freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡信息安全概述(ppt52頁)-資料下載頁

2025-01-25 16:51本頁面
  

【正文】 其他異常現(xiàn)象的技術,是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術。入侵檢測從計算機網(wǎng)絡中的若干關鍵點收集并分析信息,查看網(wǎng)絡中是否有違反安全策略的行為和網(wǎng)絡遭到攻擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)測,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的實時保護。 大學 IT(第六版) 中國石油大學出版社 入侵檢測的工作原理和分類 1. 工作原理 入侵檢測系統(tǒng)的工作流程分為三個步驟,即 信息收集、數(shù)據(jù)分析、響應 ,其中數(shù)據(jù)分析是核心。 1)信息收集 信息收集的內(nèi)容包括系統(tǒng)、網(wǎng)絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為,而且,需要在計算機網(wǎng)絡中的若干關鍵點(不同網(wǎng)段和不同主機)收集信息。這既為了盡可能擴大檢測范圍,同時也是因為從一個來源獲得的信息有可能看不出疑點,但來自幾個來源的信息的不一致性卻是可疑行為或入侵的最好標識。 IDS利用的信息一般來自系統(tǒng)日志、目錄以及文件中的異常改變、程序執(zhí)行中的異常行為及物理形式的入侵信息等四個方面。 大學 IT(第六版) 中國石油大學出版社 入侵檢測的工作原理和分類 2)數(shù)據(jù)分析 對上述涉及的有關系統(tǒng)、網(wǎng)絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為等信息,一般通過三種技術手段進行分析:模式匹配、統(tǒng)計分析和完整性分析。 3)響應 ?攻擊追蹤:追查攻擊者的真實來源; ?躲避攻擊:重新配置輔助系統(tǒng)(如直接修改防火墻或路由器的過濾表)或切斷任何嘗試性連接; ?自愈:根據(jù)新發(fā)現(xiàn)的安全隱患和漏洞及相應攻擊模式庫,自動修正系統(tǒng)配置和安全縫隙; ?快速恢復:實現(xiàn)受害部位的定位和隔離,以及系統(tǒng)功能的重組和恢復。 大學 IT(第六版) 中國石油大學出版社 入侵檢測的工作原理和分類 根據(jù)不同的標準,入侵檢測系統(tǒng)有不同的分類方法,若以檢測對象為標準,主要分為三類: 基于主機的入侵檢測系統(tǒng)、基于網(wǎng)絡的入侵檢測系統(tǒng)和混合入侵檢測系統(tǒng) 。 主機型入侵檢測系統(tǒng) 通常安裝在被重點保護的主機之上,主要是對該主機的網(wǎng)絡實時連接以及系統(tǒng)審計日志進行智能分析和判斷。 網(wǎng)絡型入侵檢測系統(tǒng) 一般放在比較重要的網(wǎng)段內(nèi),不間斷地監(jiān)視網(wǎng)段中的各種數(shù)據(jù)包,并對每一個數(shù)據(jù)包或可疑的數(shù)據(jù)包進行特征分析。 混合入侵檢測系統(tǒng) 是上述兩類入侵檢測技術的無縫結合。混合入侵檢測系統(tǒng)是綜合了基于網(wǎng)絡和基于主機兩種結構優(yōu)點的入侵檢測系統(tǒng),它既可發(fā)現(xiàn)網(wǎng)絡中的攻擊信息,也可從系統(tǒng)日志中發(fā)現(xiàn)異常情況。 大學 IT(第六版) 中國石油大學出版社 信息安全應用 信息安全社會 信息安全技術的應用 信息安全技術的操作與實踐 大學 IT(第六版) 中國石油大學出版社 信息技術的進步,促成了因特網(wǎng)的爆炸式發(fā)展。從對人類社會影響的深度與廣度看,因特網(wǎng)超過了迄今為止任何一項科學技術。網(wǎng)絡社會的出現(xiàn),引起了人類生產(chǎn)方式、生活方式、思想觀念的巨大變化,極大地推動了人類社會的發(fā)展和人類文明的進步。在網(wǎng)絡與信息系統(tǒng)變成“金庫”的同時,當然也會吸引大批非法的“淘金者”,所以網(wǎng)絡信息的安全與保密問題越來越重要。 面對越來越嚴重的信息安全威脅,僅僅利用物理上和政策(法律)上的手段來有效地防范計算機網(wǎng)絡犯罪顯得十分有限和困難。毫無疑問,應該進一步研究開發(fā)有效的網(wǎng)絡安全技術。 大學 IT(第六版) 中國石油大學出版社 信息安全技術的應用 ? 為了保證網(wǎng)絡環(huán)境的安全,要安裝能夠滿足要求的防病毒軟件和防火墻軟件,并根據(jù)要求合理配置,及時升級,對檢測到的入侵或可疑信息進行及時處理。 ? 為了保證存儲和傳送的文件、數(shù)據(jù)不被盜用,要對其進行加密處理。簡單的可設置文件讀取口令,對于安全性要求高的文件,必須使用專業(yè)加密軟件進行加密處理。 ? 為了能夠正常識別通信用戶或終端的個人身份,要利用密碼技術或專業(yè)軟件進行身份識別。 ? 為防止傳輸或存儲的信息被有意或無意篡改,要采取密碼技術對信息進行運算(涉及較為專業(yè)的密碼理論),生成一個定長的一組數(shù)據(jù)(稱為信息驗證碼),附在信息之后發(fā)出,以便檢驗信息是否被篡改和偽造。 大學 IT(第六版) 中國石油大學出版社 信息安全技術的操作與實踐 ? 面對網(wǎng)絡信息安全問題 , 信息安全專家們采取了很多安全技術 , 但由于絕大多數(shù)防范技術被包裝在軟件系統(tǒng)或硬件系統(tǒng)內(nèi)部 , 普通用戶感覺不到它們的存在 。對一般用戶來講 , 需要掌握和直接使用的信息安全技術主要有數(shù)據(jù)加密 、 防火墻 、 防病毒 、 數(shù)字簽名等 。 大學 IT(第六版) 中國石油大學出版社 本章小結 ? 網(wǎng)絡信息安全的核心是通過計算機 、 網(wǎng)絡技術 、 密碼技術和安全技術 , 保護在公用網(wǎng)絡信息系統(tǒng)中傳輸 、交換和存儲消息的保密性 、 完整性 、 真實性 、 可靠性 、可用性 、 不可抵賴性和可控性等 。 ? 密碼技術是網(wǎng)絡上所有通信安全所依賴的基本技術 。本章介紹了密碼技術的基本概念 、 網(wǎng)路通信中的加密方式以及一些著名的算法 。 ? 本章介紹了病毒的原理 、 特點 、 傳播途徑 、 類型以及病毒的預防和清除原則 。 ? 本章介紹了防火墻和入侵檢測的基本概念 、 類型 、 工作原理以及分類 。 大學 IT(第六版) 中國石油大學出版社 演講完畢,謝謝觀看!
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1