ImageVerifierCode 换一换
格式:PPTX , 页数:67 ,大小:1.59MB ,
文档编号:3705573      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3705573.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(网络空间安全导论课件.pptx)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

网络空间安全导论课件.pptx

1、网络空间安全导论演讲人2025-11-111 绪 论01Part One1 绪 论1.1 没有网络安全就没有国家安全011.2 网络强国战略021.3 网络空间国际竞争与合作031.4 未来展望04本章小结05习题061 绪 论1.1 没有网络安全就没有国家安全A1.1.1 网络空间成为人类生活新空间1.1.2 网络空间安全威胁B1 绪 论1.2 网络强国战略1.2.1 网络强国目标011.2.2 树立正确的网络安全观021.2.3 正确处理安全和发展的关系031.2.4 掌握核心技术“命门”041.2.5 聚天下英才而用之051 绪 论1.3 网络空间国际竞争与合作1.3.1 各国网络安全战

2、略1.3.2 维护网络主权1.3.3 网络空间国际规则1 绪 论1.4 未来展望011.4.1 战略目标1.4.2 战略原则021.4.3 战略任务032 网络安全基础02Part One2 网络安全基础2.2 网络安全概念的演变2.4 网络安全体系结构习题2.1 网络安全的基本属性2.3 网络安全风险管理本章小结2 网络安全基础2.1 网络安全的基本属性2.1.1 保密性2.1.2 完整性2.1.3 可用性2 网络安全基础2.2 网络安全概念的演变2.2.1 通信保密2.2.2 计算机安全2.2.4 网络空间安全2.2.3 信息系统安全2 网络安全基础2.3 网络安全风险管理2.3.1 基础

3、概念012.3.2 网络安全要素及相互关系022.3.3 风险控制032 网络安全基础2.4 网络安全体系结构2.4.1 概述012.4.2 安全服务022.4.3 安全机制032.4.4 安全服务与安全机制的关系042.4.5 安全产品053 密码技术与应用03Part One3 密码技术与应用3.1 综述A3.2 对称密码B3.3 公钥密码C3.4 杂凑函数D3.5 密码技术应用E本章小结F3 密码技术与应用习题3.1 综述3 密码技术与应用3.1.6 国产密码算法与我国密码工作3.1.5 保密通信系统3.1.4 密码攻击概述3.1.3 密码体制分类3.1.2 密码学的发展历史3.1.1

4、基本概念3 密码技术与应用3.2 对称密码013.2.1 概述3.2.2 DES算法023.2.3 SM4算法033 密码技术与应用3.3 公钥密码013.3.1 概述3.3.2 RSA算法023.3.3 SM2算法033 密码技术与应用3.4 杂凑函数013.4.1 概述3.4.2 MD5023.4.3 SM3033 密码技术与应用3.5 密码技术应用3.5.1 数字签名013.5.2 公钥基础设施(PKI)024 信息系统安全04Part One4 信息系统安全DCBA4.1 信息系统安全模型4.2 安全操作系统4.3 通信网络安全本章小结E习题4 信息系统安全4.1 信息系统安全模型4.

5、1.1 BLP安全策略模型4.1.3 其他安全策略模型4.1.4 安全策略模型面临的挑战4.1.2 Biba安全策略模型4 信息系统安全4.2 安全操作系统CBA4.2.1 安全操作系统基本概念4.2.2 安全操作系统的发展4.2.3 安全操作系统主要安全技术4 信息系统安全4.3 通信网络安全4.3.1 通信网络安全要素014.3.2 安全要求024.3.3 安全威胁034.3.4 攻击类型044.3.5 安全措施055 可信计算技术05Part One5 可信计算技术015.1 可信计算概述025.2 可信计算的发展与现状035.3 中国可信计算革命性创新045.4 可信计算平台技术规范0

6、5本章小结06习题5.1 可信计算概述5 可信计算技术5.1.2 可信免疫的计算模式与结构5.1.1 对当前网络安全保护思路的反思5.1.3 安全可信的系统架构5 可信计算技术5.2 可信计算的发展与现状5.2.1 国际可信计算发展与现状5.2.2 国内可信计算发展与现状5 可信计算技术5.3 中国可信计算革命性创新015.3.1 全新的可信计算体系构架025.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性035.3.3 创新可信密码体系045.3.4 创建主动免疫体系结构055.3.5 开创可信计算3.0新时代5 可信计算技术5.4 可信计算平台技术规范5.4.1 可信计算平台密码

7、方案015.4.2 可信平台控制模块025.4.3 可信计算平台主板035.4.4 可信软件基045.4.5 可信网络连接056 等级保护06Part One6 等级保护016.1 等级保护综述026.2 等级保护定级方法036.3 等级保护安全设计技术要求046.4 等级保护测评方法05本章小结06习题6 等级保护6.1 等级保护综述6.1.2 等级保护工作流程6.1.3 等级保护相关标准法规6.1.1 等级保护内涵6.2 等级保护定级方法6 等级保护CBA6.2.1 确定定级对象6.2.2 确定定级要素6.2.3 定级的一般流程6 等级保护6.3 等级保护安全设计技术要求6.3.2 不同等

8、级定级系统安全保护环境设计要求02046.3.4 强制访问控制机制及流程6.3.1 等级保护安全设计技术框架036.3.3 等级保护三级应用支撑平台的设计实例016 等级保护6.4 等级保护测评方法6.4.1 基本要求16.4.2 测评要求27 网络安全工程和管理07Part One7 网络安全工程和管理7.2 网络安全管理标准7.4 网络安全风险评估习题7.1 网络安全工程过程7.3 网络安全管理控制措施本章小结7 网络安全工程和管理7.1 网络安全工程过程7.1.1 信息系统生命周期017.1.2 网络安全工程过程概况027.1.3 发掘网络安全需求037.1.4 定义系统安全要求047.

9、1.5 设计安全体系结构057.1.6 开展详细的安全设计067 网络安全工程和管理7.1 网络安全工程过程CBA7.1.7 实现系统安全7.1.8 安全运维7.1.9 确保废弃过程的安全7 网络安全工程和管理7.2 网络安全管理标准CBA7.2.1 概述7.2.2 国外网络安全管理相关标准7.2.3 我国网络安全管理相关标准7 网络安全工程和管理7.3 网络安全管理控制措施A7.3.1 网络安全策略B7.3.2 网络安全组织C7.3.3 人力资源安全D7.3.4 资产管理E7.3.5 访问控制F7.3.6 密码7.3 网络安全管理控制措施7 网络安全工程和管理7.3.8 运行安全7.3.10

10、 系统采购、开发和维护7.3.12 网络安全事件管理7.3.7 物理和环境安全7.3.9 通信安全7.3.11 供应商关系7 网络安全工程和管理7.3 网络安全管理控制措施7.3.13 业务连续性管理7.3.14 合规性7 网络安全工程和管理7.4 网络安全风险评估7.4.1 概述017.4.2 资产识别027.4.5 风险分析与处理057.4.4 脆弱性识别047.4.3 威胁识别038 网络安全事件处置和灾难恢复08Part One8 网络安全事件处置和灾难恢复018.1 网络攻击与防范028.2 网络安全事件分类与分级038.3 网络安全应急处理关键过程048.4 信息系统灾难恢复05本

11、章小结06习题8 网络安全事件处置和灾难恢复8.1 网络攻击与防范8.1.1 概述8.1.2 网络攻击分类8.1.3 网络攻击方法8.1.4 网络攻击的防范策略LOGOM.94275.CN8 网络安全事件处置和灾难恢复8.2 网络安全事件分类与分级8.2.1 概述8.2.2 网络安全事件分类8.2.3 网络安全事件分级8 网络安全事件处置和灾难恢复8.3 网络安全应急处理关键过程0102030405068.3.1 准备阶段8.3.2 检测阶段8.3.3 抑制阶段8.3.4 根除阶段8.3.5 恢复阶段8.3.6 总结阶段8.4 信息系统灾难恢复8 网络安全事件处置和灾难恢复8.4.2 灾难恢复

12、能力的等级划分8.4.4 灾难恢复策略的制定8.4.6 灾难恢复预案的制定、落实和管理8.4.1 概述8.4.3 灾难恢复需求的确定8.4.5 灾难恢复策略的实现9 新安全威胁应对09Part One9 新安全威胁应对D本章小结E习题A9.1 云计算安全B9.2 物联网安全C9.3 工控系统安全9.1 云计算安全9 新安全威胁应对9.1.2 云计算安全风险9.1.1 云计算概述9.1.3 云计算安全防护体系9.2 物联网安全9 新安全威胁应对9.2.2 物联网安全风险9.2.1 物联网概述9.2.3 物联网安全防护体系9.3 工控系统安全9 新安全威胁应对9.3.2 工控系统安全风险9.3.3

13、 工控系统安全防护体系9.3.1 工控系统概述10 网络安全法规和标准10Part One10 网络安全法规和标准10.1 法律基础10.3 标准基础10.5 国外网络安全标准化组织及其工作进展10.2 我国网络安全法律体系10.4 我国网络安全标准化工作本章小结10 网络安全法规和标准习题LOGOM.94275.CN10 网络安全法规和标准10.1 法律基础10.1.1 法律的意义与作用10.1.2 法律层次10.2 我国网络安全法律体系10 网络安全法规和标准10.2.2 主要网络安全行政法规10.2.4 我国网络安全立法工作重要进展10.2.1 主要网络安全法律10.2.3 我国网络安全立法存在的问题10 网络安全法规和标准10.3 标准基础CBA10.3.1 基本概念10.3.2 标准的意义与作用10.3.3 标准的层次与类别10.4 我国网络安全标准化工作10 网络安全法规和标准10.4.2 其他网络安全标准化工作机构10.4.4 国家网络安全标准化工作成果10.4.1 组织结构10.4.3 国家网络安全标准制定流程10.4.5 重要政策10.5 国外网络安全标准化组织及其工作进展10 网络安全法规和标准10.5.2 ISO/IECJTC1SC27主要活动10.5.1 网络安全标准化组织10.5.3 CC(通用准则)的发展感谢聆听2020

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|