网路安全概述(课改).ppt_第1页
网路安全概述(课改).ppt_第2页
网路安全概述(课改).ppt_第3页
网路安全概述(课改).ppt_第4页
网路安全概述(课改).ppt_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企业网安全 刘文硕 第一章网络安全概述 学习目标 掌握网络与信息安全的潜在威胁及不安全因素了解网络与信息安全研究背景了解企业网络现状及误区了解安全标准和基本需求及管理策略了解网络与信息安全的主要技术 教学重点 难点 重点 详细分析安全潜在的威胁和不安全因素 难点 保密性 完整性 可用性 不可否认性的深刻理解 自我介绍本门课程在专业中的地位就业如何学习本课程对同学提出要求 一 前言 二 导入课题 为什么要学习网络安全技术 同学们有过资料失窃吗 计算机因感染病毒烦恼过吗 想知道怎样发送保密邮件和保密个人资料吗 你愿意成为合格的企业网管理员吗 你希望成为一个合格的网络安全工程师吗 三 预习交流与讨论 网络安全研究背景是什么 世界网络安全的现状和我国网络安全的现状如何 什么是网络安全 网络安全的目的是什么 网络安全涉及哪些方面 网络安全的主要威胁有哪些 技术上隐患有哪些 内部和外部威胁有哪些 人的因素造成隐患有哪些 什么是主动攻击 什么是被动攻击 软件漏洞有哪些影响 黑客采用的攻击方法请例举5 10种 ISO7498 2描述5种安全服务 8种安全机制分别是什么 安全的基本需求是什么 安全有保密性 可用性 可控性 抗抵赖 如何解释 安全的管理策略是什么 安全有哪些主要技术 四 难点问题反馈讲解 重点分析讲解一下问题1 完整性2 可用性3 不可否认性和抗抵赖4 软件漏洞5 网络安全6 安全威胁 五 课堂展示 1 什么是网络安全 网络安全的目的是什么 2 网络安全的主要威胁有哪些 3 人的因素造成隐患有哪些 4 什么是主动攻击 5 什么是被动攻击 6 软件漏洞有哪些影响 7 五种安全服务是什么 8 八种安全机制是什么 9 什么是完整性 10 什么是可用性 11 什么是不可否认性 12 什么叫加密 13 安全的管理策略是什么 14 列举5种以上安全技术 六 教学效果检查 网络安全研究背景是什么 世界网络安全的现状和我国网络安全的现状如何 什么是网络安全 网络安全的目的是什么 网络安全涉及哪些方面 网络安全的主要威胁有哪些 技术上隐患有哪些 内部和外部威胁有哪些 人的因素造成隐患有哪些 什么是主动攻击 什么是被动攻击 软件漏洞有哪些影响 黑客采用的攻击方法请例举5 10种 ISO7498 2描述5种安全服务 8种安全机制分别是什么 安全的基本需求是什么 安全有保密性 可用性 可控性 抗抵赖 如何解释 安全的管理策略是什么 安全有哪些主要技术 七 总结与扩展 网络安全潜在的威胁和不安全因素难点 保密性 完整性 可用性 不可否认性我们国家目前网络安全现状及安全产品 布置预习任务及作业 1 布置作业 1 什么是网络安全 你认为存在哪些安全问题 2 安全威胁有哪些 举例说明 3 什么是主动攻击 什么是被动攻击 4 安全有哪四性 2 预习任务 预览第二章 加密的基本概念和对称加密算法 带着问题预览 1 caesar是如何加密的 2 什么叫异或运算 3 加密可以提供哪些服务 4 解释相关术语 明文 密文 加密 解密 密钥 算法 5 什么是置换 什么是移位 6 加密强度取决于什么 7 什么是对称加密算法 有什么特点 8 说说对称加密算法的原理 9 对称加密算法有哪些 他们的密码分别有多少位 本讲练习 一 在以下人为的恶意攻击行为中 属于主动攻击的是A 身份假冒B 数据窃听C 数据流分析D 非法访问二 数据保密性指的是 A 保护网络中各系统之间交换的数据 防止因数据被截获而造成泄密B 提供连接实体身份的鉴别C 防止非法实体对用户的主动攻击 保证数据接受方收到的信息与发送方发送的信息完全一致D 确保数据数据是由合法实体发出的 本讲练习 续 三 Unix和WindowsNT 操作系统是符合那个级别的安全标准 A A级B B级C C级D D级四 防止用户被冒名所欺骗的方法是 A 对信息源发方进行身份验证B 进行数据加密C 对访问网络的流量进行过滤和保护D 采用防火墙 本讲练习 续 五 以下关于计算机病毒的特征说法正确的是 1 计算机病毒只具有破坏性 没有其他特征2 计算机病毒具有破坏性 不具有传染性3 破坏性和传染性是计算机病毒的两大主要特征4 计算机病毒只具有传染性 不具有破坏性六 在OSI七个层次的基础上 将安全体系划分为四个级别 以下哪一个不属于四个级别 1 网络级安全2 系统级安全3 应用级安全4 链路级安全 本讲练习 续 七 审计管理指 1 保证数据接收方收到的信息与发送方发送的信息完全一致2 防止因数据被截获而造成的泄密3 对用户和程序使用资源的情况进行记录和审查4 保证信息使用者都可有得到相应授权的全部服务八 计算机网络按威胁对象大体可分为两种 一是对网络中信息的威胁 二是 A 人为破坏B 对网络中设备的威胁C 病毒威胁D 对网络人员的威胁 本讲练习 续 九 以下那些属于系统的物理故障 H 硬件故障与软件故障I 计算机病毒J 人为的失误D 网络故障和设备环境故障十 人为的恶意攻击分为被动攻击和主动攻击 在以下的攻击类型中属于主动攻击的是 A 数据窃听B 数据篡改及破坏C 身份假冒D 数据流分析 本讲练习 续 十

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论