第8章 计算机网络安全与管理技术ppt课件.ppt

第8章 计算机网络安全与管理技术ppt课件.ppt

ID:59211089

大小:416.00 KB

页数:40页

时间:2020-09-26

第8章 计算机网络安全与管理技术ppt课件.ppt_第1页
第8章 计算机网络安全与管理技术ppt课件.ppt_第2页
第8章 计算机网络安全与管理技术ppt课件.ppt_第3页
第8章 计算机网络安全与管理技术ppt课件.ppt_第4页
第8章 计算机网络安全与管理技术ppt课件.ppt_第5页
资源描述:

《第8章 计算机网络安全与管理技术ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章 计算机网络安全及管理技术8.1计算机网络安全8.2计算机网络管理8.1计算机网络安全8.1.1网络系统安全技术一、计算机安全基础二、网络安全基础三、信息安全技术四、系统安全与访问控制8.1.2网络病毒与黑客一、计算机病毒二、电脑防毒的基本步骤三、常见杀毒软件四、黑客8.1.3防火墙技术一、基本概念二、分类三、应用8.1.1网络系统安全技术一、计算机安全基础计算机安全是指为保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、软件和数据不会因偶然或故意的原因而遭到破坏、更改和泄密。1、计算机安全2、计算机安全的主要内容1)计算机硬件的安全性。2)软件安

2、全性。3)数据安全性。4)计算机运行安全件。3、破坏计算机安全的途径4、保护计算机安全的措施5、计算机安全等级计算机安全桔黄皮书8.1计算机网络安全8.1.1网络系统安全技术一、计算机安全基础二、网络安全基础三、信息安全技术四、系统安全与访问控制8.1.2网络病毒与黑客一、计算机病毒二、电脑防毒的基本步骤三、常见杀毒软件四、黑客8.1.3防火墙技术一、基本概念二、分类三、应用二、网络安全基础知识1、网络安全的内涵包括信息的保密性、完整性、可靠性、实用性、真实性和占有性等。2、网络安全的概念计算机网络安全是指通过采取各种技术的和管理的措施,确保经过网络传输和交换的数据不

3、会发生增加、修改、丢失和泄漏等。3、网络安全的类别(1)实体的安全性:保证系统硬件和软件的安全。(2)运行环境的安全性:保证计算机在良好的环境下连续正常的工作。(3)信息的安全性:保障信息不被非法窃取、泄露、删改和破坏,防止计算机网络资源被未授权者使用。8.1计算机网络安全8.1.1网络系统安全技术一、计算机安全基础二、网络安全基础三、信息安全技术四、系统安全与访问控制8.1.2网络病毒与黑客一、计算机病毒二、电脑防毒的基本步骤三、常见杀毒软件四、黑客8.1.3防火墙技术一、基本概念二、分类三、应用1、信息加密技术1)定义就是通过加密系统把原始的数字信息(明文),按照

4、加密算法变换成与明文完全不同的数字信息(密文)的过程。2)分类(1)序列密码体制:以一个字符为单位进行加密变换。(2)分组密码体制:明文按固定长度分组,然后进行加密。(3)公开密钥体制:一对密钥,一个私有,一个公开。三、信息安全技术2、数字签名1)数字签名必须满足下述三个条件:(1)接收者能够核实发送者对报文的签名。(2)发送者事后不能抵赖其对报文的签名。(3)接收者无法伪造对报文的签名2)简单数字签名模型简单数字签名模型3)保密数字签名为了实现在发送者A和接收者B之间的保密数字签名,要求A和B都具有成对密钥,再按照下图所示的方法进行加密和解密。8.1计算机网络安全8

5、.1.1网络系统安全技术一、计算机安全基础二、网络安全基础三、信息安全技术四、系统安全与访问控制8.1.2网络病毒与黑客一、计算机病毒二、电脑防毒的基本步骤三、常见杀毒软件四、黑客8.1.3防火墙技术一、基本概念二、分类三、应用四、系统安全与访问控制1.计算机系统安全技术(1)硬件系统安全技术指为保证计算机设备及其他设施免受危害所采取的措施。(2)软件系统安全技术是保证计算机程序和文档资料,免遭破坏、非法复制和使用。(3)数据信息安全技术是为防止计算机系统的数据库、数据文件和数据信息免遭破坏修改、泄露和窃取采取的技术、方法和措施。(4)网络站点安全技术是指为保证计算机

6、系统中的网络通信和所有站点的安全而采取各种技术措施。2.系统访问控制访问控制是对进入系统的控制。常用方法有:(1)采用合法的用户名(用户标识);(2)设置用户口令;(3)资源属性及权限设置;(4)网络安全监视;(5)审计和跟踪等。8.1计算机网络安全8.1.1网络系统安全技术一、计算机安全基础二、网络安全基础三、信息安全技术四、系统安全与访问控制8.1.2网络病毒与黑客一、计算机病毒二、电脑防毒的基本步骤三、常见杀毒软件四、黑客8.1.3防火墙技术一、基本概念二、分类三、应用8.1.2网络病毒与黑客一、计算机病毒1、定义计算机病毒是计算机系统中一类隐藏在存储介质上蓄意

7、破坏计算机资源的程序。2、特点可运行性、复制性、传染性、潜伏性、欺骗性、破坏性和顽固性等特点。1)操作系统型(引导型):该类病毒能取代操作系统的某些模块,当操作系统被引导时就进入内存。2)外壳型:该类病毒程序仅包围着宿主程序,并不修改宿主程序,当宿主程序运行时,病毒程序也随之进入内存。3)入侵型:该类病毒在宿主程序运行时,就入侵到主程序内部进行扰乱。4)源码型:该类病毒程序在高级语言程序被编译前已入侵源程序,通过编译使它成为可执行代码的一部分,然后在程序运行时进行扰乱。3、基本类型8.1计算机网络安全8.1.1网络系统安全技术一、计算机安全基础二、网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。