网络安全与网络管理.

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

http://www.wenyuan.com.cn/
8.1.2 计算机系统的安全等级

于1991年制定了为欧共体成员国共同使用的 信息技术安全评定标准(简称ITSEC)。1993 年,加拿大发布“加拿大可信计算机产品评 价准则”(CTCPEC)。
http://www.wenyuan.com.cn/

http://www.wenyuan.com.cn/
8.6.1 ISO与OSI/CMIP的网络管理技术
国际标准化组织(ISO)成立于1947年,它 是由一个147个成员国参加的国际组织。 ISO 在其推出的开放系统互联(OSl)计划中,将网 络管理体系结构的研究纳入整体计划中。
http://www.wenyuan.com.cn/
1. 什么是网络安全 2. 网络安全模型

http://www.wenyuan.com.cn/
8.2.2 网络安全威胁与攻击
1. 网络安全面临的主要威胁 2. 黑客常见的攻击手段

http://www.wenyuan.com.cn/
8.2.3 网络安全策略
1. 网络安全策略的定义 2. 确定网络安全目标 3.制定安全策略的原则

http://www.wenyuan.com.cn/
8.4.4 反病毒技术概述
1. 计算机病毒的检测 2. 计算机病毒的防治 3. 计算机感染病毒后的修复

http://www.wenyuan.com.cn/
8.4.5 计算机病毒技术的新动向
1.病毒的演化 2.多变型病毒 3.针对杀毒软件 4.充分利用网络载体
8.4 计算机病毒
8.4.1 计算机病毒的定义和特点 8.4.2 计算机病毒的类型 8.4.3 计算机病毒的传染机制 8.4.4 反病毒技术概述 8.4.5 计算机病毒技术的新动向

http://www.wenyuan.com.cn/
8.4.1 计算机病毒的定义和特点
1. 计算机病毒的定义 2.பைடு நூலகம்计算机病毒的特点
名称 主要特征 类 安全级 别 别 A A1 可验证的 形式化的最高级描述和验证,形式化的隐秘通道分析, 安全设计 非形式化的代码一致性证明 B B3 安全内核,高抗渗透能力 安全域机 制 B2 结构化安 设计系统时必须有一个合理的总体设计方案,面向安 全保护 全的体系结构,遵循最小授权原则,较好的抗渗透能力, 访问控制应对所有的主体和客体进行保护,对系统进行 隐蔽通道分析 B1 除了 C2 级的安全需要,增加安全策略模型,数据标号 标号安全 保护 (安全和属性)托管访问控制 名称 主要特征 类 安全级 别 别 C C2 存取控制以用户为单位,广泛的审计 受控的访 问控制 C1 选择的安 有选择的存取控制,用户与数据分离,数据的保护以 全保护 用户组为单位 D D1 最小保护 保护措施很少,没有安全功能
8.5.2 网络管理功能
1.配置管理 2.性能管理 3.故障管理 4.安全管理 5.计费管理

http://www.wenyuan.com.cn/
8.6 典型的网络管理技术
8.6.1 ISO与OSI/CMIP的网络管理技术 8.6.2 ITU-T与TMN网络管理技术 8.6.3 IEIF与Internet/SNMP网络管理技 术

http://www.wenyuan.com.cn/
8.3 常见的网络安全技术
8.3.1 密码技术 8.3.2 认证技术 8.3.3 防火墙技术

http://www.wenyuan.com.cn/
8.3.1 密码技术
1. 2. 3. 4.

加密技术的基本概念 常用的信息加密技术 常用加密算法 加密技术的应用

http://www.wenyuan.com.cn/
8.4.2 计算机病毒的类型
1、按照寄生方式分类 2. 按照破坏性分类 3.按照传播媒介分类

http://www.wenyuan.com.cn/
8.4.3 计算机病毒的传染机制
1. 计算机病毒的传染方式 2.计算机病毒的传染过程 3.系统型病毒传染机理 4.文件型病毒传染机理

http://www.wenyuan.com.cn/
8.1 信息安全技术概述
8.1.1 信息安全的基本要素 8.1.2 计算机系统的安全等级

http://www.wenyuan.com.cn/
8.1.1 信息安全的基本要素
(一)数据的保密性 (二)数据的完整性 (三)数据的可用性
http://www.wenyuan.com.cn/ http://www.wenyuan.com.cn
第8章 网络安全与网络管理
学习目的与要求:
本章将从网络安全和网络管理两大方面出发, 介绍网络信息安全及网络管理的定义、网络安全 系统的基本模型、目前所采用的主要网络安全技 术和管理技术等内容,为读者建立起全面维护网 络安全系统的体系结构。
http://www.wenyuan.com.cn/
8.3.2 认证技术
1. 数字签名 2. 数字证书

http://www.wenyuan.com.cn/
8.3.3 防火墙技术
1. 防火墙概述 2. 防火墙技术 3. 防火墙的选购

http://www.wenyuan.com.cn/

http://www.wenyuan.com.cn/
8.5 网络管理概述
8.5.1 传统的局域网管理 8.5.2 网络管理功能

http://www.wenyuan.com.cn/
8.5.1 传统的局域网管理
1.了解网络 2.网络运行 3.网络维护

http://www.wenyuan.com.cn/
表8-1 可信计算机系统标准评估准则及等级
http://www.wenyuan.com.cn/
8.2 网络安全分析与安全策略
8.2.1 网络安全的概念和模型 8.2.2 网络安全威胁与攻击 8.2.3 网络安全策略

http://www.wenyuan.com.cn/
8.2.1 网络安全的概念和模型
相关文档
最新文档