网络安全设计标准教程(上)ppt

网络安全设计标准教程(上)ppt

ID:37396283

大小:2.73 MB

页数:208页

时间:2019-05-12

网络安全设计标准教程(上)ppt_第1页
网络安全设计标准教程(上)ppt_第2页
网络安全设计标准教程(上)ppt_第3页
网络安全设计标准教程(上)ppt_第4页
网络安全设计标准教程(上)ppt_第5页
资源描述:

《网络安全设计标准教程(上)ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全设计标准教程全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn第1章网络安全概论 第2章网络攻击的目的、方法和原理 第3章服务器操作系统基础 第4章用户管理 第5章数据文件的安全管理 第6章身份验证和证书服务 第7章文件共享与打印服务 第8章Internet信息服务 第9章网络监视与调整 第10章安全审核 第11章终端服务 第12章网络传输安全全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.n

2、et.cn第1章网络安全概论全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn教学重点了解互联网发展趋势了解解决网络安全的两大方法防火墙加密对黑客入侵手段做常识性了解全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn互联网发展现状分析表1-1互联网发展人数对比图统计截至时间上网人数(万)上网计算机数(万)网络国际出口带宽(M)2004.6.3087003630539412003.12.317

3、9503089272162003.6.3068002572185992000.6.30169065012341999.6.304001462411998.6.30117.554.284.641997.10.316229.925.408全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn建立安全机制的必要性互联网的安全划分网络运行的安全信息安全中国互联网的安全现状信息和网络的安全防护能力较差基础信息产业严重依靠国外信息安全管理机构权威性不够全社会的信息安全意识淡薄全国信息化计算机

4、应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn网络安全的基本概念从技术角度来说,网络安全的目标可归纳为4个方面:可用性机密性完整性不可抵赖性全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn网络安全的基本概念(续)可用性可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。机密性机密性将对敏感数据的访问权限制在那些经授权的个人,只有他们才能查看数据。完整性完整性指防止数据未经授权或意外改动,包

5、括数据插入、删除和修改等。全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn网络安全的基本概念(续)不可抵赖性不可抵赖性也叫不可否认性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn防火墙技术全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.cca

6、t.net.cn加密技术加密技术所谓加密技术,即是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn加密技术(续)加密算法对称加密非对称加密不可逆加密全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn加密技术(续)对称加密算法全国信息化计算机应用技术资格认证管理中心http://w

7、ww.chinanet.gov.cnhttp://www.ccat.net.cn加密技术(续)非对称加密算法全国信息化计算机应用技术资格认证管理中心http://www.chinanet.gov.cnhttp://www.ccat.net.cn加密技术(续)不可逆加密算法加密过程中不需要使用密钥,输入明文后,由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。全国信息化计算机应用技术资格认证管理中心http://www.chinanet.go

8、v.cnhttp://www.ccat

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。