计算机网络笞理与安全技术 Netotr3 ioo Switche ico
计算机网络管理与安全技术 李 艇 02w123
网络安全学习内容 量的, 网络安全理论基础 ◆安全服务及安全机制 ◆网络安全体系及评估标准 ◆密码学基本原理 网络加密与密钥管理 ◆安全威胁
网络安全学习内容 一、网络安全理论基础 u 安全服务及安全机制 u 网络安全体系及评估标准 u 密码学基本原理 u 网络加密与密钥管理 u 安全威胁
学习内容 量的, 、网络安全技术 协议层安全 ●认证机制 加密技术 防火墙技术 网络防病毒技术
学习内容 二、网络安全技术 l 协议层安全 l 认证机制 l 加密技术 l 防火墙技术 l 网络防病毒技术
学习内容 、网络安全工具 防火墙 加密软件 入侵检测 杀毒软件 安全审计软件 操作系统工具
三、网络安全工具 ◼ 防火墙 ◼ 加密软件 ◼ 入侵检测 ◼ 杀毒软件 ◼ 安全审计软件 ◼ 操作系统工具 学习内容
参考文献 1.张红旗著清华大学出版社24元 2. Chris Brenton(译).第 版电子工业出版社45元 3.http://www.webmaster.com.cn 《网络安全技术教程》黄鑫等编著.中国电力出版 社33元 5.http://www1.siteview.com 6.http:/www.talentit.com.cn 7.http://www.checkpoint.com.cn
参考文献 1. 张红旗 著 清华大学出版社.24元 2. .Chris Brenton(译).第 二版.电子工业出版社.45元. 3. http://www.webmaster.com.cn 4. 《网络安全技术教程》黄鑫等编著.中国电力出版 社.33元. 5. http://www1. siteview.com 6. http://www. talentit.com.cn 7. http://www.checkpoint.com.cn
第5章网络安全基础 为什么要学习网络安全 2.网络安全涉及的领域 3.安全问题的实质 4.安全问题现状 5.网络安全的概念 6.网络系统面临的威胁 7.计算机网络系统的脆弱性 8.网络安全技术的研究内容和发展过程 9.计算机网络安全的三个层次 10.网络安全的设计和基本原则 11.安全技术评价标准
第5章 网络安全基础 1. 为什么要学习网络安全 2. 网络安全涉及的领域 3. 安全问题的实质 4. 安全问题现状 5. 网络安全的概念 6. 网络系统面临的威胁 7. 计算机网络系统的脆弱性 8. 网络安全技术的研究内容和发展过程 9. 计算机网络安全的三个层次 10. 网络安全的设计和基本原则 11. 安全技术评价标准
5.1网络安全概述 1为什么要学习网络安全 信息共享与信息安全总是互相予盾的。 计算机犯罪的日益增多对网络的安全运行和进一 步发展提出了挑战。 要保证网络的安全以及保证网络上数据的完整性 nternet的发展使人们不再把信息安全局限于局 部范围,而是扩展到网络互连的世界范围。 安全技术得到新的发展,内容极为丰富
5.1网络安全概述 1 为什么要学习网络安全: ◼ 信息共享与信息安全总是互相矛盾的。 ◼ 计算机犯罪的日益增多对网络的安全运行和进一 步发展提出了挑战。 ◼ 要保证网络的安全以及保证网络上数据的完整性 ◼ Internet的发展使人们不再把信息安全局限于局 部范围,而是扩展到网络互连的世界范围。 ◼ 安全技术得到新的发展,内容极为丰富
2网络安全涉及的领域 上,量的,“ 通信网络的安全 信息的安全 系统平台的安全 数据库系统的安全 网络站点的安全 电子商务平台的安全
◼ 通信网络的安全 ◼ 信息的安全 ◼ 系统平台的安全 ◼ 数据库系统的安全 ◼ 网络站点的安全 ◼ 电子商务平台的安全 2 网络安全涉及的领域
3安全问题的实质 上量2的, 系统安全:保证系统正常乏行; 信崑安全:保死系统数据的保察咝、完整 唯和可用哔
系统安全:保证系统正常运行; 信息安全:保证系统数据的保密性、完整 性和可用性; 3 安全问题的实质
3安全问颗的实质 上的一“ 信息安全要解决的三个问题 保密性: 防止信息泄漏或提供给非授权实体使用,信息只能由授 权实体使用; 完整性: 系统的数据不被偶然或蓄意的删除、修改、伪造、乱序 重放、插入或破坏。数据只能由授权实体修改; 可用性: 数据和通信服务在需要时允许授权个人或实体使用,网 络资源在需要时即可使用
信息安全要解决的三个问题 ◼ 保密性: 防止信息泄漏或提供给非授权实体使用,信息只能由授 权实体使用; ▪ 完整性: 系统的数据不被偶然或蓄意的删除、修改、伪造、乱序 、重放、插入或破坏。数据只能由授权实体修改; ▪ 可用性: 数据和通信服务在需要时允许授权个人或实体使用,网 络资源在需要时即可使用。 3 安全问题的实质