第0讲--课程概述ppt课件.pptx
《第0讲--课程概述ppt课件.pptx》由会员分享,可在线阅读,更多相关《第0讲--课程概述ppt课件.pptx(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、课程概述课程概述在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本讲要点本讲要点v课程背景课程背景课程背景课程背景v课程目标课程目标课程目标课程目标v课程内容课程内容课程内容课程内容v课程要求课程要求课程要求课程要求在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景v移动互联网移动互联网移动互联网移动互联网是指互联网的技术、平台、商业模式是指互联网的技术、平台、商业模式是指互联网的技术、平台、商业模式是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活
2、动的总称和应用与移动通信技术结合并实践的活动的总称和应用与移动通信技术结合并实践的活动的总称和应用与移动通信技术结合并实践的活动的总称。v4G4G时代的开启以及时代的开启以及时代的开启以及时代的开启以及移动终端设备移动终端设备移动终端设备移动终端设备的普及为的普及为的普及为的普及为移动互移动互移动互移动互联网的发展联网的发展联网的发展联网的发展注入了巨大注入了巨大注入了巨大注入了巨大的的的的能量。能量。能量。能量。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识
3、到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么1.课程背景课程背景v在移动互联网时代在移动互联网时代在移
4、动互联网时代在移动互联网时代,网络将信息的触角延伸到社网络将信息的触角延伸到社网络将信息的触角延伸到社网络将信息的触角延伸到社会生产和生活的每一个角落会生产和生活的每一个角落会生产和生活的每一个角落会生产和生活的每一个角落。v每每每每一个网络节点、每一台计算机、每一个网络用一个网络节点、每一台计算机、每一个网络用一个网络节点、每一台计算机、每一个网络用一个网络节点、每一台计算机、每一个网络用户都可能成为信息安全的危害者和受害者户都可能成为信息安全的危害者和受害者户都可能成为信息安全的危害者和受害者户都可能成为信息安全的危害者和受害者。v在在在在当前这个当前这个当前这个当前这个“无网不在无网不在
5、无网不在无网不在”的信息社会,网络成为的信息社会,网络成为的信息社会,网络成为的信息社会,网络成为整个社会运作的基础,由网络引发的信息安全担整个社会运作的基础,由网络引发的信息安全担整个社会运作的基础,由网络引发的信息安全担整个社会运作的基础,由网络引发的信息安全担忧成为了忧成为了忧成为了忧成为了全球性、全民性全球性、全民性全球性、全民性全球性、全民性的问题。的问题。的问题。的问题。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本讲要点本讲要点v课程背景课程背景课程背景课程背景v课程目标课程目标课程目标课程目标v课程内容课程内容课程内容
6、课程内容v课程要求课程要求课程要求课程要求在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么2.课程目标课程目标v学习安全知识,提高安全意识学习安全知识,提高安全意识学习安全知识,提高安全意识学习安全知识,提高安全意识学在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么2.课程目标课程目标v遵守法律法规,加强自身修养遵守法律法规,加强自身修养遵守法律法规,加强自身修养遵守法律法规,加强自身修养礼在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点
7、算不了什么2.课程目标课程目标v增强防护能力,消除安全隐患增强防护能力,消除安全隐患增强防护能力,消除安全隐患增强防护能力,消除安全隐患攻防在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么2.课程目标课程目标v共同维护校园网络安全,共享网络带来的乐趣共同维护校园网络安全,共享网络带来的乐趣共同维护校园网络安全,共享网络带来的乐趣共同维护校园网络安全,共享网络带来的乐趣和便利和便利和便利和便利享乐在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本讲要点本讲要点v课程背景课程背景课程背景
8、课程背景v课程目标课程目标课程目标课程目标v课程内容课程内容课程内容课程内容v课程要求课程要求课程要求课程要求在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题移动互联网时代的安全问题v不仅仅是黑客攻击、病毒。不仅仅是黑客攻击、病
9、毒。不仅仅是黑客攻击、病毒。不仅仅是黑客攻击、病毒。v包括:包括:包括:包括:设备设备设备设备与环境安全与环境安全与环境安全与环境安全数据安全数据安全数据安全数据安全身份身份身份身份与访问安全与访问安全与访问安全与访问安全系统软件系统软件系统软件系统软件安全安全安全安全网络网络网络网络安全安全安全安全应用软件应用软件应用软件应用软件安全安全安全安全信息内容信息内容信息内容信息内容安全安全安全安全互联网爱八卦,互联网爱隐私互联网爱八卦,互联网爱隐私互联网爱八卦,互联网爱隐私互联网爱八卦,互联网爱隐私在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不
10、了什么3.课程内容课程内容v设备与环境的安全是信息赖以存在的前提,是信设备与环境的安全是信息赖以存在的前提,是信设备与环境的安全是信息赖以存在的前提,是信设备与环境的安全是信息赖以存在的前提,是信息安全的基础。设备遭受破坏或受到环境影响,息安全的基础。设备遭受破坏或受到环境影响,息安全的基础。设备遭受破坏或受到环境影响,息安全的基础。设备遭受破坏或受到环境影响,将直接影响信息的可用性和完整性,物理设备的将直接影响信息的可用性和完整性,物理设备的将直接影响信息的可用性和完整性,物理设备的将直接影响信息的可用性和完整性,物理设备的不安全将导致敏感信息的泄露、客体被重用等安不安全将导致敏感信息的泄露
11、、客体被重用等安不安全将导致敏感信息的泄露、客体被重用等安不安全将导致敏感信息的泄露、客体被重用等安全隐患。因此,设备与环境安全将介绍计算机设全隐患。因此,设备与环境安全将介绍计算机设全隐患。因此,设备与环境安全将介绍计算机设全隐患。因此,设备与环境安全将介绍计算机设备与环境面临的安全问题,介绍环境安全防护措备与环境面临的安全问题,介绍环境安全防护措备与环境面临的安全问题,介绍环境安全防护措备与环境面临的安全问题,介绍环境安全防护措施,以及针对设备的电磁安全防护和针对施,以及针对设备的电磁安全防护和针对施,以及针对设备的电磁安全防护和针对施,以及针对设备的电磁安全防护和针对PCPCPCPC的物
12、的物的物的物理防护措施。实例部分,以常用的移动存储设备理防护措施。实例部分,以常用的移动存储设备理防护措施。实例部分,以常用的移动存储设备理防护措施。实例部分,以常用的移动存储设备为例,分析其面临的安全问题和对策。为例,分析其面临的安全问题和对策。为例,分析其面临的安全问题和对策。为例,分析其面临的安全问题和对策。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v在当今这个由数据驱动的世界里,组织和个人是在当今这个由数据驱动的世界里,组织和个人是在当今这个由数据驱动的世界里,组织和个人是在当今这个由数据驱动的世界里,组
13、织和个人是高度依赖于数据的。确保数据的保密性、完整性、高度依赖于数据的。确保数据的保密性、完整性、高度依赖于数据的。确保数据的保密性、完整性、高度依赖于数据的。确保数据的保密性、完整性、不可否认性、可认证性以及存在性,是人们的重不可否认性、可认证性以及存在性,是人们的重不可否认性、可认证性以及存在性,是人们的重不可否认性、可认证性以及存在性,是人们的重要需求,同时为了避免数据灾难,确保数据的可要需求,同时为了避免数据灾难,确保数据的可要需求,同时为了避免数据灾难,确保数据的可要需求,同时为了避免数据灾难,确保数据的可用性,还需要重视数据的备份和恢复用性,还需要重视数据的备份和恢复用性,还需要重
14、视数据的备份和恢复用性,还需要重视数据的备份和恢复。v因此因此因此因此,数据安全将介绍:通过加密保护信息的机,数据安全将介绍:通过加密保护信息的机,数据安全将介绍:通过加密保护信息的机,数据安全将介绍:通过加密保护信息的机密性,利用哈希函数保护信息的完整性,采用数密性,利用哈希函数保护信息的完整性,采用数密性,利用哈希函数保护信息的完整性,采用数密性,利用哈希函数保护信息的完整性,采用数字签名保护信息的不可否认性和可认证性,对信字签名保护信息的不可否认性和可认证性,对信字签名保护信息的不可否认性和可认证性,对信字签名保护信息的不可否认性和可认证性,对信息进行隐藏以保护存在性,以及容灾备份与恢复
15、息进行隐藏以保护存在性,以及容灾备份与恢复息进行隐藏以保护存在性,以及容灾备份与恢复息进行隐藏以保护存在性,以及容灾备份与恢复确保数据的可用性。以确保数据的可用性。以确保数据的可用性。以确保数据的可用性。以WindowsWindowsWindowsWindows系统中的常用文系统中的常用文系统中的常用文系统中的常用文档为例,分析其面临的安全问题并给出对策。档为例,分析其面临的安全问题并给出对策。档为例,分析其面临的安全问题并给出对策。档为例,分析其面临的安全问题并给出对策。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内
16、容v用户对计算机信息资源的访问活动中,用户首先用户对计算机信息资源的访问活动中,用户首先用户对计算机信息资源的访问活动中,用户首先用户对计算机信息资源的访问活动中,用户首先必须拥有身份标识,通过该标识鉴别该用户的身必须拥有身份标识,通过该标识鉴别该用户的身必须拥有身份标识,通过该标识鉴别该用户的身必须拥有身份标识,通过该标识鉴别该用户的身份,进一步地,用户还应当具有执行所请求动作份,进一步地,用户还应当具有执行所请求动作份,进一步地,用户还应当具有执行所请求动作份,进一步地,用户还应当具有执行所请求动作的必要权限,系统会验证并控制其能否执行对资的必要权限,系统会验证并控制其能否执行对资的必要权
17、限,系统会验证并控制其能否执行对资的必要权限,系统会验证并控制其能否执行对资源试图完成的操作,还有,用户在整个访问过程源试图完成的操作,还有,用户在整个访问过程源试图完成的操作,还有,用户在整个访问过程源试图完成的操作,还有,用户在整个访问过程中的活动还应当被记录以确保可审查中的活动还应当被记录以确保可审查中的活动还应当被记录以确保可审查中的活动还应当被记录以确保可审查。v因此因此因此因此,身份与访问安全将介绍身份认证和访问控,身份与访问安全将介绍身份认证和访问控,身份与访问安全将介绍身份认证和访问控,身份与访问安全将介绍身份认证和访问控制的概念,身份鉴别技术和常用的身份认证机制,制的概念,身
18、份鉴别技术和常用的身份认证机制,制的概念,身份鉴别技术和常用的身份认证机制,制的概念,身份鉴别技术和常用的身份认证机制,访问控制模型和常用的访问控制方案。实例部分,访问控制模型和常用的访问控制方案。实例部分,访问控制模型和常用的访问控制方案。实例部分,访问控制模型和常用的访问控制方案。实例部分,以网络中基于口令的身份认证过程为例,分析其以网络中基于口令的身份认证过程为例,分析其以网络中基于口令的身份认证过程为例,分析其以网络中基于口令的身份认证过程为例,分析其面临的安全问题并给出对策。面临的安全问题并给出对策。面临的安全问题并给出对策。面临的安全问题并给出对策。在日常生活中,随处都可以看到浪费
19、粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v操作系统是其他系统软件、应用软件运行的基础,操作系统是其他系统软件、应用软件运行的基础,操作系统是其他系统软件、应用软件运行的基础,操作系统是其他系统软件、应用软件运行的基础,操作系统的安全性对于保障其他系统软件和应用操作系统的安全性对于保障其他系统软件和应用操作系统的安全性对于保障其他系统软件和应用操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。同时,在网络环境中,网软件的安全至关重要。同时,在网络环境中,网软件的安全至关重要。同时,在网络环境中,网软件的安全至关重要。同时,在网络环境
20、中,网络的安全性依赖于各主机系统的安全性,主机系络的安全性依赖于各主机系统的安全性,主机系络的安全性依赖于各主机系统的安全性,主机系络的安全性依赖于各主机系统的安全性,主机系统的安全性又依赖于其操作系统的安全性统的安全性又依赖于其操作系统的安全性统的安全性又依赖于其操作系统的安全性统的安全性又依赖于其操作系统的安全性。v因此因此因此因此,系统软件安全将介绍操作系统常用安全机,系统软件安全将介绍操作系统常用安全机,系统软件安全将介绍操作系统常用安全机,系统软件安全将介绍操作系统常用安全机制的原理,如身份鉴别、访问控制、文件系统安制的原理,如身份鉴别、访问控制、文件系统安制的原理,如身份鉴别、访问
21、控制、文件系统安制的原理,如身份鉴别、访问控制、文件系统安全、安全审计全、安全审计全、安全审计全、安全审计等。等。等。等。实例部分,以实例部分,以实例部分,以实例部分,以Windows XPWindows XPWindows XPWindows XP系系系系统为例,给出了安全加固的基本方法。统为例,给出了安全加固的基本方法。统为例,给出了安全加固的基本方法。统为例,给出了安全加固的基本方法。在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么3.课程内容课程内容v计算机网络系统可以看成是一个扩大了的计算机计算机网络系统可以看成是一个扩大了的计
22、算机计算机网络系统可以看成是一个扩大了的计算机计算机网络系统可以看成是一个扩大了的计算机系统,在网络操作系统和各层通信协议的支持下,系统,在网络操作系统和各层通信协议的支持下,系统,在网络操作系统和各层通信协议的支持下,系统,在网络操作系统和各层通信协议的支持下,位于不同主机内的操作系统进程可以像在一个单位于不同主机内的操作系统进程可以像在一个单位于不同主机内的操作系统进程可以像在一个单位于不同主机内的操作系统进程可以像在一个单机系统中一样互相通信,只不过通信时延稍大一机系统中一样互相通信,只不过通信时延稍大一机系统中一样互相通信,只不过通信时延稍大一机系统中一样互相通信,只不过通信时延稍大一
23、些而已些而已些而已些而已。对。对。对。对网络而言,它的安全性与每一个计算网络而言,它的安全性与每一个计算网络而言,它的安全性与每一个计算网络而言,它的安全性与每一个计算机系统的安全问题一样都与数据的完整性、保密机系统的安全问题一样都与数据的完整性、保密机系统的安全问题一样都与数据的完整性、保密机系统的安全问题一样都与数据的完整性、保密性以及服务的可用性有关性以及服务的可用性有关性以及服务的可用性有关性以及服务的可用性有关。v因此因此因此因此,网络安全将以,网络安全将以,网络安全将以,网络安全将以APTAPTAPTAPT攻击为例介绍攻击的产攻击为例介绍攻击的产攻击为例介绍攻击的产攻击为例介绍攻击
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 课程 概述 ppt 课件
限制150内