网络空间安全导论课件_第1页
网络空间安全导论课件_第2页
网络空间安全导论课件_第3页
网络空间安全导论课件_第4页
网络空间安全导论课件_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络空间安全导论演讲人2025-11-11网络空间安全导论演讲人2025-11-111 绪 论01Part One1 绪 论01Part One1 绪 论1.1 没有网络安全就没有国家安全011.2 网络强国战略021.3 网络空间国际竞争与合作031.4 未来展望04本章小结05习题061 绪 论1.1 没有网络安全就没有国家安全011.2 网络1 绪 论1.1 没有网络安全就没有国家安全A1.1.1 网络空间成为人类生活新空间1.1.2 网络空间安全威胁B1 绪 论1.1 没有网络安全就没有国家安全A1.1.1 网1 绪 论1.2 网络强国战略1.2.1 网络强国目标011.2.2 树立正

2、确的网络安全观021.2.3 正确处理安全和发展的关系031.2.4 掌握核心技术“命门”041.2.5 聚天下英才而用之051 绪 论1.2 网络强国战略1.2.1 网络强国目标0111 绪 论1.3 网络空间国际竞争与合作1.3.1 各国网络安全战略1.3.2 维护网络主权1.3.3 网络空间国际规则1 绪 论1.3 网络空间国际竞争与合作1.3.1 各国网络1 绪 论1.4 未来展望011.4.1 战略目标1.4.2 战略原则021.4.3 战略任务031 绪 论1.4 未来展望011.4.1 战略目标1.4.22 网络安全基础02Part One2 网络安全基础02Part One2

3、网络安全基础2.2 网络安全概念的演变2.4 网络安全体系结构习题2.1 网络安全的基本属性2.3 网络安全风险管理本章小结2 网络安全基础2.2 网络安全概念的演变2.4 网络安全体2 网络安全基础2.1 网络安全的基本属性2.1.1 保密性2.1.2 完整性2.1.3 可用性2 网络安全基础2.1 网络安全的基本属性2.1.1 保密性2 网络安全基础2.2 网络安全概念的演变2.2.1 通信保密2.2.2 计算机安全2.2.4 网络空间安全2.2.3 信息系统安全2 网络安全基础2.2 网络安全概念的演变2.2.1 通信保2 网络安全基础2.3 网络安全风险管理2.3.1 基础概念012.

4、3.2 网络安全要素及相互关系022.3.3 风险控制032 网络安全基础2.3 网络安全风险管理2.3.1 基础概念2 网络安全基础2.4 网络安全体系结构2.4.1 概述012.4.2 安全服务022.4.3 安全机制032.4.4 安全服务与安全机制的关系042.4.5 安全产品052 网络安全基础2.4 网络安全体系结构2.4.1 概述013 密码技术与应用03Part One3 密码技术与应用03Part One3 密码技术与应用3.1 综述A3.2 对称密码B3.3 公钥密码C3.4 杂凑函数D3.5 密码技术应用E本章小结F3 密码技术与应用3.1 综述A3.2 对称密码B3.3

5、 公3 密码技术与应用习题3 密码技术与应用习题3.1 综述3 密码技术与应用3.1.6 国产密码算法与我国密码工作3.1.5 保密通信系统3.1.4 密码攻击概述3.1.3 密码体制分类3.1.2 密码学的发展历史3.1.1 基本概念3.1 综述3 密码技术与应用3.1.6 国产密码算法与我国3 密码技术与应用3.2 对称密码013.2.1 概述3.2.2 DES算法023.2.3 SM4算法033 密码技术与应用3.2 对称密码013.2.1 概述3.23 密码技术与应用3.3 公钥密码013.3.1 概述3.3.2 RSA算法023.3.3 SM2算法033 密码技术与应用3.3 公钥密

6、码013.3.1 概述3.33 密码技术与应用3.4 杂凑函数013.4.1 概述3.4.2 MD5023.4.3 SM3033 密码技术与应用3.4 杂凑函数013.4.1 概述3.43 密码技术与应用3.5 密码技术应用3.5.1 数字签名013.5.2 公钥基础设施(PKI)023 密码技术与应用3.5 密码技术应用3.5.1 数字签名04 信息系统安全04Part One4 信息系统安全04Part One4 信息系统安全DCBA4.1 信息系统安全模型4.2 安全操作系统4.3 通信网络安全本章小结E习题4 信息系统安全DCBA4.1 信息系统安全模型4.2 安全4 信息系统安全4.

7、1 信息系统安全模型4.1.1 BLP安全策略模型4.1.3 其他安全策略模型4.1.4 安全策略模型面临的挑战4.1.2 Biba安全策略模型4 信息系统安全4.1 信息系统安全模型4.1.1 BLP安4 信息系统安全4.2 安全操作系统CBA4.2.1 安全操作系统基本概念4.2.2 安全操作系统的发展4.2.3 安全操作系统主要安全技术4 信息系统安全4.2 安全操作系统CBA4.2.1 安全操4 信息系统安全4.3 通信网络安全4.3.1 通信网络安全要素014.3.2 安全要求024.3.3 安全威胁034.3.4 攻击类型044.3.5 安全措施054 信息系统安全4.3 通信网络

8、安全4.3.1 通信网络安全5 可信计算技术05Part One5 可信计算技术05Part One5 可信计算技术015.1 可信计算概述025.2 可信计算的发展与现状035.3 中国可信计算革命性创新045.4 可信计算平台技术规范05本章小结06习题5 可信计算技术015.1 可信计算概述025.2 可信计算5.1 可信计算概述5 可信计算技术5.1.2 可信免疫的计算模式与结构5.1.1 对当前网络安全保护思路的反思5.1.3 安全可信的系统架构5.1 可信计算概述5 可信计算技术5.1.2 可信免疫的计5 可信计算技术5.2 可信计算的发展与现状5.2.1 国际可信计算发展与现状5

9、.2.2 国内可信计算发展与现状5 可信计算技术5.2 可信计算的发展与现状5.2.1 国际5 可信计算技术5.3 中国可信计算革命性创新015.3.1 全新的可信计算体系构架025.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性035.3.3 创新可信密码体系045.3.4 创建主动免疫体系结构055.3.5 开创可信计算3.0新时代5 可信计算技术5.3 中国可信计算革命性创新015.3.15 可信计算技术5.4 可信计算平台技术规范5.4.1 可信计算平台密码方案015.4.2 可信平台控制模块025.4.3 可信计算平台主板035.4.4 可信软件基045.4.5 可信网络连

10、接055 可信计算技术5.4 可信计算平台技术规范5.4.1 可信6 等级保护06Part One6 等级保护06Part One6 等级保护016.1 等级保护综述026.2 等级保护定级方法036.3 等级保护安全设计技术要求046.4 等级保护测评方法05本章小结06习题6 等级保护016.1 等级保护综述026.2 等级保护定级6 等级保护6.1 等级保护综述6.1.2 等级保护工作流程6.1.3 等级保护相关标准法规6.1.1 等级保护内涵6 等级保护6.1 等级保护综述6.1.2 等级保护工作流程6.2 等级保护定级方法6 等级保护CBA6.2.1 确定定级对象6.2.2 确定定级

11、要素6.2.3 定级的一般流程6.2 等级保护定级方法6 等级保护CBA6.2.1 确定定6 等级保护6.3 等级保护安全设计技术要求6.3.2 不同等级定级系统安全保护环境设计要求02046.3.4 强制访问控制机制及流程6.3.1 等级保护安全设计技术框架036.3.3 等级保护三级应用支撑平台的设计实例016 等级保护6.3 等级保护安全设计技术要求6.3.2 不同6 等级保护6.4 等级保护测评方法6.4.1 基本要求16.4.2 测评要求26 等级保护6.4 等级保护测评方法6.4.1 基本要求167 网络安全工程和管理07Part One7 网络安全工程和管理07Part One7

12、 网络安全工程和管理7.2 网络安全管理标准7.4 网络安全风险评估习题7.1 网络安全工程过程7.3 网络安全管理控制措施本章小结7 网络安全工程和管理7.2 网络安全管理标准7.4 网络安7 网络安全工程和管理7.1 网络安全工程过程7.1.1 信息系统生命周期017.1.2 网络安全工程过程概况027.1.3 发掘网络安全需求037.1.4 定义系统安全要求047.1.5 设计安全体系结构057.1.6 开展详细的安全设计067 网络安全工程和管理7.1 网络安全工程过程7.1.1 信7 网络安全工程和管理7.1 网络安全工程过程CBA7.1.7 实现系统安全7.1.8 安全运维7.1.

13、9 确保废弃过程的安全7 网络安全工程和管理7.1 网络安全工程过程CBA7.1.7 网络安全工程和管理7.2 网络安全管理标准CBA7.2.1 概述7.2.2 国外网络安全管理相关标准7.2.3 我国网络安全管理相关标准7 网络安全工程和管理7.2 网络安全管理标准CBA7.2.7 网络安全工程和管理7.3 网络安全管理控制措施A7.3.1 网络安全策略B7.3.2 网络安全组织C7.3.3 人力资源安全D7.3.4 资产管理E7.3.5 访问控制F7.3.6 密码7 网络安全工程和管理7.3 网络安全管理控制措施A 网络安全管理控制措施7 网络安全工程和管理7.3.8 运行安

14、全7.3.10 系统采购、开发和维护7.3.12 网络安全事件管理7.3.7 物理和环境安全7.3.9 通信安全7.3.11 供应商关系7.3 网络安全管理控制措施7 网络安全工程和管理7.3.87 网络安全工程和管理7.3 网络安全管理控制措施7.3.13 业务连续性管理7.3.14 合规性7 网络安全工程和管理7.3 网络安全管理控制措施7.3.17 网络安全工程和管理7.4 网络安全风险评估7.4.1 概述017.4.2 资产识别027.4.5 风险分析与处理057.4.4 脆弱性识别047.4.3 威胁识别037 网络安全工程和管理7.4 网络安全风险评估7.4.1 概8 网络安全事件

15、处置和灾难恢复08Part One8 网络安全事件处置和灾难恢复08Part One8 网络安全事件处置和灾难恢复018.1 网络攻击与防范028.2 网络安全事件分类与分级038.3 网络安全应急处理关键过程048.4 信息系统灾难恢复05本章小结06习题8 网络安全事件处置和灾难恢复018.1 网络攻击与防范028 网络安全事件处置和灾难恢复8.1 网络攻击与防范8.1.1 概述8.1.2 网络攻击分类8.1.3 网络攻击方法8.1.4 网络攻击的防范策略8 网络安全事件处置和灾难恢复8.1 网络攻击与防范8.1.LOGOM.94275.CN8 网络安全事件处置和灾难恢复8.2 网络安全事

16、件分类与分级8.2.1 概述8.2.2 网络安全事件分类8.2.3 网络安全事件分级LOGOM.94275.CN8 网络安全事件处置和灾难恢复88 网络安全事件处置和灾难恢复8.3 网络安全应急处理关键过程0102030405068.3.1 准备阶段8.3.2 检测阶段8.3.3 抑制阶段8.3.4 根除阶段8.3.5 恢复阶段8.3.6 总结阶段8 网络安全事件处置和灾难恢复8.3 网络安全应急处理关键过8.4 信息系统灾难恢复8 网络安全事件处置和灾难恢复8.4.2 灾难恢复能力的等级划分8.4.4 灾难恢复策略的制定8.4.6 灾难恢复预案的制定、落实和管理8.4.1 概述8.4.3 灾

17、难恢复需求的确定8.4.5 灾难恢复策略的实现8.4 信息系统灾难恢复8 网络安全事件处置和灾难恢复8.49 新安全威胁应对09Part One9 新安全威胁应对09Part One9 新安全威胁应对D本章小结E习题A9.1 云计算安全B9.2 物联网安全C9.3 工控系统安全9 新安全威胁应对D本章小结E习题A9.1 云计算安全B9.9.1 云计算安全9 新安全威胁应对9.1.2 云计算安全风险9.1.1 云计算概述9.1.3 云计算安全防护体系9.1 云计算安全9 新安全威胁应对9.1.2 云计算安全风9.2 物联网安全9 新安全威胁应对9.2.2 物联网安全风险9.2.1 物联网概述9.

18、2.3 物联网安全防护体系9.2 物联网安全9 新安全威胁应对9.2.2 物联网安全风9.3 工控系统安全9 新安全威胁应对9.3.2 工控系统安全风险9.3.3 工控系统安全防护体系9.3.1 工控系统概述9.3 工控系统安全9 新安全威胁应对9.3.2 工控系统安10 网络安全法规和标准10Part One10 网络安全法规和标准10Part One10 网络安全法规和标准10.1 法律基础10.3 标准基础10.5 国外网络安全标准化组织及其工作进展10.2 我国网络安全法律体系10.4 我国网络安全标准化工作本章小结10 网络安全法规和标准10.1 法律基础10.3 标准基础10 网络安全法规和标准习题10 网络安全法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论