1.网络安全基础知识

1.网络安全基础知识

ID:6126175

大小:1.50 MB

页数:67页

时间:2018-01-03

1.网络安全基础知识_第1页
1.网络安全基础知识_第2页
1.网络安全基础知识_第3页
1.网络安全基础知识_第4页
1.网络安全基础知识_第5页
资源描述:

《1.网络安全基础知识》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网路安全及黑客攻防制作人:王明辉第一.课程简介计算机网络安全基础:包括信息安全、网络安全、病毒、黑客以及基本网络技术等。基本的黑客攻击技术:包括基本命令、扫描、监听、入侵、后门、隐身、恶意代码等。基本的防御技术:包括系统安全、加密、防火墙、隔离闸、入侵检测、IP安全、Web安全等。目的是使同学们可以进一步了解网络基本知识,掌握初步的黑客攻击技术,提高网络安全意识。引入研究网络安全的意义?不只为了个人信息和数据的安全,网络安全已经渗透到社会各个领域,甚至影响到国家的政治、经济、军事等。网络安全与政治2011年8月国家互联网应急中心披露,全国有十分之一的政府部门网站(电子政务工程)遭遇黑客篡改,其

2、中包括国防部、水利部、国土资源部、最高人民检察院等。2010年9月江西宜黄发生拆迁自焚事件,18日宜黄政府网站遭遇黑客攻击,出现“放了钟如九”的字样,当地政府只能暂时关闭网站。知识链接电子政务工程“一站两网四库十二金”一站:政府门户网站:http://www.jiangxi.gov.cn/两网:指政务内网和政务外网四库:人口、法人单位、地理空间和自然资源、宏观经济等四个基础数据库十二金:办公业务资源系统、金关、金税和金融监督(含金卡)、宏观经济管理、金财、金盾、金审、社会保障、金农、金质和金水等12个业务系统。网络安全与经济利用计算机网络实施金融犯罪已经渗透到了我国金融行业的各项业务。200

3、3年,甘肃省一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。电线杆上随处可见的“代理抓肉鸡”广告。网络安全与社会稳定互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。99年4月河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了十多亿。我国计算机犯罪的增长速度超过了传统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半年1420起,再后来就没有办法统计了。网络安全与军事在第二次世界大战中,美国破译了日本人的密码,将日本的舰队几乎全

4、歼,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。美国著名未来学家阿尔温·托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家”。学习目标了解网络安全的基本知识6课时熟悉常用网络安全攻击技术12课时熟悉常用网络安全防御技术12课时学习完本课程,您应该能够:Part1计算机网络安全基础第一讲信息安全概念信息安全目标CIA信息安全的发展信息安全研究内容及关系网络安全概念网络安全的威胁网络安全的层次网络安全的研究内容网络安全的模型网络信息安全立法1信息安全概念信息化:根

5、据最新公布的2006-2020国家信息化发展战略,信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,实现国家现代化。信息化6要素:开发利用信息资源,建设国家信息网络,推进信息技术应用,发展信息技术和产业,培育信息化人才,制定和完善信息化政策。数字化:是将各种形式的信息转变为可以度量的数据,再把数据建立起适当的数字化模型,把它们转变为一系列二进制代码,引入计算机内部,进行统一处理,这就是数字化的基本过程。如数码相机、数字电视。数字化优点:便于存储、加工、处理、传输。广义上,信息安全是保证信息各环节的安全性。它是一门涉及计算机技术、网络技术、通信技术、密码技术、数论、信息论、法律

6、、心理学等多种学科的综合性学科。狭义上,信息安全是指信息网络的硬件、软件及其数据受到保护,不遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。2信息安全目标CIA完整性Integrity保密性Confidentiality可用性Availability信息安全目标CIA保密性Confidentiality:保证信息不被非授权访问和即使非授权用户得到信息也无法知晓信息内容。(访问控制、数据加密等安全措施)完整性Integrity:维护信息的一致性,即信息在生成、传输、存储和使用过程中不被非授权篡改。(消息摘要算法等安全措施)可用性Availability:保障信息资源随时可提供服务的

7、能力特性,合法用户在需要的时候,可以正确使用需要的信息,而不遭拒绝。3信息安全的发展计算机信息系统安全模型和计算机安全评价准则。开发了很多网络环境下的信息安全与防护技术,开发了网络加密、认证、数字签名。提出了信息保障的PDRR模型通信保密阶段发展各种密码算法单机系统的信息保密阶段网络信息安全阶段信息保障阶段知识链接美国可信计算机安全评价标准TCSEC美国国防部开发的计算机安全标准——可信任计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。