网路安全概述(课改).ppt

上传人:牧羊曲112 文档编号:6336286 上传时间:2023-10-18 格式:PPT 页数:18 大小:318KB
返回 下载 相关 举报
网路安全概述(课改).ppt_第1页
第1页 / 共18页
网路安全概述(课改).ppt_第2页
第2页 / 共18页
网路安全概述(课改).ppt_第3页
第3页 / 共18页
网路安全概述(课改).ppt_第4页
第4页 / 共18页
网路安全概述(课改).ppt_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《网路安全概述(课改).ppt》由会员分享,可在线阅读,更多相关《网路安全概述(课改).ppt(18页珍藏版)》请在三一办公上搜索。

1、企业网安全,刘文硕,第一章 网络安全概述,【学习目标】掌握网络与信息安全的潜在威胁及不安全因素 了解网络与信息安全研究背景了解企业网络现状及误区了解安全标准和基本需求及管理策略了解网络与信息安全的主要技术【教学重点、难点】重点:详细分析安全潜在的威胁和不安全因素。难点:保密性、完整性、可用性、不可否认性的深刻理解,自我介绍本门课程在专业中的地位就业如何学习本课程对同学提出要求,一、前言,二、导入课题,为什么要学习网络安全技术?同学们有过资料失窃吗?计算机因感染病毒烦恼过吗?想知道怎样发送保密邮件和保密个人资料吗?你愿意成为合格的企业网管理员吗?你希望成为一个合格的网络安全工程师吗?,三、预习交

2、流与讨论,网络安全研究背景是什么,世界网络安全的现状和我国网络安全的现状如何?什么是网络安全?网络安全的目的是什么?网络安全涉及哪些方面?网络安全的主要威胁有哪些?技术上隐患有哪些?内部和外部威胁有哪些?人的因素造成隐患有哪些?什么是主动攻击?什么是被动攻击?软件漏洞有哪些影响?黑客采用的攻击方法请例举5-10种。ISO 7498-2 描述5种安全服务、8种安全机制分别是什么?安全的基本需求是什么?安全有保密性、可用性、可控性、抗抵赖,如何解释。安全的管理策略是什么?安全有哪些主要技术?,四、难点问题反馈讲解,重点分析讲解一下问题 1、完整性 2、可用性 3、不可否认性和抗抵赖 4、软件漏洞

3、5、网络安全 6、安全威胁,五、课堂展示,(1)什么是网络安全?网络安全的目的是什么?(2)网络安全的主要威胁有哪些?(3)人的因素造成隐患有哪些?(4)什么是主动攻击?(5)什么是被动攻击?(6)软件漏洞有哪些影响?(7)五种安全服务是什么?(8)八种安全机制是什么?(9)什么是完整性?(10)什么是可用性?(11)什么是不可否认性?(12)什么叫加密?(13)安全的管理策略是什么?(14)列举5种以上安全技术。,六、教学效果检查,网络安全研究背景是什么,世界网络安全的现状和我国网络安全的现状如何?什么是网络安全?网络安全的目的是什么?网络安全涉及哪些方面?网络安全的主要威胁有哪些?技术上隐

4、患有哪些?内部和外部威胁有哪些?人的因素造成隐患有哪些?什么是主动攻击?什么是被动攻击?软件漏洞有哪些影响?黑客采用的攻击方法请例举5-10种。ISO 7498-2 描述5种安全服务、8种安全机制分别是什么?安全的基本需求是什么?安全有保密性、可用性、可控性、抗抵赖,如何解释。安全的管理策略是什么?安全有哪些主要技术?,七、总结与扩展,网络安全潜在的威胁和不安全因素难点:保密性、完整性、可用性、不可否认性我们国家目前网络安全现状及安全产品,布置预习任务及作业,1、布置作业:(1)什么是网络安全,你认为存在哪些安全问题。(2)安全威胁有哪些?举例说明。(3)什么是主动攻击?什么是被动攻击?(4)

5、安全有哪四性?2、预习任务:预览第二章加密的基本概念和对称加密算法(带着问题预览)(1)caesar是如何加密的(2)什么叫异或运算?(3)加密可以提供哪些服务?(4)解释相关术语:明文、密文、加密、解密、密钥、算法。(5)什么是置换?什么是移位?(6)加密强度取决于什么?(7)什么是对称加密算法?有什么特点?(8)说说对称加密算法的原理。(9)对称加密算法有哪些?他们的密码分别有多少位?,?,本讲练习,一、在以下人为的恶意攻击行为中,属于主动攻击的是 A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问二、数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而 造成泄

6、密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的,本讲练习(续),三、Unix和Windows NT、操作系统是符合那个级别的安全标准:()A.A级 B.B级 C.C级 D.D级四、防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙,本讲练习(续),五、以下关于计算机病毒的特征说法正确的是:()1、计算机病毒只具有破坏性,没有其他特征 2、计算机病毒具有破坏性,不具有传染性 3、破坏性和传染性是计算机病毒的两大

7、主要特征 4、计算机病毒只具有传染性,不具有破坏性六、在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()1、网络级安全 2、系统级安全 3、应用级安全 4、链路级安全,本讲练习(续),七、审计管理指:()1、保证数据接收方收到的信息与发送方发送的信息完全一致 2、防止因数据被截获而造成的泄密 3、对用户和程序使用资源的情况进行记录和审查 4、保证信息使用者都可有得到相应授权的全部服务八、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁,本讲练习(续),九、以下那些属于系统的物理故障:H.硬件故障与软件故障 I.计算机病毒 J.人为的失误 D.网络故障和设备环境故障十、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()A 数据窃听 B 数据篡改及破坏 C 身份假冒 D 数据流分析,本讲练习(续),十一、在安全服务中,不可否认性包括两种形式,分别是()A 原发证明 B 交付证明 C 数据完整 D 数据保密 十二、以下安全标准属于ISO7498-2规定的是()A 数据完整性 B Windows NT属于C2级 C 不可否认性 D系统访问控制,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号