信息保障与网络安全
2003年春季北京大学工程硕士研究生课
单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级Click to edit slide titleClick to edit bulleted copySecond levelThird level互联网与信息安全主讲教师: 孙 夫 雄信息与安全工程学院2010年9月作 者:国家反计算机入侵和防病毒研究中心 组编张奎亭单蓉胜罗诗尧 编著出 版 社:电子工业出版社当 当 价
◎ 黑客和黑客技术的相关概念◎ 黑客攻击的步骤以及黑客攻击和网络安全的关系◎ 攻击技术中的网络踩点网络扫描和网络监听技术◎ 网络扫描分成被动式策略扫描和主动式策略扫描对于每一种攻击技术介绍主流工具的使用黑客的行为发展趋势一次成功的攻击都可以归纳成基本的五步骤但是根据实际情况可以随时调整归纳起来就是黑客攻击五部曲 1隐藏IP2踩点扫描3获得系统或管理员权限4种植后门5在网络中隐身 攻击和安全的关系U
◎ 介绍网络安全研究的体系研究网络安全的必要性◎ 研究网络安全的社会意义目前与计算机网络安全有关的法规◎ 评价一个系统或者应用软件的安全等级◎ 为了能顺利完成本书介绍的各种实验最后较为详细地介绍实验环境的配置 信息安全的基本要求利用4个单词首字母表示为:PDRR称之为 PDRR保障体系其中:保护(Protect)指采用可能采取的手段保障信息的保密性完整性可用性可控性和不可否认性检测(Detect)
基本概念.5 可信第三方Who are 认证的基本原理 认证证书是一个非常重要的概念它是认证信息的一种通用形式认证证书是一种可用于认证的特殊形式的由可信任权威机构颁发的安全证书 dsvpg( ) 认证机制加密封装 认证机制1访问控制模型5粒度和容度 访问控制策略可在不同级别上定义目标每个粒度级别可有它自己的逻辑分离策略还可以对不同访问控制实
Hartley:信息是选择通信符号的方式Shannon:信息是随机的Wiener:信息是交换的内容的名称Longo:差异就是信息 信息的功能 通信网络安全 信息安全的重要性Code Red西北大学信息科学与技术学院 肖云 计算机通信信息安全研究的内容 物理安全:研究计算机系统设备及相关设施的物理保护问题使得计算机系统免于遭到破坏或者丢失逻辑安全:
GB/Z 20985-2007 信息
单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版
管理营销资源中心M & M
违法有害信息,请在下方选择原因提交举报