信息系统攻击与防御(第一章).ppt

  1. 1、本文档共132页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息系统攻击与防御

;写在前面的话;信息平安的重要性;内容简介;本书的思想和结构;课程根本结构;如何学习使用本书;主要学习用书及参考书;课程目标;应注意的问题;第一局部:信息平安的相关根底知识;第一章:绪论;一、信息时代面临的问题;凯文.米特尼克;莫里斯蠕虫〔MorrisWorm〕;;;中美五一黑客大战;;红色代码;“红色代码”的蔓延速度;尼姆达〔Nimda〕;SQLSlammer蠕虫;2003年8月11日首先被发现,然后迅速扩散,这时候距离被利用漏洞的发布日期还不到1个月

该蠕虫病毒针对的系统类型范围相当广泛〔包括WindowsNT/2000/XP〕

截至8月24日,国内被感染主机的数目为25~100万台

全球直接经济损失几十亿美金;2、严峻的信息平安问题;急需解决的假设干平安问题;网络威胁;;;穿透深度

蠕虫和黑客越来越不满足于攻击在线的网站,各种致力于突破各种边界防线的攻击方式层出不穷。

一个新的攻击手段,第一批受害对象是那些24小时在线的网站主机和各种网络的边界主机;

第二批受害对象是与Internet联网的,经常收发邮件的个人用户;

第三批受害对象是OA网或其它二线内网的工作站;

终极的受害对象可能会涉及到生产网络和关键资产主机。;信息战;信息时代威胁图;类别;

2、信息平安的根本概念

;信息平安专业与计算机专业人才的区别与联系;信息平安主要研究领域〔续〕;信息平安主要研究领域〔续〕;信息平安主要研究领域〔续〕;信息平安主要研究领域〔续〕;信息平安主要研究领域〔续〕;信息平安主要研究领域〔续〕;信息平安主要研究领域〔续〕;信息平安主要研究领域〔续〕;

;信息平安主要研究领域〔续〕;总结;信息;信息〔续〕;什么是信息化?;什么是信息化?〔续〕;信息技术〔IT:InformationTechnology〕的内涵

IT=Computer+Communication+Control;总结;攻击与防范;根本概念;根本概念〔续〕;根本概念〔续〕;;信息平安的含义(80-90年代);;平安需求的多样性;保护

Protect

;信息平安的实现;总结;平安体系结构;平安体系结构〔续〕;策略是根底;平安体系结构〔续〕;平安策略;平安策略〔续〕;Determinethe

PolicyScope;资源;设计平安策略的其他问题;管理问题;管理问题???续〕;人员问题;平安体系结构;风险管理;风险管理〔续〕;风险缓解〔RiskMitigation〕;平安体系结构;平安效劳〔SecurityService〕;平安机制〔SecurityMechanism〕;X.800规定的平安效劳;X.800规定的平安效劳〔续〕;安全服务;X.800规定的平安机制;X.800规定的平安机制〔续〕;平安体系结构;平安效劳与平安机制的关系;机制服务;平安体系结构;数据链路层;应用层

传输层

网络层

数据链路层

物理层;服务;应用层提供平安效劳的特点;应用层提供平安效劳的特点〔续〕;传输层提供平安效劳的特点;传输层提供平安效劳的特点;网络层提供平安效劳的特点;网络层提供平安效劳的特点;数据链路层提供平安效劳的特点;加密功能的实施方式;链到链加密方式;端到端加密方式;链到链加密与端到端加密的结合;1.2.1.什么是信息;1.2.2.什么是信息平安;1.2.2.什么是信息平安〔续〕;1.2.2.什么是信息平安〔续〕;1.2.3.信息平安内涵;1.2.3.信息平安内涵〔续〕;1.2.3.信息平安内涵〔续〕;1.2.3.信息平安内涵〔续〕;1.2.3.信息平安内涵〔续〕;1.2.3.信息平安内涵〔续〕;1.2.4.怎样实现信息平安;1.2.4.怎样实现信息平安〔续〕;1.3.国内外信息攻防研究现状;1.3.1.国外信息攻防研究;1.3.1.国外信息攻防研究〔续〕;1.3.1.国外信息攻防研究〔续〕;1.3.1.国外信息攻防研究〔续〕;1.3.1.国外信息攻防研究〔续〕;1.3.2.国内信息攻防研究;1.3.2.国内信息攻防研究〔续〕;1.3.3.信息平安国际标准及组织;平安模型;1.4.计算机平安的研究;1.4.1.计算机系统面临的威胁;1.4.2.计算机系统的脆弱性;1.5.各种网络威胁介绍;习题一

文档评论(0)

寒傲似冰 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8071104010000026

1亿VIP精品文档

相关文档