欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPTX文档下载  

    计算机科学概论(第3版)第11章 信息安全与网络课件.pptx

    • 资源ID:2138345       资源大小:2.60MB        全文页数:44页
    • 资源格式: PPTX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机科学概论(第3版)第11章 信息安全与网络课件.pptx

    ,计算机科学概论,十一五国家级规划教材 国家精品资源共享课程,1,第12章信息安全与网络安全专题,2,计算机科学概论,本章提要,3,网络安全技术,3,11.1.1信息安全与网络安全的基本概念,4,11.1信息安全与网络安全简介,“信息安全”是指信息在产生、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性,11.1.1信息安全与网络安全的基本概念,5,11.1信息安全与网络安全简介,“信息安全”的三方面的含义,11.1.1信息安全与网络安全的基本概念,6,11.1信息安全与网络安全简介,“网络安全”网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,11.1.1信息安全与网络安全的基本概念,7,11.1信息安全与网络安全简介,“网络安全”网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,8,11.1.1信息安全与网络安全的基本概念,11.1信息安全与网络安全简介,网络安全,机密性,真实性,可控性,可用性,完整性,11.1.2 信息安全与网络安全的基本特征,9,1.机密性(confidentiality),2.身份验证(authentication),3.完整性(integrity),4.不可抵赖性(non-repudiation),发送方和接收方都应该能够证实通信过程所涉及的另一方,确信通信的另一方确实具有他们所声称的身份,可以采用身份验证技术来验证通信双方的身份。,完整性是指信息在传输、交换、存储和处理过程中保持非修改、非破坏和非丢失的特性。,不可抵赖性就是通信双方对于自己通信的行为都不可抵赖。,仅有发送方和预定的接收方能够理解传输的报文内容,机密通信通常依赖于密码技术。,5.可用性(Availability),6.可控性(controllability),可用性是指合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。,可控性是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。,11.1.3信息安全与网络安全保护技术主动防御技术,10,11.1.3信息安全与网络安全保护技术被动防御技术,11,审计跟踪,物理保护与安全管理,它对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志,帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。,它通过指定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。,11.2.2 密码技术,12,11.2 信息安全技术,Caesar Cipherused an alphabet with a shift of three.即将a,b,c等分别用d,e,f 等来表示。,Julius Caesar(100 BC-44 BC)the last dictator of Rome,11.2.1 信息安全技术概述,11.2.2 密码技术,13,11.2 信息安全技术,(1)基本概念,密码学的一些重要术语,11.2.2 密码技术,14,11.2 信息安全技术,(2)对称密钥密码系统,对称密钥密码系统,11.2.2 密码技术,15,11.2 信息安全技术,(3)公开密钥密码系统,公开密钥密码系统,11.2.2 密码技术,16,11.2 信息安全技术,(4)数字签名,真数字签名方式,公证数字签名方式,11.2.3 信息隐藏技术,17,11.2 信息安全技术,(1)基本概念,信息隐藏原理框图,11.2.3 信息隐藏技术,18,11.2 信息安全技术,(2)信息隐藏技术的分类与要求,11.2.3 信息隐藏技术,19,11.2 信息安全技术,(2)信息隐藏技术的分类与要求,信息隐藏三个要素的关系,11.2.3 信息隐藏技术,20,11.2 信息安全技术,(3)信息隐藏技术的基本原理与模型,11.3.2 防火墙技术,21,11.3 网络安全技术,11.3.1 网络安全技术概述,(1)防火墙的基本概念,在被管理网络和外部网络之间放置防火墙,11.3.2 防火墙技术,22,11.3 网络安全技术,(2)防火墙的功能,网络防火墙的主要功能有控制对网站的访问和封锁网站信息的泄露,限制被保护子网的暴露,具有审计功能,强制安全策略,对出入防火墙的信息进行加密和解密等。,11.3.2 防火墙技术,23,11.3 网络安全技术,(3)防火墙类型,11.3.2 防火墙技术,24,11.3 网络安全技术,(4)防火墙的优缺点优点,防火墙能强化安全策略 防火墙能有效地记录网络上的活动 防火墙限制暴露用户点 防火墙是一个安全策略的检查站,11.3.2 防火墙技术,25,11.3 网络安全技术,不能防范恶意的知情者 不能防范不通过它的连接 不能防备全部的威胁 不能防范病毒,(4)防火墙的优缺点缺点,11.3.3 恶意程序及其防治,26,11.3 网络安全技术,1)病毒及相关的威胁,(1)恶意程序,恶意程序的分类,11.3.3 恶意程序及其防治,27,11.3 网络安全技术,1)病毒及相关的威胁,(2)病毒的特性,病毒是一种可以通过修改自身来感染其他程序的程序,这种修改包括对病毒程序的复制,复制后生成的新病毒同样具有感染其他程序的功能,潜伏阶段,传染阶段,触发阶段,发作阶段,11.3.3 恶意程序及其防治,28,11.3 网络安全技术,1)病毒及相关的威胁,(3)病毒的种类,寄生性病毒,常驻存储器病毒,引导扇区病毒,隐蔽性病毒,多态性病毒,11.3.3 恶意程序及其防治,29,11.3 网络安全技术,1)病毒及相关的威胁,(4)宏病毒,宏病毒利用了Word和其他办公软件的一个特点,即“宏”。宏是嵌入在Word文档或其他类似文档里的可执行程序代码。用户可以使用宏来自动完成某种重复任务,而不必重复敲击键盘。宏语言与Basic语言类似,用户可以在宏中定义一连串的按键操作,当输入某一功能键或功能键组合时,该宏就被调用了。,11.3.3 恶意程序及其防治,30,11.3 网络安全技术,1)病毒及相关的威胁,(5)电子邮件病毒,近几年来发展比较快的恶意程序之一是电子邮件病毒。传播迅速的电子邮件病毒如“Melissa”是利用Microsoft Word宏嵌在电子邮件附件中,一旦接收者打开邮件附件,该 Word宏就被激活,然后执行下列操作:(1)向用户电子邮件地址簿中的地址发送感染文件;(2)就地发作。,11.3.3 恶意程序及其防治,31,11.3 网络安全技术,1)病毒及相关的威胁,(6)蠕虫,蠕虫是能进行自我复制,并能自动在网络上传播的程序。网络蠕虫具有计算机病毒的一些特征,也有4个阶段:潜伏阶段、传染阶段、触发阶段和发作阶段。,11.3.3 恶意程序及其防治,32,11.3 网络安全技术,2)计算机病毒的防治,(1)病毒的检测,计算机病毒发作时,通常会表现出一些异常症状,因此,用户需要经常关注异常现象的出现或者发生以检测计算机病毒。,11.3.3 恶意程序及其防治,33,11.3 网络安全技术,2)计算机病毒的防治,(2)病毒的防治,软件防治在计算机上插防病毒卡在网络接口卡上安装防病毒芯片服务器防病毒方式,11.3.4 入侵检测技术,34,11.3 网络安全技术,三类入侵者,11.3.4 入侵检测技术,35,11.3 网络安全技术,1)入侵检测,入侵者和授权用户的行为轮廓,11.3.4 入侵检测技术,36,11.3 网络安全技术,1)入侵检测,(1)入侵检测原理,入侵检测通常是指对入侵行为的发觉或发现,通过从计算机网络或系统中某些检测点(关键位置)收集到的信息进行分析比较,从中发现网络或系统运行是否有异常现象和违反安全策略的行为发生。,11.3.4 入侵检测技术,37,11.3 网络安全技术,1)入侵检测,(1)入侵检测原理,11.3.4 入侵检测技术,38,11.3 网络安全技术,1)入侵检测,(2)入侵检测体系结构,基于主机型的简单入侵检测系统结构,11.3.4 入侵检测技术,39,11.3 网络安全技术,1)入侵检测,(2)入侵检测体系结构,基于网络型的简单入侵检测系统结构,11.3.4 入侵检测技术,40,11.3 网络安全技术,1)入侵检测,(2)入侵检测体系结构,分布式入侵检测系统结构,11.3.4 入侵检测技术,41,11.3 网络安全技术,1)入侵检测,(3)入侵检测步骤,收集信息。多方位收集检测对象的原始信息,包括系统、网络、数据及用户活动的状态和行为。数据分析。根据采集到的原始信息,进行最基本的模式匹配、统计分析和完整性分析。,11.3.4 入侵检测技术,42,11.3 网络安全技术,1)入侵检测,(4)入侵检测分类方法,异常检测。给定正常操作所具有的稳定特征(包括用户轮廓)作参照,当用户活动与正常行为发生较大或重大偏差时,即被认为是异常入侵现象。误用检测。首先收集正常操作的行为特征(越多越细越好,表明档案完整充分),并建立相关的特征库。当检测的用户或系统行为与标准库中的记录相匹配时,系统就认为这种行为是入侵现象。,机遇or挑战?,43,量子密码、量子计算机DNA计算机云计算、物联网、大数据。网络空间安全,在此输入标题,谢谢聆听!,44,

    注意事项

    本文(计算机科学概论(第3版)第11章 信息安全与网络课件.pptx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开