防火墙技术身份鉴别技术虚拟专用网络(VPN)入侵检测技术病毒与恶意代码业务连续性计划 安全管理信息系统安全方案设计方法 了解和掌握网络与信息安全的基本原理和相关技术关注国内外最新研究成果和发展动态具有...
防火墙技术
身份鉴别技术
虚拟专用网络(VPN)
入侵检测技术
病毒与恶意代码
业务连续性计划
安全管理
信息系统安全方案设计方法
了解和掌握网络与信息安全的基本原理和相关技术
关注国内外最新研究成果和发展动态
具有网络与信息安全的理论基础和基本的实践能力
信息的安全需求:保密性(数据加密、访问控制、防计算机电磁泄露等);
完整性(针对信息的中断、窃取、篡改、伪造。。);
可用性
自身缺陷+开放性+黑客攻击
人们的需求
单击系统的息保密阶段-》网络信息安全阶段-》信息保障阶段
信息保密阶段>
1.各种密码算法:DES(数据加密标准 对称)、RSA(公开密钥体制 麻省理工3年轻数学家)、ECC(椭圆曲线离散对数密码体制)等
2.安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC、ITSEC等
1988 莫里斯蠕虫 CERT成立
被动防御
安全漏洞扫描技术、安全路由器、防火墙技术(策略)、入侵检测技术、网络攻防技术、网络监控与审计技术等
CC通用评估准则
网络信息安全阶段>
信息保障阶段>
可控性 不可否认性
IATF “纵深防御策略”(DiD)
PDRR模型:保护()、检测(DETECTION)、响应(REACTION)、恢复(RESTORE)
学员评论
king402014-11-13
成长012014-04-10
jackhe2014-04-05
awebc2014-03-04
你感兴趣的课程
扫一扫 关注好知微信