温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-9703348.html】到电脑端继续下载(重复下载不扣费)。
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。 2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。 3: 文件的所有权益归上传用户所有。 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。 5. 本站仅提供交流平台,并不能对任何下载内容负责。 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
本文(信息安全技术-第8章-信息安全技术基础ppt课件.ppt)为本站会员(晟***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!
第八章 信息安全技术基础8.1 信息安全问题概述 8.2 信息安全技术 8.2.1 加密与认证技术 8.2.2 防火墙技术 8.2.3 网络防攻击与入侵检测技术 8.2.4 文件备份与恢复技术 8.2.5 计算机病毒防范技术 8.3 网络道德及信息安全法规 8.3.1 网络道德 8.3.2 信息安全法规 8.1 信息安全概述 计算机基础知识 2 * 8.1.1 面临的安全威胁 8.1.2 信息安全的特征 8.1.3 信息安全的内容 8.1.4 信息安全的机制3 在我们的生活中,经常可以听到下面的报道: q XX网站受到黑客攻击 q XX计算机系统受到攻击,造成客户数据丢失 q目前又出现XX计算机病毒,已扩散到各大洲 q 网络安全的背景 网络安全的背景 计算机网络在带给我们便利的同时已经体现出 了它的脆弱性8.1.1 面临的安全威胁 现代信息系统及网络通信系统面临的安全威胁 截获 中断 篡改 伪造 8.1 信息安全概述 计算机基础知识 4 * 截获 篡改 伪造 中断 被动攻击 主 动 攻 击 目的站 源站 源站 源站 源站 目的站 目的站 目的站 对网络的被动攻击和主动攻击5 截获 截获
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。