freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

課件2:第1章網(wǎng)絡(luò)安全概述-預(yù)覽頁

2025-03-12 22:17 上一頁面

下一頁面
 

【正文】 破壞與保護數(shù)據(jù)庫和數(shù)據(jù)文件中的數(shù)據(jù)完整性。 ? 目的 : 破壞對方指控系統(tǒng)的正常運行,爭奪對方指控系統(tǒng)的控制權(quán)、癱瘓對方網(wǎng)絡(luò)系統(tǒng),妨礙對方對信息的利用,不能進行正確決策與指揮。 ? 為了獲取對方被銷毀的信息,有的在碎紙機內(nèi)安裝木馬軟件或復(fù)制軟件,把對方要銷毀的文件內(nèi)容竊取下來。它是隨軍用電子裝備(電臺、雷達、通信設(shè)備、計算機、制導(dǎo)系統(tǒng)等)一起誕生和發(fā)展的。 ? 電子防護 (EP): 為保護人員、設(shè)施和裝備在己方實施電子戰(zhàn)或敵方運用電子戰(zhàn)削弱、抵消或摧毀乙方戰(zhàn)斗能力時不受任何影響而采取的各種行為。 ? 當無線電通信剛剛在艦隊上安裝使用不久,在 1905年發(fā)生的日、俄海軍艦隊在日本海附近展開的大海戰(zhàn)中,就出現(xiàn)了無線電對抗。后來雷達投入實戰(zhàn),使其防空探測和火炮控制的有力武器,同時 雷達對抗 也成為電子對抗的重點。在飛機上加裝了雷達告警接收機,有源干擾機和無源干擾投放器等組成的自衛(wèi)電子戰(zhàn)系統(tǒng)。以色列把電子戰(zhàn)作為主導(dǎo)戰(zhàn)斗力的要素,重點攻擊敘利亞 C3I系統(tǒng)和 SA6導(dǎo)彈陣地,實施強烈的電子干擾和反輻射導(dǎo)彈攻擊,摧毀了敘利亞 19個防空導(dǎo)彈陣地和 81架飛機,而以色列戰(zhàn)機無一損失。 ? 現(xiàn)在,電子戰(zhàn)已發(fā)展到 綜合電子戰(zhàn) 階段。 ? 信號情報包括電子情報與通信情報,前者了解敵電磁輻射源的參數(shù)、位置等;后者獲取通信電臺的參數(shù)與位置等信息。電子攻擊分為自衛(wèi)性電子戰(zhàn) 和 進攻性電子戰(zhàn) 。 ? 反輻射武器和定向能武器: 摧毀敵方的電子設(shè)備或武器平臺。 3)電子防護 ? 是保證己方電子設(shè)備有效利用電磁頻譜的行動,保障己方指揮和武器不受敵方電子進攻的影響。 ? 頻率分配 (頻譜管理 ):協(xié)調(diào)己方電子設(shè)備與電子戰(zhàn)設(shè)備的工作頻率,防止己方設(shè)備之間互相干擾或被己方電子戰(zhàn)設(shè)備干擾。 四、信息安全領(lǐng)域的發(fā)展 單機安全與數(shù)據(jù)保密階段 網(wǎng)絡(luò)信息安全階段 信息保障階段 信息安全的最根本屬性是防御性的 ,主要目的是防止己方信息的完整性、保密性與可用性遭到破壞。 主要開發(fā)的密碼算法有: ?DES: 1977年美國國家標準局采納的分組加密算法 DES( 數(shù)據(jù)加密標準 ) 。 該體制的優(yōu)點是可以利用更小規(guī)模的軟件 、 硬件實現(xiàn)有限域上同類體制的相同安全性 。 1)保密性模型( BLP模型) 2)完整性模型( Biba模型 ) 3)軍用安全模型:適用于軍事部門與政府 部門。 主要防護技術(shù) ? 網(wǎng)絡(luò)安全掃描器。安全路由器完成在網(wǎng)絡(luò)層與傳輸層的報文過濾功能。 根據(jù)已知的各種入侵行為的模式判斷網(wǎng)絡(luò)是否遭到入侵的一類系統(tǒng), IDS一般也同時具備告警、審計與簡單的防御功能。 其中包括漏洞防堵、網(wǎng)絡(luò)防病毒、防木馬、防口令破解、防非授權(quán)訪問等技術(shù) 當然在這個階段中還開發(fā)了許多網(wǎng)絡(luò)加密、認證、數(shù)字簽名的算法和信息系統(tǒng)安全評價準則(如 CC通用評價準則)。 ? 1998年 1月 30日美國防部批準發(fā)布了《國防部信息保障綱要》( DIAP), 并要求DoD各單位對自己單位的 DIAP活動負責。 ? IATF論壇發(fā)布了 ? 又推出了 。 IATF主要包含:說明 IATF的目的與作用(幫助用戶確定信息安全需求和實現(xiàn)他們的需求); ? 說明信息基礎(chǔ)設(shè)施及其邊界、 IA框架的范圍及威脅的分類和縱深防御策略 DiD;DiD的深入介紹;信息系統(tǒng)的安全工程過程( ISSE) 的主要內(nèi)容;各種網(wǎng)絡(luò)威脅與攻擊的反制技術(shù)或反措施;信息基礎(chǔ)設(shè)施、計算環(huán)境與飛地的防御; ? 信息基礎(chǔ)設(shè)施的支撐(如密鑰管理 /公鑰管理, KMI/PKI)、 檢測與響應(yīng)以及戰(zhàn)術(shù)環(huán)境下的信息保障問題。 2)飛地邊界:“飛地”是指單位內(nèi)部某個獨立的本地計算環(huán)境,這些計算環(huán)境的邊界稱為飛地邊界。 連接到其他飛地 本地計算環(huán)境 本地計算環(huán)境 本地計算環(huán)境 專用網(wǎng) I n t e r n e t公用電話網(wǎng)內(nèi)部網(wǎng)內(nèi)部飛地專用飛地公眾飛地飛地邊界設(shè)施 I S P 電信 服 務(wù) 提供商 ( TS P )P B X網(wǎng)絡(luò)及其基礎(chǔ)設(shè)施圖 2 I A 框架中的區(qū)域與防御專網(wǎng)與 I nt e r ne t 網(wǎng)關(guān)防護設(shè)施遠程防護基礎(chǔ)設(shè)施的支撐 ( K M I / PK I 、檢測、響應(yīng) ) 縱深防御的策略 包括對三種因素的要求與控制 人的因素: 包括培訓(xùn)、了解、物理安全、人員安全、系統(tǒng)安全和行政管理等內(nèi)容 技術(shù)因素: 包括縱深防御技術(shù)、框架的四個領(lǐng)域、安全準則、 IT/IA采購、風險評估和確證與認可; 操作因素: 包括評估、監(jiān)視、入侵檢測、告警、應(yīng)急響應(yīng)和系統(tǒng)恢復(fù)。對于遠程用戶需要采取遠程接入防護措施,如通信服務(wù)的安全性和加密等。但制定合適的技術(shù)反制措施需要遵循一些原則,其中包括對各種威脅、重要安全服務(wù)的魯棒性策略、互操作性框架、 KMI/PKI的評估。 ? 這些安全服務(wù)需要利用以下安全機制完成:加密、鑒別或標識( Identification)、 認證、訪問控制、安全管理及可信賴技術(shù),這些機制綜合到一起可以構(gòu)成防止攻擊的壁壘。 ? 下表中根據(jù)待保護信息的價值及威脅程度,給出了對應(yīng)安全強度的安全機制。 ? 應(yīng)該結(jié)合我國各單位實際情況加以利用,并制定出我們自己的信息保障框架 演講完畢,謝謝觀看!
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1