上海交大网络安全

上海交大网络安全

4 (6人评价)
  • 课时:(31)

  • 学员:(350)

  • 浏览:(13077)

  • 加入课程
  • 上海交大网络安全第2讲的笔记

    pdrr安全模型:保护、检测、响应、恢复这几个阶段组成WPDRRC:W:预警  C:反击PDRR同上。三大因素:技术、政策、人

  • 上海交大网络安全第3讲的笔记

    探测类攻击:先收集信息,为下一步入侵准备扫描技术、体系结构探测、系统信息服务收集等  无踪迹漏洞类:破坏类:计算机病毒、逻辑炸弹(没有感染力)等 两种安全防护模型http://www.cert.org.cn

  • 上海交大网络安全第2讲的笔记

    法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系PDRR 预警(w)反击(C) WPDRRC常见网络攻击手段:1.阻塞类(信道 网络连接资源 存储空间资源  如DoS攻击 、TCP syn洪泛攻击、电子邮件炸弹等 )2.控制类(口令攻击、特洛伊木马、缓冲区溢出攻击)3.探测4.欺骗类 

  • 上海交大网络安全第1讲的笔记

    防火墙技术身份鉴别技术虚拟专用网络(VPN)入侵检测技术病毒与恶意代码业务连续性计划 安全管理信息系统安全方案设计方法 了解和掌握网络与信息安全的基本原理和相关技术关注国内外最新研究成果和发展动态具有网络与信息安全的理论基础和基本的实践能力信息的安全需求:保密性(数据加密、访问控制、防计算机电磁泄露等);完整性(针对信息的中断、窃取、篡改、伪造。。);可用性 自身缺陷+开放性+黑客攻击 人们的需求单击系统的息保密阶段-》网络信息安全阶段-》信息保障阶段信息保密阶段>1.各种密码算法:DES(数据加密标准 对称)、RSA(公开密钥体制  麻省理工3年轻数学家)、ECC(椭圆曲线离散对数密码体制)等2.安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC、ITSEC等1988 莫里斯蠕虫  CERT成立被动防御 安全漏洞扫描技术、安全路由器、防火墙技术(策略)、入侵检测技术、网络攻防技术、网络监控与审计技术等CC通用评估准则网络信息安全阶段>信息保障阶段>可控性 不可否认性IATF “纵深防御策略”(DiD)PDRR模型:保护()、检测(DETECTION)、响应(REACTION)、恢复(RESTORE) 

  • 上海交大网络安全第5讲的笔记

    1.硬件防火墙防火墙策略联动技术部署NAT机制 2.软件防火墙3.防火墙体系结构

    by feikon 1 1
  • 上海交大网络安全第4讲的笔记

    本节主要介绍协议tcp\icmp\udp\igmp 防火墙

    by feikon 0 0
  • 上海交大网络安全第3讲的笔记

    探测类攻击破坏类攻击防护:响应式,主动式

    by feikon 0 0
  • 上海交大网络安全第2讲的笔记

    PDRR安全模型WPDRRC安全体系模型  

    by feikon 0 0

你感兴趣的课程

4万+浏览/ 218学员/ 4.6评分
免费
互联网产品 网络攻击和防御技术
9809浏览/ 338学员/ 4.6评分
免费
互联网产品 网络安全监测知识
7601浏览/ 125学员/ 0评分
免费