否认性( no-repudiation)也称为 不可抵赖性或不可否认性,拒绝否认性是指通信双方不能抵赖或 否认已完成的操作和承诺,利用数字签名能够防止通信双方否认 曾经发送和接收信息的事实。在多数情况下,网络安全更侧重强 调网络信息的保密性、完整性和有效性

1.1.2 网络安全目标 • 网络安全的最终目标就是通过各种技术与管理手段实现网络 信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否 认性。可靠性(reliability)是所有信息系统正常运行的基本前 提,通常指信息系统能够在规定的条件与时间内完成规定功能的 特性。可控性(controllability)是指信息系统对信息内容和传 输具有控制能力的特性。拒绝否认性(no-repudiation)也称为 不可抵赖性或不可否认性,拒绝否认性是指通信双方不能抵赖或 否认已完成的操作和承诺,利用数字签名能够防止通信双方否认 曾经发送和接收信息的事实。在多数情况下,网络安全更侧重强 调网络信息的保密性、完整性和有效性

1。保寧性 网络安金 NETWORK SECURIY 保密性( confidentiality)是指信息系统防 止信息非法泄露的特性,信息只限于授权用户 使用,保密性主要通过信息加密、身份认证、 访问控制、安全通信协议等技术实现,信息加 密是防止信息非法泄露的最基本手段

1. 保密性 • 保密性(confidentiality)是指信息系统防 止信息非法泄露的特性,信息只限于授权用户 使用,保密性主要通过信息加密、身份认证、 访问控制、安全通信协议等技术实现,信息加 密是防止信息非法泄露的最基本手段

2,完蓬性 网络安金 NETWORK SECURITY 完整性( integrity)是指信息未经授权不能 改变的特性,完整性与保密性强调的侧重点不同。 保密性强调信息不能非法泄露,而完整性强调信 息在存储和传输过程中不能被偶然或蓄意修改、 删除、伪造、添加、破坏或丢失,信息在存储和 传输过程中必须保持原样。信息完整性表明了信 息的可靠性、正确性、有效性和一致性,只有完 整的信息才是可信任的信息

2. 完整性 • 完整性(integrity)是指信息未经授权不能 改变的特性,完整性与保密性强调的侧重点不同。 保密性强调信息不能非法泄露,而完整性强调信 息在存储和传输过程中不能被偶然或蓄意修改、 删除、伪造、添加、破坏或丢失,信息在存储和 传输过程中必须保持原样。信息完整性表明了信 息的可靠性、正确性、有效性和一致性,只有完 整的信息才是可信任的信息

3.有效性 网络安金 NETWORK SECURIY 有效性( Availability)是指信息资源容许 授权用户按需访问的特性,有效性是信息系统 面向用户服务的安全特性。信息系统只有持续 有效,授权用户才能随时、随地根据自己的需 要访问信息系统提供的服务

3. 有效性 • 有效性(Availability)是指信息资源容许 授权用户按需访问的特性,有效性是信息系统 面向用户服务的安全特性。信息系统只有持续 有效,授权用户才能随时、随地根据自己的需 要访问信息系统提供的服务

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共52页,可试读18页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有