下载此文档

第一章 网络安全绪论.ppt


文档分类:IT计算机 | 页数:约33页 举报非法文档有奖
1/33
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/33 下载此文档
文档列表 文档介绍
信息安全技术导论
本课所需前序课程
本书是计算机、通信及信息管理等专业高年级本科生和研究生教材,需要学习的前序课程是高等数学、近世代数、计算机网络和操作系统。这些课程与本课的关系如下图所示。
教学参考书
张焕国等译《密码编码学与网络安全:原理与实践》(第三版),电子工业出版社,2001,4
冯登国,《网络安全原理与技术》,科学出版社,2003,9
王立斌、黄征等译,《计算机安全学-安全的艺术与科学》,电子工业出版社,2006,1
第一章网络安全绪论 1
信息安全现状
安全威胁
安全策略
安全技术
安全标准
网络信息安全发展趋势展望
计算机与网络技术的发展历程
用户规模
主要应用
成熟期
大型机

科学计算
1960年代
10年
小型机/WAN
1970年代

7年
部门内部
PC / LAN
1980年代

5年
企业之间
Client / Server
1990年代

4年
商家之间
2000年代
商家与消费者之间
服务为本
全球无所不在
3年
用户数
百万
商业应用快速增长
亿美元
网络安全问题日益突出
混合型威胁
(Red Code, Nimda)
拒绝服务攻击
(Yahoo!, eBay)
发送大量邮件的病毒
(Love Letter/Melissa)
多变形病毒
(Tequila)
特洛伊木马
病毒
网络入侵
70,000
60,000
50,000
40,000
30,000
20,000
10,000
已知威胁的数量
典型应用环境的完全威胁与安全需求
应用环境
安全威胁
安全需求
所有网络
假冒攻击
阻止外部入侵
银行
完整性破坏
假冒攻击,服务否认
窃听攻击
避免欺诈或交易的意外修改
识别零售的交易顾客
保护个人识别号确保顾客秘密
电子交易
假冒攻击,完整性破坏
窃听攻击
服务否认
确保交易的起源和完整性
保护共同秘密
为交易提供合法的电子签名
政府
假冒攻击,侵权攻击,窃听,完整性破坏
服务否认
避免敏感信息未授权泄漏或修改
政府文件提供电子签名
公共电信载体
假冒攻击,授权侵犯
拒绝服务
窃听攻击
对授权的个人限制访问管理功能
避免服务中断
保护用户秘密
互联/专用网络
窃听攻击
假冒攻击,完整性破坏
保护团体/个人的秘密
确保消息的真实性
第一章网络安全绪论 2
信息安全现状
安全威胁
安全策略
安全技术
安全标准
网络信息安全发展趋势展望

第一章 网络安全绪论 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数33
  • 收藏数0 收藏
  • 顶次数0
  • 上传人中国课件站
  • 文件大小0 KB
  • 时间2011-10-11