《网络管理与维护技术》课程教学资源(PPT课件讲稿)第三章 网络安全

第三章网络安全 3.1网络安全概述 3.2常见的网络黑客攻击技术 3.3主要的网络安全技术 NEXT
第 三 章 网络安全 NEXT 3.1 网络安全概述 3.2 常见的网络黑客攻击技术 3.3 主要的网络安全技术

第三章网络安全 3.1网络安全概述 3.1.1网络安全的定义和评估 3.1.2网络安全的主要威胁 3.1.3网络安全保障体系 3.1.4我国网络安全的主要问题 3.1.5网络安全策略 NEXT
第 三 章 网络安全 3.1.1 网络安全的定义和评估 NEXT 3.1 网络安全概述 3.1.2 网络安全的主要威胁 3.1.3 网络安全保障体系 3.1.4 我国网络安全的主要问题 3.1.5 网络安全策略

31网络安全概述 3.1.1网络安全的定义和评估 1.网络安全的定义 计算机网络安全是指网络系统中硬件、软件 和各种数据的安全,有效防止各种资源不被有 意或无意地破坏、被非法使用。 NEXT
3.1 网络安全概述 3.1.1 网络安全的定义和评估 NEXT 1.网络安全的定义 计算机网络安全是指网络系统中硬件、软件 和各种数据的安全,有效防止各种资源不被有 意或无意地破坏、被非法使用

31.1网络安全的定义和评估 网络安全管理的目标是保证网络中的信息安 全,整个系统应能满足以下要求: 保证数据的完整性保证系统的保密 保证数据的可获性信息的不可抵赖性 信息的可信任性 NEXT
3.1.1 网络安全的定义和评估 网络安全管理的目标是保证网络中的信息安 全,整个系统应能满足以下要求: 保证数据的完整性 保证系统的保密 保证数据的可获性 信息的不可抵赖性 信息的可信任性 NEXT

311网络安全的定义和评估 2.网络安全的评估 美国国防部制订了“可信计算机系统标准 评估准则”(习惯称为“桔黄皮书”),将多 用户计算机系统的安全级别从低到高划分为四 类七级,即D1.C1.C2.B1.B2.B3.A1。 我国的计算机信息系统安全保护等级划分 准则(GB17859-1999)中规定了计算机系统 安全保护能力的五个等级. NEXT
3.1.1 网络安全的定义和评估 NEXT 2. 网络安全的评估 美国国防部制订了“可信计算机系统标准 评估准则”(习惯称为“桔黄皮书”),将多 用户计算机系统的安全级别从低到高划分为四 类七级,即D1.C1.C2.B1.B2.B3.A1。 我国的计算机信息系统安全保护等级划分 准则(GB 17859-1999)中规定了计算机系统 安全保护能力的五个等级

312网络安全的主要威胁 1.威胁数据完整性的主要因素 (1)人员因素 (2)灾难因素 (3)逻辑问题 (4)硬件故障 (5)网络故障 NE
3.1.2 网络安全的主要威胁 1.威胁数据完整性的主要因素 (1)人员因素 (2)灾难因素 (3)逻辑问题 (4)硬件故障 (5)网络故障 NEXT

312网络安全的主要威胁 2.威胁数据保密性的主要因素 (1)直接威胁 (2)线缆连接 (3)身份鉴别 (4)编程 (5)系统漏洞 NE
3.1.2 网络安全的主要威胁 2.威胁数据保密性的主要因素 (1)直接威胁 (2)线缆连接 (3)身份鉴别 (4)编程 (5)系统漏洞 NEXT

313网络安全保障体系 安全保障系统由物理安全、网络安全、信 息安全几个方面组成 NEXT
3.1.3 网络安全保障体系 安全保障系统由物理安全、网络安全、信 息安全几个方面组成。 NEXT

313网络安全保障体系 1、物理安全 物理安全是保护计算机网络设备、设施以 及其它媒体免遭地震、水灾、火灾等环境事故 以及人为操作失误或错误及各种计算机犯罪行 为导致的破坏过程。它主要包括三个方面: 环境安全设备安全媒体安全 NEXT
3.1.3 网络安全保障体系 1、物理安全 物理安全是保护计算机网络设备、设施以 及其它媒体免遭地震、水灾、火灾等环境事故 以及人为操作失误或错误及各种计算机犯罪行 为导致的破坏过程。它主要包括三个方面: 环境安全 设备安全 媒体安全 NEXT

313网络安全保障体系 2、网络安全 网络安全包括系统(主机、服务器)安全 反病毒、系统安全检测、入侵检测(监控) 审计分析、网络运行安全、备份与恢复应急、 局域网、子网安全、访问控制(防火墙)、网 络安全检测等。 NEXT
3.1.3 网络安全保障体系 2、网络安全 网络安全包括系统(主机、服务器)安全、 反病毒、系统安全检测、入侵检测(监控)、 审计分析、网络运行安全、备份与恢复应急、 局域网、子网安全、访问控制(防火墙)、网 络安全检测等。 NEXT
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第七章 网络管理实例.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第一章 网络管理和维护基础.ppt
- 山东大学:《Web技术导论》第6章 服务端开发 6.3 Servlet与三层体系结构 6.4 JavaBeans组件 6.5 JSP技术 6.6 ASP、JSP、PHP技术比较 6.7 Java开发工具简介.ppt
- 山东大学:《Web技术导论》第6章 服务器端开发 6.1 Java技术及相关概念 6.2 Java程序设计基础.ppt
- 山东大学:《Web技术导论》第5章 客户端开发 5.7 浏览器内部对象 5.8 Web交互 5.9 综合举例.ppt
- 山东大学:《Web技术导论》第5章 客户端开发 5.1 客户端编程与脚本程序语言 5.2 JavaScript脚本语言概况 5.3 JavaScript基础 5.4 事件驱动及事件处理 5.5对象及其操作 5.6 常用内部对象及函数.ppt
- 山东大学:《Web技术导论》第4章 网页及多媒体制作 4.7 Flash与动画制作.ppt
- 武汉大学:《WEB程序设计》第六讲 C#的面向对象特性.pdf
- 武汉大学:《WEB程序设计》整数变量类型及范围.ppt
- 武汉大学:《WEB程序设计》第五讲 语句、块和空白.pdf
- 武汉大学:《WEB程序设计》目录.pdf
- 武汉大学:《WEB程序设计》第4讲 NET框架.ppt
- 武汉大学:《WEB程序设计》第3讲 HTML基础(下)总结.ppt
- 武汉大学:《WEB程序设计》第2讲 HTML基础(上).ppt
- 武汉大学:《WEB程序设计》第1讲 概述.ppt
- 上海理工大学:《电子商务基础与应用》课程教学资源(英文版讲义)Chapter 9 The principle of ebXML.doc
- 上海理工大学:《电子商务基础与应用》课程教学资源(英文版讲义)Chapter 1 Introduction of Electronic commerce.doc
- 上海理工大学:《电子商务基础与应用》课程教学资源(英文版讲义)Chapter 7 Internet marketing.doc
- 上海理工大学:《电子商务基础与应用》课程教学资源(英文版讲义)Chapter6 Transaction behavior on the internet.doc
- 上海理工大学:《电子商务基础与应用》课程教学资源(英文版讲义)Chapter 5 Electronic commerce information's search and selection.doc
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第二章 网络管理系统软件.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第五章 网络设备的管理.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第六章 网络测试仪器和网络故障维修.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第四章 网络管理和维护工具软件.ppt
- 三峡大学:《计算机网络教程》第1章 概述.ppt
- 三峡大学:《计算机网络教程》第10章 计算机网络的安全.ppt
- 三峡大学:《计算机网络教程》第3章 物理层.ppt
- 三峡大学:《计算机网络教程》第4章 数据链路层.ppt
- 三峡大学:《计算机网络教程》第5章 局域网.ppt
- 三峡大学:《计算机网络教程》第8章 运输层.ppt
- 三峡大学:《计算机网络教程》第7章 网络互连.ppt
- 三峡大学:《计算机网络教程》第6章 广域网.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第八章 NP完全性理论.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第二章 递归与分治.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第九章 概率算法.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第七章 符号串.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第三章 贪心算法.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第十一章 公钥密码学基础.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第十章 数据压缩算法.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第四章 动态规划法.ppt