《计算机网络管理与安全技术》课程教学资源(PPT课件)第5章 网络安全基础(李艇)

计算机网络笞理与安全技术 Netotr3 ioo Switche ico
计算机网络管理与安全技术 李 艇 02w123

网络安全学习内容 量的, 网络安全理论基础 ◆安全服务及安全机制 ◆网络安全体系及评估标准 ◆密码学基本原理 网络加密与密钥管理 ◆安全威胁
网络安全学习内容 一、网络安全理论基础 u 安全服务及安全机制 u 网络安全体系及评估标准 u 密码学基本原理 u 网络加密与密钥管理 u 安全威胁

学习内容 量的, 、网络安全技术 协议层安全 ●认证机制 加密技术 防火墙技术 网络防病毒技术
学习内容 二、网络安全技术 l 协议层安全 l 认证机制 l 加密技术 l 防火墙技术 l 网络防病毒技术

学习内容 、网络安全工具 防火墙 加密软件 入侵检测 杀毒软件 安全审计软件 操作系统工具
三、网络安全工具 ◼ 防火墙 ◼ 加密软件 ◼ 入侵检测 ◼ 杀毒软件 ◼ 安全审计软件 ◼ 操作系统工具 学习内容

参考文献 1.张红旗著清华大学出版社24元 2. Chris Brenton(译).第 版电子工业出版社45元 3.http://www.webmaster.com.cn 《网络安全技术教程》黄鑫等编著.中国电力出版 社33元 5.http://www1.siteview.com 6.http:/www.talentit.com.cn 7.http://www.checkpoint.com.cn
参考文献 1. 张红旗 著 清华大学出版社.24元 2. .Chris Brenton(译).第 二版.电子工业出版社.45元. 3. http://www.webmaster.com.cn 4. 《网络安全技术教程》黄鑫等编著.中国电力出版 社.33元. 5. http://www1. siteview.com 6. http://www. talentit.com.cn 7. http://www.checkpoint.com.cn

第5章网络安全基础 为什么要学习网络安全 2.网络安全涉及的领域 3.安全问题的实质 4.安全问题现状 5.网络安全的概念 6.网络系统面临的威胁 7.计算机网络系统的脆弱性 8.网络安全技术的研究内容和发展过程 9.计算机网络安全的三个层次 10.网络安全的设计和基本原则 11.安全技术评价标准
第5章 网络安全基础 1. 为什么要学习网络安全 2. 网络安全涉及的领域 3. 安全问题的实质 4. 安全问题现状 5. 网络安全的概念 6. 网络系统面临的威胁 7. 计算机网络系统的脆弱性 8. 网络安全技术的研究内容和发展过程 9. 计算机网络安全的三个层次 10. 网络安全的设计和基本原则 11. 安全技术评价标准

5.1网络安全概述 1为什么要学习网络安全 信息共享与信息安全总是互相予盾的。 计算机犯罪的日益增多对网络的安全运行和进一 步发展提出了挑战。 要保证网络的安全以及保证网络上数据的完整性 nternet的发展使人们不再把信息安全局限于局 部范围,而是扩展到网络互连的世界范围。 安全技术得到新的发展,内容极为丰富
5.1网络安全概述 1 为什么要学习网络安全: ◼ 信息共享与信息安全总是互相矛盾的。 ◼ 计算机犯罪的日益增多对网络的安全运行和进一 步发展提出了挑战。 ◼ 要保证网络的安全以及保证网络上数据的完整性 ◼ Internet的发展使人们不再把信息安全局限于局 部范围,而是扩展到网络互连的世界范围。 ◼ 安全技术得到新的发展,内容极为丰富

2网络安全涉及的领域 上,量的,“ 通信网络的安全 信息的安全 系统平台的安全 数据库系统的安全 网络站点的安全 电子商务平台的安全
◼ 通信网络的安全 ◼ 信息的安全 ◼ 系统平台的安全 ◼ 数据库系统的安全 ◼ 网络站点的安全 ◼ 电子商务平台的安全 2 网络安全涉及的领域

3安全问题的实质 上量2的, 系统安全:保证系统正常乏行; 信崑安全:保死系统数据的保察咝、完整 唯和可用哔
系统安全:保证系统正常运行; 信息安全:保证系统数据的保密性、完整 性和可用性; 3 安全问题的实质

3安全问颗的实质 上的一“ 信息安全要解决的三个问题 保密性: 防止信息泄漏或提供给非授权实体使用,信息只能由授 权实体使用; 完整性: 系统的数据不被偶然或蓄意的删除、修改、伪造、乱序 重放、插入或破坏。数据只能由授权实体修改; 可用性: 数据和通信服务在需要时允许授权个人或实体使用,网 络资源在需要时即可使用
信息安全要解决的三个问题 ◼ 保密性: 防止信息泄漏或提供给非授权实体使用,信息只能由授 权实体使用; ▪ 完整性: 系统的数据不被偶然或蓄意的删除、修改、伪造、乱序 、重放、插入或破坏。数据只能由授权实体修改; ▪ 可用性: 数据和通信服务在需要时允许授权个人或实体使用,网 络资源在需要时即可使用。 3 安全问题的实质
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机网络管理与安全技术》课程教学资源(PPT课件)第4章 网络管理系统(李艇).ppt
- 《计算机网络管理与安全技术》课程教学资源(PPT课件)第3章 SNMP通信模型与RMON规范(李艇).ppt
- 《计算机网络管理与安全技术》课程教学资源(PPT课件)第2章 管理信息结构与管理信息库(李艇).ppt
- 《计算机网络管理与安全技术》课程教学资源(PPT课件)第1章 网络管理概述(李艇).ppt
- 《计算机网络管理与安全技术》课程教学资源(PPT课件)第7章 防火墙(李艇).ppt
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 11 Syntax.pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 10 Completenss.pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 9 Independence.pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 8 Semantics.pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 7 Prenex Normal Form.pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 6 Reasoning in Predicate Calculus.pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 5 Predicate Calculus.pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 4 Propositional Calculus(Cont’d).pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 3 Propositional Calculus(Cont’d).pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 2 Propositional Calculus.pdf
- 国防科学技术大学:《数理逻辑》(英文版)Lecture 1 Preliminaries.pdf
- 国防科学技术大学:《数理逻辑》课程考试模拟试卷.pdf
- 金陵学院:《计算机应用》课程教学资源(PPT课件)第六章 Matlab程序.ppt
- 金陵学院:《计算机应用》课程教学资源(PPT课件)第五章 Matlab绘图.ppt
- 金陵学院:《计算机应用》课程教学资源(PPT课件)第四章 数据类型和输入输出.ppt
- 《计算机网络管理与安全技术》课程教学资源(PPT课件)第6章 网络安全技术(李艇).ppt
- 清华大学:《文献检索》Practice1_work.doc
- 清华大学:《文献检索》课程教学资源(PPT课件)1、检索基础知识.ppt
- 清华大学:《文献检索》课程教学资源(PPT课件)2、计算机信息检索.ppt
- 清华大学:《文献检索》课程教学资源(PPT课件)3、计算机检索方法(Ei_Web).ppt
- 清华大学:《文献检索》课程教学资源(PPT课件)4、计算机检索方法(SCI_Web).ppt
- 清华大学:《文献检索》课程教学资源(PPT课件)5、学术资源的利用(孙平).ppt
- 清华大学:《文献检索》Sci_web_work.doc
- 清华大学:《文献检索》Ei_web.doc
- 广西大学:《计算机操作系统》课程教学资源(PPT课件)第7章 I/O设备管理.ppt
- 广西大学:《计算机操作系统》课程教学资源(PPT课件)第8章 文件管理.ppt
- 广西大学:《计算机操作系统》课程教学资源(PPT课件)内容简介(董明刚).ppt
- 广西大学:《计算机操作系统》课程教学资源(PPT课件)第1章 操作系统概论.ppt
- 广西大学:《计算机操作系统》课程教学资源(PPT课件)第2章 进程描述与控制.ppt
- 广西大学:《计算机操作系统》课程教学资源(PPT课件)第3章 并发控制——互斥与同步.ppt
- 广西大学:《计算机操作系统》课程教学资源(PPT课件)第4章 死锁处理.ppt
- 广西大学:《计算机操作系统》课程教学资源(PPT课件)第5章 内存管理.ppt
- Windows 数据恢复原理与方法 - 提示信息.doc
- Windows 数据恢复原理与方法.ppt
- 浙江大学:《数据库系统管理与维护》课程教学资源(PPT课件讲稿)第三章 SQL语言基础.ppt