精华内容
下载资源
问答
  • 网络空间安全导论

    2020-12-26 12:35:29
    网络空间安全导论网络空间安全导论第一章 绪论没有网络安全就没有国家安全网络强国战略树立正确的网络安全观网络空间国际竞争与合作未来展望第二章 网络安全基础网络安全基本属性保密性完整性可用性网络安全演变通信...

    网络空间安全导论

    网络空间安全导论

    第一章 绪论

    没有网络安全就没有国家安全

    网络强国战略

    树立正确的网络安全观

    1. 网络安全是整体的而不是割裂
    2. 网络安全是动态的而不是静态
    3. 网络安全是开放的而不是封闭
    4. 网络安全是相对的而不是绝对
    5. 网络安全是共同的而不是孤立

    网络主权一国国家主权在网络空间中的自然延伸和表现。

    网络空间国际竞争与合作

    未来展望

    第二章 网络安全基础

    网络安全基本属性

    保密性

    保密性是指信息不被泄露给非授权用户、实体或过程,被其他利用的特性。

    完整性

    完整性是指信息未经授权不能进行更改的特性。

    信息在存储或传输过程中保持不被偶然或蓄意的删除修改伪造乱序重放插入等破坏和丢失的特性。

    影响因素:设备故障无码人为攻击计算机病毒

    可用性

    可用性是信息可被授权实体访问按需使用的特性。

    因素:软件可用性硬件可用性人员可用性环境可用性

    网络安全演变

    通信保密

    主要威胁:搭线窃听、密码学分析
    防护措施:数据加密
    主要关心对象:军方和政府

    计算机安全

    计算系统的软硬件及处理、存储、传输信息的保密性
    若干安全威胁:恶意代码黑客外部访问恶意用户口令窃取私人通信

    信息系统安全

    不可否认性即信息的发送者接收者事后不能否认发送和接收的行为

    网络空间安全

    网络安全风险管理

    概念

    安全要素和相互关系

    风险控制

    网络安全体系结构

    在这里插入图片描述

    安全服务

    1. 鉴别
    2. 访问控制
    3. 数据完整性
    4. 数据保密性
    5. 抗抵赖

    安全机制

    1. 加密机制
    2. 数据签名机制
    3. 访问控制机制
    4. 数据完整性机制
    5. 鉴别交换机制
    6. 通信业务填充机制
    7. 路由选择控制机制
    8. 公证机制

    安全服务与安全机制的关系

    在这里插入图片描述

    安全产品

    防火墙:
    功能:访问控制、内容控制、安全日志、集中管理、其他附加功能
    作用:阻断来自外部的网络入侵,保护内部网络安全
    局限性:

    1. 不能防范内部人员的攻击
    2. 不能完全防止传送病毒软件或文件
    3. 不能防范数据驱动型攻击
    4. 不能防范不经过防火墙的攻击
    5. 不能防范不断更新的攻击方式

    入侵检测系统:
    监视受保护系统或网络的状态,可以发现正在进行或已发生的攻击
    功能:监视用户和系统活动、发现入侵行为、记录和报警
    分类:

    1. 基于主机的入侵检测
    2. 基于网络的入侵检测

    局限性:

    1. 不具访问控制
    2. 不能起到保护网络作用
    3. 不能直接自动处理
    4. 存在误报和漏报

    恶意代码防护:

    第三章 密码技术与应用

    综述

    概念

    密码功能:加密、解密认证
    基本概念:
    明文:未被加密的原始信息
    密文:加密后的信息
    加密:明文------>密文
    解密:密文------>明文
    加解密系统组成:
    明文空间M
    密文空间C
    密钥空间K
    加密算法E
    解密算法D

    发展历史

    1. 几千年前到1949年
    2. 1949年到1975年
    3. 1976年到至今

    分类

    单钥密码体制:

    1. 序列密码
    2. 分组密码

    双钥密码体制:非对称密码

    密码攻击

    攻击方法:

    1. 穷举攻击
    2. 统计分析攻击
    3. 数学求解攻击

    攻击分类:

    1. 唯密文攻击
    2. 已知明文攻击
    3. 选择明文攻击
    4. 选择密文攻击

    对称密码

    加密密钥=解密密钥
    分组密码工作模式:

    1. 电子密码本(ECB)模式
    2. 密码分组链接(CBC)模式
    3. 密文反馈(CFB)模式
    4. 输出反馈(OFB)模式

    DES算法

    在这里插入图片描述

    加密算法过程:IP置换、密钥置换、E扩展置换、S盒代替、P盒置换、IP-1置换。
    DES存在弱密钥性:至少存在4个弱密钥和12个半弱密钥
    三重DES算法:
    加密过程:
    在这里插入图片描述

    解密过程:
    在这里插入图片描述

    SM4算法

    公钥密码

    采用公钥加密,私钥解密

    RSA算法

    数学基础:
    同余
    gcd(a,b)=1

    1. 自反性,a≡a (mod r);
    2. 对称性,若a≡ab(mod r),则b≡a (mod r);
    3. 传递性,若a≡b (mod r)b≡c (mod r),则a≡c (mod r)

    算法过程:

    1. 秘钥产生
      1、选择两个素数pq
      2、计算:n=p*q; φ(n)=(p-1)*(q-1)
      3、随机选择一个整数e,与φ(n)互素
      4、找到一个整数d,满足ed ≡1 mod φ(n)
    2. 加解密算法
      加密算法:c = m∧e mod n
      解密算法:m = c∧d mod n

    SM4 算法

    杂凑密码

    MD5算法

    SM3

    密码技术应用

    应用:身份识别、信息存储、传输加密保护、信息完整性、信息不可抵赖性、访问控制、授权管理、责任认定、网络安全隔离
    密码技术目标:进不来窃不走看不懂打不乱赖不掉

    数字签名

    签名必须保证几点:

    1. 接受者能够核实发送报文的签名
    2. 发送者不能抵赖对报文的签名
    3. 接受者不能伪造对报文的签名

    签名:DskA(M)
    验证:EpkA(DskA(M))=M

    RSA签名:私钥签名,公钥验证

    公钥基础设施

    容易受到“中间人攻击”
    PKI是可信的第三方
    基本操作:证明验证
    作用:保证了网上信息传输的保密性完整性真实性不可否认性
    PKI组成和功能:

    1. 认证机构(CA)
    2. 证书和证书库
    3. 密钥备份和恢复系统
    4. 密钥和证书的更新系统
    5. 证书的历史档案
    6. 应用接口系统
    7. 交叉认证

    第四章 信息系统安全

    信息系统安全模型

    BLP模型

    信息系统中的所有的实体可以分为实体客体
    实体:系统中具有主动性的实体,如用户进程,可以主动发起操作
    客体:作为操作对象的实体,如文件存储设备,可以看做信息内容的容器

    保密级别:绝密、机密、秘密、公开
    BLP基本规则:
    在这里插入图片描述

    1. 规则1:一个主体对客体进行读访问的必要条件是主体的安全级别大于或等于客体的安全级别,主体的保密级别不小于客体的保密级别,主体的范畴包含客体的全部范畴
    2. 一个主体的进行写访问的必要条件是客体安全级大于主体的安全级,即客体的保密级不小于主体的保密级,客体的范畴集合包含主体的全部范畴。
      规则1称为简单安全规则
      规则2*-属性

    BLP 模型实现一个单向的信息流策略,合法的信息从低安全级别主体、客体流到高安全级别的主体和客体,逆向的信息流动是禁止。

    Biba模型

    BIBA模型访问规则:

    1. 当主体的完整性级别低于客体的完整性级别时,主体可以访问客体
    2. 当主体的完整性级别高于客体的完整性级别时,主体可以写客体

    安全操作系统

    概念

    保密性、完整性、可用性考虑操作系统安全

    发展

    安全技术

    1. 身份鉴别
    2. 标识
    3. 审计
    4. 自主访问控制
    5. 强制访问控制
    6. 客体重用
    7. 可信路径
    8. 屏蔽通道分析
    9. 形式化分析与验证

    通信网络安全

    安全要素

    影响因素:
    网络与网络的通信、设备与设备的通信、设备的维护与管理
    、用户数据接口、远程操作员与NMC的通信、NMC与设备的通信、NMC、制造商交付与维护、制造商环境

    安全要求

    可用性是通信网络安全的核心
    通信网安全要求:

    1. 访问控制
    2. 鉴别
    3. 可用性
    4. 保密性
    5. 完整性
    6. 不可否认性

    安全威胁

    安全威胁:

    1. 可用宽带损耗
    2. 网络管理通信的破坏
    3. 网络基础设施失去管理

    安全类型

    1. 被动攻击
    2. 主动攻击

    1.对可用网络宽带的攻击
    2.对网络管理通信的破坏攻击
    3.是网络基础设施失控的攻击

    1. 内部人员攻击
    2. 分发攻击

    安全措施

    1. 网络管理通信的保护
    2. 网络管理数据的分离
    3. NMC保护
    4. 配置管理

    第五章 可信计算技术

    网络安全系统主要是由防火墙入侵检测病毒防范。常规的安全手段只能网络层设防,在外围无法对非法用户越权访问进行封堵,已达到防止外部攻击。

    可信计算:是指计算运算的同时进行安全防护,计算全程可测可控,不被干扰,只有方能使计算结果与预期一样,从而改变只讲效率,不讲安全防护的片面计算模式。
    防御体系
    攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息篡改不了、系统工作瘫不成、攻击行为赖不掉的防护效果

    中国可信计算革命性创新

    开创以自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、可信连接为纽带、策略管控成体系、安全可信保应用

    可信计算平台技术规范

    主要功能与密码关系:
    平台完整性度量预报告、平台身份可信、平台数据安全保护、SCH、ECC、SMS4三个密码算法
    平台证书:平台身份证书、平台加密证书

    可信计算平台主板

    可信平台主板由TPCM和其他通用部件组成,以TPCM自主可信根(TR)为核心部件实现完整性度量和存储机制,并实现平台可信引导功能

    主板主要组成部件:可信平台控制模块(TPCM).中央处理器,随机存取存储器,视频控制设备,外部辅助存储器,用户输入、输出接口与设备、

    第六章 等级保护

    等级保护内涵

    根据其在国家安全经济建设社会生活中的重要程度,遭到破坏后对国家安全社会秩序公共利益公民、法人和其他组织的合法权益的危险程度等,由低到高划分为五级。

    五级标准:

    1. 第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
    2. 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
    3. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
    4. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
    5. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

    等级保护工作流程

    等级保护工作流程分为5个基本步骤:定级备案建设整改等级测评监督检查

    受害的客体

    1. 公民、法人和其他组织的合法利益。
    2. 社会秩序、公共利益。
    3. 国家安全。

    第七章 网络安全信息和管理

    信息系统生命周期

    信息系统生命周期:规划、设计、实施、运维、废弃

    网络安全工程过程概况

    信息化工程安全建设原则

    1. 同步原则
    2. 问题和解决方案相区分原则
    3. 安全风险和成本相平衡原则
    4. 纵深防御原则
    5. 管理与技术并重原则
    6. 简单化原则
    7. 应急灾备原则

    设计安全体系结构

    基于已经定义的信息安全要求,安全工程师应设计信息系统的安全体系结构。前一阶段“定义系统安全要求”与本“设计安全体系结构”的主要区别:前者将网络安全要求分配到整个信息系统中,只指明系统的功能,不定义系统的组件;而后者明确承担网络安全功能的各项组件。前者将目标系统视为“黑盒”,后者创建网络安全体系内部结构。

    网络安全管理标准

    网络安全管理是将分散的网络安全技术因素和人为因素,通过策略、规则协调整合成为一体,服务于网络安全的目标。

    仅仅依靠技术和产品保障网络安全的愿望是不尽人意,很多复杂、多变的安全威胁和隐患是无法消除的。复杂的网络安全技术和产品往往在完善的管理下才能发挥作用。“三分技术,七分管理”

    网络安全管理控制措施

    网络安全风险评估

    所谓安全的信息安全系统,是指经过风险评估并对风险进行处理后,从可能产生的损失与预计的安全投入角度分析,认定系统中的残余风险可以接受的系统。

    网络安全风险评估:从风险管理的角度,运用科学的方法和手段,系统的分析信息系统所面临的威胁及存在的脆弱性,评估安全事件,一旦发生可能造成的危害程度,提出有针对性的、抵御威胁的防护对策和整改措施,为规范和化解网络安全风险,将风险控制在可接受的水平,从而最大程度的保障网络安全提供科学依据。

    风险计算原理:
    风险值=R(A、T、V)=R(L(T,v)),F(Ia,Va))

    计算机安全可能发生可能性
    安全事件的可能性=L(T,V)

    计算安全事件造成的损失
    安全事件造成的损失=F(Ia,Va)

    第八章 网络安全事件处理和灾难恢复

    网络安全与防范

    网络攻击过程:

    1. 确定目标
    2. 获取控制权
    3. 权限提升与保持
    4. 实施攻击
    5. 消除痕迹

    网络攻击分类

    1、根据攻击的效果

    攻击方式
    主动攻击
    被动攻击
    篡改
    伪造
    拒绝服务
    窃听
    流量分析

    2、根据攻击的技术特点

    攻击方式
    基于网络协议的攻击
    基于系统安全漏洞的攻击
    数据链路层的攻击
    网络层的攻击
    传输层的攻击
    应用层的攻击
    操作系统漏洞攻击
    IE漏洞攻击
    IIS攻击
    web应用攻击

    3、根据位置的攻击

    位置攻击
    远程攻击
    伪远程攻击
    本地攻击

    网络攻击方法

    1. 口令猜解
    2. 木马
    3. 拒绝服务
    4. 漏洞攻击
    5. 网络钓鱼
    6. 后门攻击
    7. 高级持续攻击
    8. 社会工程

    安全事件等级

    《国家网络安全事件应急预案》将网络安全事件分为四类:特别重大事件(Ⅰ级)重大事件(Ⅱ级)较大事件(Ⅲ级)一般事件(Ⅳ级)

    特别重大事件(Ⅰ级)

    第九章 安全威胁应对

    云计算安全

    服务模式:

    1. 基础设施及服务(Iaas)
    2. 平台及服务(Paas)
    3. 软件及服务(Saas)

    物联网安全

    三层架构

    1. 感知层

    2. 网络层

    3. 应用层
      物联网面临主要安全

    4. 身份欺诈

    5. 数据篡改

    6. 抵赖

    7. 信息泄露

    8. 拒绝服务

    9. 权限升级

    第十章 网络安全法律法规和标准

    展开全文
  • 网络空间安全导论

    2021-04-09 14:00:06
    网络空间安全导论三 网络空间先进技术研究院——孙彦斌 计算机网络安全 计算机网络安全隐患:自然环境/系统自身:系统及网络的脆弱性/人为因素 计算机网络安全:保障网络中数据分发共享过程中的机密性/可鉴别性/可用...

    网络空间安全导论三

    网络空间先进技术研究院——孙彦斌
    计算机网络安全
    计算机网络安全隐患:自然环境/系统自身:系统及网络的脆弱性/人为因素
    计算机网络安全:保障网络中数据分发共享过程中的机密性/可鉴别性/可用性/可控性

    从攻防角度看计算机网络安全
    攻击技术:攻击效果:控制/制瘫;攻击目标:广谱(目标不确定)/定向(目标确定)
    木马(特洛伊木马):木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件,发送密码,记录键盘和攻击Dos等功能的后门程序
    病毒:编制或者在计算机程序中插入的破坏计算机功能或数据的代码,可自我复制
    具有传播性/隐蔽性/潜伏性/可激发性/破坏性
    僵尸网络:机器人组成的网络,采用一种或多种传播手段,将大量主机感染僵尸程序病毒,形成一个一对多的控制网络(垃圾邮件攻击,挖矿)
    (D)Dos攻击((分布式)拒绝服务攻击):不同位置的多个攻击者同时对一个或多个目标发动攻击;一个攻击者控制了不同位置的多台机器并利用这些机器对受害者同时实施攻击
    中间人攻击
    APT攻击(高级持续性威胁):以商业和政治为目的,通过先进攻击手段进行长期的持续性攻击

    计算机安全防护技术
    被动防护:病毒查杀/防火墙/网络隔离/IDS/IPS
    主动防护:漏洞扫描/漏洞挖掘 渗透测试/蜜獾/可信防御/拟态防御
    病毒查杀技术:基于特征的扫描技术/基于行为的监控方法/启发式扫描方法
    防火墙技术:防火墙类型
    入侵检测技术
    漏洞挖掘技术:源代码漏洞挖掘:数据流分析/静态污点分析/符合执行
    二进制漏洞挖掘:模糊测试/动态污点分析/二进制对比
    蜜罐:服务器蜜罐/客户端蜜罐
    可信防御:构建一个可信的计算机网络环境
    拟态防御:通过模拟环境使多方受益的生态

    展开全文
  • 网络空间安全导论-第二章习题(物理安全) 1.什么是物理安全? 物理安全就是保护信息安全系统的软硬件设施、设备以及其他介质免遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误,以及各种计算机犯罪导致...

    网络空间安全导论-第二章习题(物理安全)

    1.什么是物理安全?

    物理安全就是保护信息安全系统的软硬件设施、设备以及其他介质免遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误,以及各种计算机犯罪导致破坏的技术和方法。在信息系统安全中,物理安全是基础。

    2.如何防止硬件失窃或损毁?

    • 应将主要设备放置在机房内。
    • 应将设备或主要部件进行固定,并设置明显的不易除去的标记。
    • 应将通信线缆铺设在隐蔽处,如铺设在地下或管道中。
    • 应对介质分类标识,存储在介质或档案室中。
    • 应利用光、电等技术设置机房防盗报警系统。
    • 应对机房设置监控报警系统。

    3.计算机机房的主要防火措施有哪些?

    • 消除火灾隐患(机房选址得当、建筑物的耐火等级、机房建筑材料达标)。
    • 设置火灾报警系统。
    • 配置灭火设备。
    • 加强防火管理和操作规范(严禁存放易燃易爆物品、禁止吸烟)。

    4.如何进行静电防范呢?

    在进行静电防范时,需采用零线接地进行静电的泄露和耗散、静电中和、静电屏蔽与增湿等。防范静电的基本原则是“抑制或减少静电荷的产生,严格控制静电源”。

    5.常见的电磁泄漏有哪些格式?

    • 辐射泄漏
    • 传导泄露

    6.安全芯片配合专用软件可以实现哪些功能?

    • 存储、管理密码功能
    • 加密
    • 对加密硬盘进行分区
    展开全文
  • 网络空间安全导论-第三章习题 TCP/IP模型共有几层?各层各有什么功能? 应用层:访问网络服务的接口,例如为操作系统或网络应用程序提供访问网络服务的接口。 表示层:提供数据格式转换服务,如加密与解密、图片...

    网络空间安全导论-第三章习题

    TCP/IP模型共有几层?各层各有什么功能?

    • 应用层:访问网络服务的接口,例如为操作系统或网络应用程序提供访问网络服务的接口。
    • 表示层:提供数据格式转换服务,如加密与解密、图片解码和编码、数据的压缩和解压缩。
    • 会话层:建立端连接并提供访问验证和会话管理。
    • 传输层:提供应用进程之间的逻辑通信。
    • 网络层:为数据在节点之间传输创建逻辑链路,并分组转发数据。例如,对子网间的数据包进行路由选择。
    • 数据链路层:在通信的实体间建立逻辑链路通信。
    • 物理层:为数据端设备提供原始比特流传输的通路。

    网络安全存在哪些问题?

    操作系统的脆弱性、计算机系统本身的脆弱性、电磁泄漏、数据的可访问性、通信系统和通信协议的弱点、数据库系统的脆弱性、网络存储介质的功能。

    无线局域网安全协议有哪些?

    WEPC(有线等效保密)、WPA(Wi-Fi网络安全接入)、WPA2、WAPI(无线局域网鉴别基础结构)。

    什么是蜜罐技术?使用蜜罐技术进行网络安全防护有哪些特点?

    蜜罐技术首先要引诱攻击者,让其能够容易找到网络漏洞,其次,蜜罐不修补攻击所造成的损失,从而最大可能地获得攻击者的信息。
    (仅供参考)蜜罐在整个系统中扮演的情报采集员的特色,它故意让人攻击,引诱攻击者,当入侵者得逞后,“蜜罐”回对攻击者进行详细分析。

    展开全文
  • 网络空间安全导论

    2021-04-02 14:44:34
    应用安全/密码学及应用/信息内容安全/系统安全/网络安全/网络空间安全基础理论 网络安全基础知识: 计算机安全(security)/安全的概念 网络安全的基本需求:信息机密性/完整性/可用性/可控性/不可抵赖性 网络安全的...
  • 网络空间安全导论

    2021-03-26 14:22:04
    密码学与网络空间安全的关系: 信息安全目标:机密性,完整性,认证性,不可否认性 平台安全:物理,网络,系统,数据,边界,用户 应用安全:身份认证,访问控制,审计备份,安全协议 安全技术:防火墙,漏洞扫描,...
  • 网络空间安全导论

    2021-04-16 14:12:18
    网络空间安全之系统安全 什么是安全?正确性/安全性 通信安全阶段 计算机安全阶段:保证计算机系统软硬件及信息的机密性/完整性/可用性; 信息安全阶段:强调信息的保密性/完整性/可控性/可用性 信息保障阶段 系统...
  • 网络空间安全导论-第一章习题

    千次阅读 热门讨论 2021-03-08 18:59:50
    1.网络空间安全有哪些定义? 定义1:网络空间安全即对网络空间中信息的机密性、完整性和可用性的保护。 (Cybersecurity is “preservation of confidentiality,integrity and availability of information in the ...
  • 随着密码学在网络信息系统的广泛应用,密码技术的标准化和管理的规范化也初具雏形,为信息安全保障提供了坚实的后盾。本实践通过介绍对称加密算法和非对称加密算法,并利用CrypTool软件模拟算法,来提高我们生活中的...
  • 朱建明、王秀利编著的《信息安全导论》共分13章,从计算机基本原理和计算机网络的基础知识开始,系统介绍了信息安全的基本知识、网络及其应用安全的基本技术、信息安全的新技术与新应用。本书突出案例和应用,深...
  • 网络空间生态及信息安全风险导论.pdf
  • 网络空间安全蓝皮书:中国网络空间安全发展报告(2016)》[1](简称《发展报告》)指出,从2015年下半年到2016年上半年,我国网民因垃圾信息等遭受的经济损失高达915亿元。人为因素作为网络安全链的薄弱点,使得...
  • 网络安全意识风险评估系统是网络安全风险评估体系的重要组成部分,主要是从人员安全风险因素角度考虑,结合网络空间安全发展态势分析和人员安全意识状态,对网络空间、网络资产的影响或损失进行评估。对被评估者而...
  • 所以,遇到威胁或攻击主动上报对于保护网络空间安全异常重要,一个人遭遇了网络攻击如果能够及时将威胁上报,就会给网络应急管理中心充足的时间进行处置,也给在网的其他人员提出预警,从而尽可能减少风险和损失。...
  • 为使读者对网络安全意识有进一步认识,本章将对意识,以及网络安全中意识的内涵做出详细的论述,并且介绍几种常见的网络安全意识模型和几种对网络安全意识有一定启发作用的模型。 5.1 意识论述 5.1.1 什么是意识 对...
  • 9.4 网络安全意识测评系统 构建网络安全防范体系是当前维护网络空间安全的重要方法,但这些方法通常侧重于系统和技术,对于人员的管控较少。而人员恰恰是网络安全中的最大漏洞,所以,及时提高人员网络安全意识是重...
  • 11.1 我国网络安全法律体系 我国网络空间安全保障体系构成要素中,网络空间安全法规与政策为其他要素和网络空间安全保障体系提供必要的环境保障和支撑,是我国网络空间安全保障体系的顶层设计,对切实加强网络空间...
  • 10.2 舆情分析 网络舆情分析是网络空间安全的研究领域中信息内容安全所涉及的主要内容,本节结合政府和企业在政治、法律、道德层面的安全要求,介绍网络舆情的概念和特点,并讲述舆情检索、研判和分析方法,为读者...
  • 7.2 网络空间安全学科知识体系 2018年2月22日,网络空间安全学科知识体系(CSEC2017)在ACM SIGCSE 2018国际会议上正式发布,这是迄今为止国际上具有广泛代表性和权威性的网络空间安全学科知识体系。 CSEC2017由一...
  • 第4章 社会工程学 网络空间安全涉及的范围非常广,主要包括基础数学、信息论、控制论、博弈论、密码学等基础理论,以及网络、软硬件、系统、数据科学和社会工程学等学科和技术。在黑客的攻防渗透中,社会工程学目前...
  • 第2章 隐私保护 隐私保护是网络空间安全中关注网民隐私权益、保障网络生态安全发展的重要研究领域[1]。在网络空间中,隐私的定义被极大扩展,不仅包括传统社会中个人的身份信息和社会活动信息,还包括伴随网络社交...
  • 我国2016年12月正式发布了《国家网络空间安全战略》,其中明确指出,全社会的网络安全意识、基本防护技能和利用网络的信心大幅提升是网络强国战略目标的重要一环,推动网络安全教育进教材、进学校、进课堂,提高...
  • 1.1 网络空间安全 1.1.1 网络空间 网络空间的构成 物理域 虚拟域 认知域 1.1.3 网络空间的安全目标 系统安全性 内部安全:系统的固有特性 外部安全:涉及系统的维护和使用 物理安全 人事安全 过程安全 系统的...
  • 信息安全工程导论

    2017-10-31 13:57:55
    信息安全工程导论是中国科学院大学网络空间安全名师上课教材
  • 在新工科教学思想的指导下,中国科学技术大学面向网络空间安全专业的本科生开设了量子信息相关的导论课程。课程基于我校在量子信息方面的研究和基础,与网络空间安全专业的核心需求和特色结合,在教学目标、课程结构...
  • 信息安全导论笔记

    千次阅读 2020-12-31 00:23:39
    信息安全导论笔记第1讲 初始信息安全1.1 测试点 1-11.2 测试点 1-21.3 测试点 1-31.4 测试点 1-41.5 测试点 1-51.6 测试点 1-7第2讲 信息安全技术概述2.1 测试点 2-12.2 测试点 2-22.3 测试点 2-32.4 测试点 2-4第3...
  • 网络空间安全概论心得

    千次阅读 2018-10-24 17:54:33
    这一周以来,我系统地学习了《网络空间安全概论》这门网络课程,下面是...网络空间安全威胁主要讲的是:网络空间安全框架,设备层威胁,系统层威胁,数据层威胁,应用层威胁 在这一章节里,我们了解了一些案例:...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,066
精华内容 1,626
关键字:

网络空间安全导论