网络安全技术01
第1章 网络安全概述1.1 常见的安全威胁与攻击1.2 安全问题的根源1.3 网络信息安全的内涵11.1 常见的安全威胁与攻击o安全威胁n机密性破坏n完整性破坏n可用性破坏n非法使用21.1 常见的安全威胁与攻击(1)o安全攻击n分类o被动攻击监视明文、解密通信数据、口令嗅探、通信量分析o主动攻击伪装身份、修改数据、侵入系统、拒绝服务n途径o物理临近o内部攻击o分发攻击o外部攻击31.2 安全问题的根源o易被欺骗性伪造IP、数据包、电子邮件等。n薄弱的认证环节薄弱、静态的口令,认证主机地址等。n有缺陷的局域网服务和相互信任的主机过于集中的服务、信任主机等。o系统易被监视性网络传输内容易被监视和捕获。o复杂的设置和控制系统管理的复杂性导致安全漏洞。o无法估计主机的安全性安全性评估非常困难。41.3 网络信息安全的内涵o信息安全演进n面向数据的安全:机密、完整、可获得性n面向用户的安全:鉴别、授权、访问控制、抗否认、可服务、隐私、知识产权n面向全体:保障o网络信息安全的范围n环境n设备n软件和数据o网络安全的目标n机密、完整、可用、可控、可审查、非否认等。5思考和讨论o网络安全问题的内因和外因是什么?o来自内部的攻击难度如何?有什么危害?危害程度如何?如何防范?o怎么才能够全面解决网络安全问题?6
收藏
编号:213796578
类型:共享资源
大小:683KB
格式:PPT
上传时间:2023-05-27
10
积分
- 关 键 词:
-
网络安全
技术
01
- 资源描述:
-
第1章 网络安全概述1.1 常见的安全威胁与攻击1.2 安全问题的根源1.3 网络信息安全的内涵11.1 常见的安全威胁与攻击o安全威胁n机密性破坏n完整性破坏n可用性破坏n非法使用21.1 常见的安全威胁与攻击(1)o安全攻击n分类o被动攻击监视明文、解密通信数据、口令嗅探、通信量分析o主动攻击伪装身份、修改数据、侵入系统、拒绝服务n途径o物理临近o内部攻击o分发攻击o外部攻击31.2 安全问题的根源o易被欺骗性伪造IP、数据包、电子邮件等。n薄弱的认证环节薄弱、静态的口令,认证主机地址等。n有缺陷的局域网服务和相互信任的主机过于集中的服务、信任主机等。o系统易被监视性网络传输内容易被监视和捕获。o复杂的设置和控制系统管理的复杂性导致安全漏洞。o无法估计主机的安全性安全性评估非常困难。41.3 网络信息安全的内涵o信息安全演进n面向数据的安全:机密、完整、可获得性n面向用户的安全:鉴别、授权、访问控制、抗否认、可服务、隐私、知识产权n面向全体:保障o网络信息安全的范围n环境n设备n软件和数据o网络安全的目标n机密、完整、可用、可控、可审查、非否认等。5思考和讨论o网络安全问题的内因和外因是什么?o来自内部的攻击难度如何?有什么危害?危害程度如何?如何防范?o怎么才能够全面解决网络安全问题?6
展开阅读全文
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
装配图网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。