清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第7章 计算机系统安全知识

第7章计算机系统安全知识 +7.1计算机系统安全威胁 +7.2计算机系统安全概念 +7.3反病毒技术 +7.4反黑客技术 +7.5防火墙技术 计算机导论(2014)
计算机导论(2014) 第7章 计算机系统安全知识 7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术

第7章计算机系统安全知识 +7.6 入侵检测技术 +7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德 计算机导论(2014)
计算机导论(2014) 第7章 计算机系统安全知识 7.6 入侵检测技术 7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德

7.1计算机系统安全威胁 恶意软件 ◆有恶意目的的软件,要么是恶作剧,要么是起破坏作用。主要有计 算机病毒、蠕虫、特洛伊木马和间谍软件。 非法入侵 非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方 式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或 破坏系统的正常运行。 十网络攻击 通过向网络系统或计算机系统集中发起大量的非正常访问,而使其 无法响应正常的服务请求,也称为拒绝服务攻击。 计算机导论(2014)
计算机导论(2014) 7.1 计算机系统安全威胁 恶意软件 有恶意目的的软件,要么是恶作剧,要么是起破坏作用。主要有计 算机病毒、蠕虫、特洛伊木马和间谍软件。 非法入侵 非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方 式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或 破坏系统的正常运行。 网络攻击 通过向网络系统或计算机系统集中发起大量的非正常访问,而使其 无法响应正常的服务请求,也称为拒绝服务攻击

7.1计算机系统安全威胁 恶意软件的种类 ·计算机病毒:是指能够自我复制的具有破坏作用的一组 指令或程序代码。 ·蠕虫:是一种独立存在的程序,利用网络和电子邮件进 行复制和传播,危害计算机系统的正常运行。 特洛伊木马:一般由两个部分组成,一部分是服务端程 序,一部分是控制端程序 ·间谍软件:是指从计算机上搜集信息,并在未得到该计 算机用户许可的情况下便将信息传递到第三方的软件。 计算机导论(2014)
计算机导论(2014) 7.1 计算机系统安全威胁 恶意软件的种类 计算机病毒:是指能够自我复制的具有破坏作用的一组 指令或程序代码。 蠕虫:是一种独立存在的程序,利用网络和电子邮件进 行复制和传播,危害计算机系统的正常运行。 特洛伊木马:一般由两个部分组成,一部分是服务端程 序,一部分是控制端程序 间谍软件:是指从计算机上搜集信息,并在未得到该计 算机用户许可的情况下便将信息传递到第三方的软件

7.1计算机系统安全威胁 +计算机系统安全威胁现状 ·对计算机系统安全的威胁呈多样化趋势,有的威胁只具 有前述一种方式的特征,有的威胁兼具两种方式甚至三 种方式的特征。 ·2013年10月,国家计算机病毒应急处理中心发布了 《2012年全国信息网络安全调查报告》,报告指出,参 与调查的用户中33.29%发生过信息网络安全事件,包括 感染恶意代码、网页被篡改、遭受网络盗窃或网络钓鱼 等;计算机病毒感染率为45.07%,网上银行、网络支付 等是计算机病毒的主攻目标。 计算机导论(2014)
计算机导论(2014) 7.1 计算机系统安全威胁 计算机系统安全威胁现状 对计算机系统安全的威胁呈多样化趋势,有的威胁只具 有前述一种方式的特征,有的威胁兼具两种方式甚至三 种方式的特征。 2013年10月,国家计算机病毒应急处理中心发布了 《2012年全国信息网络安全调查报告》,报告指出,参 与调查的用户中33.29%发生过信息网络安全事件,包括 感染恶意代码、网页被篡改、遭受网络盗窃或网络钓鱼 等;计算机病毒感染率为45.07%,网上银行、网络支付 等是计算机病毒的主攻目标

7.2计算机系统安全概念 信息安全 ◆采取有效措施保证信息保存、传输与处理的安全。 ·信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。 +网络安全 ·采取有效措施保证网络运行的安全。 ·计算机网络的主要功能是传输信息和存储信息的共享。 +计算机系统安全 ·保证计算机系统运行的安全。 ·计算机系统包括计算机硬件、网络设备和存储在计算机中的信息。 计算机导论(2014)
计算机导论(2014) 7.2 计算机系统安全概念 信息安全 采取有效措施保证信息保存、传输与处理的安全。 信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。 网络安全 采取有效措施保证网络运行的安全。 计算机网络的主要功能是传输信息和存储信息的共享。 计算机系统安全 保证计算机系统运行的安全。 计算机系统包括计算机硬件、网络设备和存储在计算机中的信息

7.2计算机系统安全概念 +三个概念的共同含义 ·采取有效措施保证计算机、计算机网络及其中存 储和传输的信息的安全,防止因偶然或恶意的原 因使计算机软硬件资源或网络系统遭到破坏,数 据遭到泄露、丢失和篡改。 计算机导论(2014)
计算机导论(2014) 7.2 计算机系统安全概念 三个概念的共同含义 采取有效措施保证计算机、计算机网络及其中存 储和传输的信息的安全,防止因偶然或恶意的原 因使计算机软硬件资源或网络系统遭到破坏,数 据遭到泄露、丢失和篡改

7.2计算机系统安全概念 +计算机系统安全的三个层面 ◆技术安全 ◆从技术层面保证计算机系统中硬件/软件和数据的安全 +根据系统对安全性的要求,选购符合相应安全标准的 软硬件产品。 -TCSEC标准:D、C1、C2、B1、B2、B3、A1。 CC:EAL1、EAL2、EAL3、EALA、EAL5、EAL6、EAL7。 ◆采取有效的反病毒技术、反黑客技术、防火墙技术、 入侵检测技术、数据加密技术、认证技术等技术措施。 计算机导论(2014)
计算机导论(2014) 7.2 计算机系统安全概念 计算机系统安全的三个层面 技术安全 从技术层面保证计算机系统中硬件/软件和数据的安全。 根据系统对安全性的要求,选购符合相应安全标准的 软硬件产品。 – TCSEC 标准:D、C1、C2、B1、B2、B3、A1。 – CC:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7。 采取有效的反病毒技术、反黑客技术、防火墙技术、 入侵检测技术、数据加密技术、认证技术等技术措施

7.2计算机系统安全概念 +计算机系统安全的三个层面 ◆管理安全 ◆通过提高相关人员安全意识和制定严格的管理措施来 保证计算机系统的安全。 +主要包括软硬件产品的采购、机房的安全保卫、系统 运行的审计与跟踪、数据的备份与恢复、用户权限的 分配、账号密码的设定与更改等方面。 计算机导论(2014)
计算机导论(2014) 7.2 计算机系统安全概念 计算机系统安全的三个层面 管理安全 通过提高相关人员安全意识和制定严格的管理措施来 保证计算机系统的安全。 主要包括软硬件产品的采购、机房的安全保卫、系统 运行的审计与跟踪、数据的备份与恢复、用户权限的 分配、账号密码的设定与更改等方面

7.2计算机系统安全概念 +计算机系统安全的三个层面 ·法律安全 ◆有完善的法律、规章体系以保证对危害计算机系统安 全的犯罪和违规行为进行有效的打击和惩治。 ◆没有法律制裁的威慑,只靠管理措施和安全技术是很 难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。 计算机导论(2014)
计算机导论(2014) 7.2 计算机系统安全概念 计算机系统安全的三个层面 法律安全 有完善的法律、规章体系以保证对危害计算机系统安 全的犯罪和违规行为进行有效的打击和惩治。 没有法律制裁的威慑,只靠管理措施和安全技术是很 难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第6章 软件开发知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第5章 程序设计知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第4章 操作系统与网络知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第3章 计算机基础知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第2章 计算机专业知识体系.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第1章 计算机发展简史.ppt
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第10章 密钥管理技术.pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第8章 数字签名技术.pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第7章 公钥密码体制.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第6章 HASH与消息认证码(散列函数与消息认证码).pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第5章 序列密码(主讲:马春光).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第4章 分组密码.pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第3章 古典密码体制.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)第2章 密码学基础 2.1 密码学分类.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)第1章 密码学概论.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)导入内容 Intro.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验大纲).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)椭圆曲线加密算法(Elliptic Curve Cryptosystem, ECC)的设计与实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)RSA加密算法中大数运算的实现.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)DES加密、解密算法过程演示系统的实现.pptx
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第8章 计算机领域的典型问题.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第9章 计算机学科方法论.ppt
- 《计算机导论 Introduction to Computer Science》课程配套教材教学资源(参考资料)浮点数在内存中的表示.docx
- 《计算机导论 Introduction to Computer Science》课程配套教材教学资源(参考资料)C语言中int型变量表示的数的范围.docx
- 《计算机导论 Introduction to Computer Science》课程配套教材教学资源(参考资料)负数在计算机中的存储和计算形式.docx
- 安徽理工大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)Security Situation(2019).pptx
- 《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)2020年上半年我国互联网网络安全监测数据分析报告.pdf
- 安徽理工大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)Preliminary knowledge.pptx
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)传统密码技术 Classical cryptography.pdf
- 安徽理工大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)利用重合指数法破解Virginia加密 Breaking Virginia Encryption.pptx
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)分组密码 Block Cipher.pdf
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)序列密码 Sequential Cipher.pdf
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)散列函数与消息认证码 Hash and Message Authentication Code.pdf
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)公钥密码体制 Public Key Cryptography.pdf
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)数字签名技术 Digital Signature.pdf
- 安徽理工大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)密钥管技术理 Key Management.pdf
- 清华大学出版社:《智能技术》课程教学资源(PPT课件讲稿)第6章 遗传算法(genetic algorithms,GA).ppt
- 清华大学出版社:《智能技术》课程教学资源(PPT课件讲稿)第4章 模糊逻辑技术 fuzzy logic(编著:曹承志).ppt
- 清华大学出版社:《智能技术》课程教学资源(PPT课件讲稿)第8章 机器学习 machine learning.ppt
- 安徽理工大学:《Linux开发基础 Development Foundation on Linux OS》课程教学资源(PPT课件讲稿)Section 1 Shell编程 Shell programming on Linux OS.ppt