安徽理工大学:《信息安全法律法规》课程教学资源(课件讲稿)课程导入(主讲:方贤进)

利用计算机 信息安全领 进行的特定 域的法律问 犯罪 题 利用计算机 网络与信息 进行的其它 课程简介 安全相关标 犯罪 准 电子取证及 计算机安全 计算机取证 等级保护
课程简介 利用计算机 进行的特定 犯罪 信息安全领 域的法律问 题 电子取证及 计算机取证 计算机安全 等级保护 利用计算机 进行的其它 犯罪 网络与信息 安全相关标 准

教学方法 课堂讲解 翻转式课堂
教学方法 课堂讲解 翻转式课堂

考核方式 分组考核 课下准备素材 课堂PPT汇报 课堂答辩 详细介绍请参照PPT(task-2019.pptx):《信息安全法律法规》大作业
考核方式 分组考核 课下准备素材 课堂PPT汇报 课堂答辩 详细介绍请参照PPT(task-2019.pptx):《信息安全法律法规》大作业

Outline 背景-网络 安全形势 相关术语 信息安全目标 网络安全法律 日趋严重 法规体系
背景--网络 安全形势 日趋严重 相关术语 信息安全目标 网络安全法律 法规体系 Outline

Context 。} 恶意程序 ·安全漏洞 ·DoS攻击 。 网站安全 工业互联网安全 ·互联网金融安全
Context • 恶意程序 • 安全漏洞 • DoS攻击 • 网站安全 • 工业互联网安全 • 互联网金融安全

Context 加拿大 俄罗斯 (一)恶意程序 16.9% 美国 2.2%荷兰 63.4% 2.1% 丹麦 2018年,CNCERT全年捕获计算 1.9% 新加坡 机恶意程序样本数量超过1亿个, 韩指% 涉及计算机恶意程序家族51万余 1.2% 英国 其它 0.9% 罗马尼亚 个,较2017年增加8,132个。全 9.1% 1.2% 年计算机恶意程序传播次数日均 2018年计算机恶意代码传播源位于境外分 布情况 达500万余次! 传播源主要来自来自美国、加拿 大和俄罗斯等国家和地区
Context 2018年, CNCERT全年捕获计算 机恶意程序样本数量超过 1亿个, 涉及计算机恶意程序家族 51 万余 个,较 2017 年增加 8,132 个。全 年计算机恶意程序传播次数日均 达500万余次! 传播源主要来自来自美国、加拿 大和俄罗斯等国家和地区 (一)恶意程序 2018 年计算机恶意代码传播源位于境外分 布情况

Context (一)恶意程序 江苏山东 83%7.9% 浙江 7.4% 其它 46.8% 广东 境内受计算机恶意程序攻击的P 6.8% 地址约5,946万个,约占我国1P 河南 总数的17.5%,这些受攻击的1P 5.8% 河北 地址主要集中在江苏省、山东省、 北京四川辽宁 5.0% 3.7% 4.1% 4.2% 浙江省、广东省等地区。 2018年我国受计算机恶意代码攻击的P 分布情况
Context 境内受计算机恶意程序攻击的 IP 地址约 5,946 万个,约占我国 IP 总数的 17.5%,这些受攻击的 IP 地址主要集中在江苏省、山东省、 浙江省、广东省等地区。 (一)恶意程序 2018 年我国受计算机恶意代码攻击的 IP 分布情况

Context 25000000 (一)恶意程序 20000000 15000000 2018年,我国境内感染计算机恶 10000000 意程序的主机数量约655万台 5000000 同比下降47.8%。位于境外的约4. 0 2013年2014年2015年2016年2017年2018年 9万个计算机恶意程序控制服务 器控制了我国境内约526万台主 2018境内感染计算机恶意程序主机数量变化 机,就控制服务器所属国家来看 位于美国、日本和德国的控制服 务器数量分列前三位
Context 2018 年,我国境内感染计算机恶 意程序的主机数量约 655 万台, 同比下降 47.8%。位于境外的约 4. 9 万个计算机恶意程序控制服务 器控制了我国境内约 526 万台主 机,就控制服务器所属国家来看, 位于美国、日本和德国的控制服 务器数量分列前三位。 (一)恶意程序 2018境内感染计算机恶意程序主机数量变化

Context 3000000 2500000 (一)移动App恶意程序 2000000 1500000 2018年,CNCERT通过自主捕获 1000000 和厂商交换获得移动互联网恶意 500000 程序数量283万余个,同比增长1 0 2010年2011年2012年2013年2014年2015年2016年2017年2018年 1.7%,尽管近三年来增长速度有 所放缓,但仍保持高速增长趋势。 2010年至2018年移动互联网恶意程序捕获数量走势
Context 2018 年,CNCERT 通过自主捕获 和厂商交换获得移动互联网恶意 程序数量 283万余个,同比增长 1 1.7%,尽管近三年来增长速度有 所放缓,但仍保持高速增长趋势。 (一)移动App恶意程序 2010 年至 2018 年移动互联网恶意程序捕获数量走势

Context 资费消耗 24.3% 信息窃取 14.8% (一)移动App恶意程序 恶意扣费 11.6% 系统破坏 通过对恶意程序的恶意行为统计 1.3% 发现,排名前三的分别为流氓行 诱骗欺诈 1.3% 为类、资费消耗类和信息窃取类, 流氓行为 恶意传播 远程控制 45.8% 02% 0.8% 占比分别为45.8%、24.3%和14.9 %。 2010年至2018年移动互联网恶意程序捕获数量走势
Context 通过对恶意程序的恶意行为统计 发现,排名前三的分别为流氓行 为类、资费消耗类和信息窃取类, 占比分别为 45.8%、24.3%和 14.9 %。 (一)移动App恶意程序 2010 年至 2018 年移动互联网恶意程序捕获数量走势
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子科技大学:《专利挖掘与文件撰写 The mining and writing for patents》课程教学资源(课件讲稿)第四讲 权利要求书的撰写.pdf
- 电子科技大学:《专利挖掘与文件撰写 The mining and writing for patents》课程教学资源(课件讲稿)第四讲 专利说明书的撰写.pdf
- 电子科技大学:《专利挖掘与文件撰写 The mining and writing for patents》课程教学资源(课件讲稿)第五讲 发明专利的审查与答复.pdf
- 电子科技大学:《专利挖掘与文件撰写 The mining and writing for patents》课程教学资源(课件讲稿)第二讲 基于TRIZ理论的专利挖掘方法.pdf
- 电子科技大学:《专利挖掘与文件撰写 The mining and writing for patents》课程教学资源(课件讲稿)第二讲 专利挖掘的常规方法.pdf
- 电子科技大学:《专利挖掘与文件撰写 The mining and writing for patents》课程教学资源(课件讲稿)第三讲 IT领域专利挖掘案例.pdf
- 电子科技大学:《专利挖掘与文件撰写 The mining and writing for patents》课程教学资源(课件讲稿)第三讲 IT领域及其专利挖掘方法.pdf
- 电子科技大学:《专利挖掘与文件撰写 The mining and writing for patents》课程教学资源(课件讲稿)第一讲 专利的基本概念.pdf
- 电子科技大学:《专利挖掘与文件撰写 The mining and writing for patents》课程教学资源(课件讲稿)第一讲 专利发展历史(保骏).pdf
- 中华人民共和国国家知识产权局:专利审查指南(2010).pdf
- 中华人民共和国专利法实施细则(2010修订).pdf
- 对外经济贸易大学:《世界贸易组织法 WTO Law》课程教学资源(授课教案)第十三章 世界贸易组织法与中国的法律制度.pdf
- 对外经济贸易大学:《世界贸易组织法 WTO Law》课程教学资源(授课教案)第十二章 WTO争端解决机制.pdf
- 对外经济贸易大学:《世界贸易组织法 WTO Law》课程教学资源(授课教案)第十章 国际服务贸易的法律制度.pdf
- 对外经济贸易大学:《世界贸易组织法 WTO Law》课程教学资源(授课教案)第十一章 与贸易有关的知识产权协定.pdf
- 对外经济贸易大学:《世界贸易组织法 WTO Law》课程教学资源(授课教案)第九章 与贸易有关的投资措施协议.pdf
- 对外经济贸易大学:《世界贸易组织法 WTO Law》课程教学资源(授课教案)第八章 农产品贸易法律制度.pdf
- 对外经济贸易大学:《世界贸易组织法 WTO Law》课程教学资源(授课教案)第七章 保障措施法律制度.pdf
- 对外经济贸易大学:《世界贸易组织法 WTO Law》课程教学资源(授课教案)第六章 反补贴法律制度.pdf
- 对外经济贸易大学:《世界贸易组织法 WTO Law》课程教学资源(授课教案)第五章 反倾销法律制度.pdf
- 安徽理工大学:《信息安全法律法规》课程教学资源(课件讲稿)信息安全法 infoseclaws.pptx
- 《信息安全法律法规》课程教学资源(参考资料)2018年我国互联网网络安全态势综述.pdf
- 《信息安全法律法规》课程教学资源(参考资料)信息安全国家标准目录(2017版).pdf
- 《信息安全法律法规》课程教学资源(参考资料)网络安全实践指南——CPU熔断和幽灵漏洞防范指引.pdf
- 《信息安全法律法规》课程教学资源(参考资料)网络安全实践指南——应对截获短信验证码实施网络身份假冒攻击的技术指引.pdf
- 《信息安全法律法规》课程教学资源(参考资料)中华人民共和国网络安全法(2017年6月1日起施行).pdf
- 《信息安全法律法规》课程教学资源(参考资料)网络安全知识手册(2014年11月,电子彩印版).pdf
- 安徽理工大学:《信息安全法律法规》课程教学资源(案例)吕薛文破坏计算机信息系统案.pdf
- 华东理工大学:《法学基础》大学法律基础课程教学资源(学习指导书,共六章,编写:刘金祥).doc
- 华东理工大学:《法学基础》大学法律基础课程教学资源(各章示范习题,共六章,含答案).docx
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第一章 法的基础理论 第一节 法的一般原理.ppt
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第一章 法的基础理论 第二节 我国的基本法律制度.ppt
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第一章 法的基础理论 第三节 社会主义法的实施.ppt
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第一章 法的基础理论 第四节 法治与法律意识.ppt
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第一章 法的基础理论(目录).ppt
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第二章 宪法 第一节 宪法概述.ppt
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第二章 宪法 第二节 我国的基本制度.ppt
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第二章 宪法 第三节 公民的基本权利与基本义务.ppt
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第二章 宪法 第四节 我国的国家机构.ppt
- 华东理工大学:《法学基础》大学法律基础课程教学资源(PPT课件讲稿)第二章 宪法(目录).ppt