网络安全管理概论

合集下载

计算机网络管理(雷震甲)(第三版)1-5章 (1)

计算机网络管理(雷震甲)(第三版)1-5章 (1)
l 收集有关网络通信的统计信息: l 对本地设备进行测试,记录设备状态信息: l 在本地存储有关信息: l 响应网络控制中心的请求,发送管理信息: l 根据网络控制中心的指令,设置或改变设备参数:
第 一 章 网络管理概论 网络中至少有一个结点(主机或路由器)担当管理站的角色
(Manager),除过NME之外,管理站中还有一组软件,叫做网络 管理应用(Network Management Application,NMA)。NMA提供 用户接口,根据用户的命令显示管理信息,通过网络向NME发出请 求或指令,以便获取有关设备的管理信息,或者改变设备配置。
第 一 章 网络管理概论
第 1 章 网络管理概论
1.1 网络管理的基本概念 1.2 网络管理系统体系结构 1.3 网络监控系统 1.4 网络监视 1.5 网络控制 1.6 网络管理标准 习题
第 一 章 网络管理概论
1.1 网络管理的基本概念
对于不同的网络,管理的要求和难度也不同。局域网的管理 相对简单,因为局域网运行统一的操作系统,只要熟悉网络操作 系统的管理功能和操作命令就可以管好一个局域网,尽管有的局 域网的规模也比较大。但是对于由异构型设备组成的、运行多种 操作系统的互联网的管理就不是那么简单了,这需要跨平台的网 络管理技术。
第 一 章 网络管理概论
TCP/IP协议由于其开放性,自20世纪90年代以来逐渐得到 网络制造商的支持,获得了广泛的应用,已经成为事实上的互 联网标准。在TCP/IP网络中有一个简单的管理工具——ping程 序。用ping 发送探测报文可以确定通信目标的连通性及传输时 延。如果网络规模不是很大,互连的设备不是很多,这种方法 还是可行的。但是当网络的互连规模很大时这种方法就不适用 了。这是因为,一方面ping返回的信息很少,无法获取被管理 设备的详细情况;另一方面,用ping程序对很多设备逐个测试 检查,工作效率很低。在这种情况下出现了用于TCP/IP网络管 理的标准——简单网络管理协议(SNMP)。这个标准适用于任何 支持TCP/IP的网络,无论是哪个厂商生产的设备或是运行哪种 操作系统的网络。

第一章网络管理概论

第一章网络管理概论

网络监控系统的配置
监控应用程序 监控应用程序 管理功能
管理功能
监控代理功能
代理功能
管理对象 代理功能 管理对象 代理功能 管理对象
网络监控系统的通信机制
• 代理与监视器之间的通信方式: • 轮询:一种请求-响应式的互交操作,由监视 器向代理发送请求,询问他所需要的信息, 这种操作将周期性运作。 • 事件报告:代理可以根据管理站的要求周期 的发送事件报告,也可以在监测到某些特定 事件或者非正常事件时生成一个事件报告发 送给管理站。
网络监控系统的功能
• 管理信息的定义,即监视哪些管理信息, 从哪些被管理资源获得管理信息。 • 监控机制的设计,即如何从被管理资源 得到需要的信息。 • 管理信息的应用,即根据收集到的管理 信息实现相应的管理功能。
管理信息库(MIB)
• MIB中包含了反映设备配置和设备状态的信 息,以及控制设备操作的参数。对网络监控 有用的管理信息可以分为以下3类: • 静态信息:包括系统和网络的配置信息,这 些信息不经常变化。 • 动态信息:与网络中出现的事件和设备的工 作状态有关,这信息会经常变化。 • 统计信息:即从动态信息推导出的信息,例 统计的某一种信息的概率。
什么是网络
• 对于不同的网络(主要指构成该网络的成员所使用 的操作系统以及网络协议),管理要求和难度是不 一样的。单一局域网不论大小,由于所使用操作系 统与协议基本一致,所以只要熟悉网络操作系统本 身的管理功能即可管理好一个局域网,但是在运行 多操作系统和多种网络设备的互联网的管理就需要 跨平台的网络管理技术。(举例说就是用户不可能 将windows下的网管命令用在unix或者路由器上,因 为软件运行平台不一致)
关于代理(agent)-2
• 管理代理(agent)是一种特殊的软件(或固件),它包含了 关于一个特殊设备和/或该设备所处环境的信息。当一个代理 被安装到一个设备上时,上述的设备就被列为“被管理的”。 换句话说,代理就是一个数据库。 • 数据库中所包含的数据随被安装设备的不同而不同。举例来说, 在一个路由器上,代理将包含关于路由选择表、接收和发送包 的总数等信息。而对于一个网桥来说,数据库可能包含关于转 发包数目和过滤表等信息。 • 代理是与网络管理控制台通信的软件或固件。在这个控制台的 “链路”上可以执行以下任务: • 网络管理站可以从代理中获得关于设备的信息。 • 网络管理站可以修改、增加或者删除代理中的表项,例如在由 代理所维护的数据库中的路由选择表表项。 • 网络管理站可以为一个特定的自陷进行设置。 • 代理可以向网络管理站发送自陷。

计算机网络信息安全理论与实践教程 第1章

计算机网络信息安全理论与实践教程 第1章

第1章 网络信息安全概论 1.3.4 网络安全保密 在网络系统中,承载着各种各样的信息,这些信息一旦泄 露,将会造成不同程度的安全影响,特别是网上用户个人信息 和网络管理控制信息。网络安全保密的目的就是防止非授权的 用户访问网上信息或网络设备。为此,重要的网络物理实体能 够采用辐射干扰机技术,防止通过电磁辐射泄露机密信息。
第1章 网络信息安全概论
1.3.5 网络安全监测 网络系统面临着不同级别的威胁,网络安全运行是一件复 杂的工作。网络安全监测的作用在于发现综合网系统入侵活动 和检查安全保护措施的有效性,以便及时报警给网络安全管理 员,对入侵者采取有效措施,阻止危害扩散并调整安全策略。
第1章 网络信息安全概论 1.3.6 网络漏洞评估 网络系统存在安全漏洞和操作系统安全漏洞,是黑客等入 侵者攻击屡屡得手的重要原因。入侵者通常都是通过一些程序 来探测网络系统中存在的一些安全漏洞,然后通过发现的安全 漏洞,采取相应技术进行攻击。因此,网络系统中应需配备弱 点或漏洞扫描系统,用以检测网络中是否存在安全漏洞,以便 网络安全管理员根据漏洞检测报告,制定合适的漏洞管理方法。
第1章 网络信息安全概论
第1章 网络信息安全概论
1.1 网络安全现状与问题 1.2 网络安全目标与功能 1.3 网络安全技术需求 1.4 网络安全管理内涵 1.5 网络安全管理方法与流程 1.6 本章小结 本章思考与练习
第1章 网络信息安全概论
1.1 网络安全现状与问题
1.1.1 网络安全现状
根据美国的CERT安全事件统计数据可得安全事件变化趋 势图,如图1-1所示。
第1章 网络信息安全概论 1.3.2 网络认证 网络认证是实现网络资源访问控制的前提和依据,是有效 保护网络管理对象的重要技术方法。网络认证的作用是标识、 鉴别网络资源访问者身份的真实性,防止用户假冒身份访问网 络资源。

网络安全期末备考必备——选择题-打印培训讲学

网络安全期末备考必备——选择题-打印培训讲学

第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

网络安全(第一章)

网络安全(第一章)

“Flash” Threats
“Warhol” Threats
Blended Threats
几秒钟
几分钟 几小时
几天 几周/几个月
e-mail Worms
Macro Viruses File Viruses
90年代初 90年代中 90年代末
2000
2003 2004
时间
两种安全防护模型
① 响应式安全防护模型:基于特定威胁的特征,目前绝大多数安全产品均
“纵深防御策略”DiD(Defense-in-Depth Strategy)。
在信息保障的概念下,信息安全保障的PDRR模型的内涵 已经超出了传统的信息安全保密,而是保护(Protection)、 检测(Detection)、响应(Reaction)和恢复(Restore)的有 机结合。 信息保障阶段不仅包含安全防护的概念,更重要的是增加 了主动和积极的防御观念。
通信与网络等信息技术的发展而不断发展的。
单机系统的信息保密阶段 网络信息安全阶段 信息保障阶段
单机系统的信息保密阶段
信息保密技术的研究成果:
① 发展各种密码算法及其应用:
DES(数据加密标准)、RSA(公开密钥体制)、ECC (椭圆曲线离散对数密码体制)等。 ② 计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计
存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供
服务。 拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类
攻击,它是一类个人或多人利用Internet协议组的某些工具,
拒绝合法用户对目标系统(如服务器)和信息的合法访问的 攻击。
常见的方法:TCP SYN洪泛攻击、Land攻击、Smurf攻击、

智慧树知到《网络空间安全概论》章节测试答案-网络空间安全概论答案

智慧树知到《网络空间安全概论》章节测试答案-网络空间安全概论答案

智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案: 终端被攻2、blob.pngA:对B:错答案: 对3 、下面是防范假冒热点措施的是()A: 免费WiFi 上购物B: 任何时候不使用WiFi 联网C: 不打开WiFi 自动连接D:全部都是答案: 不打开WiFi 自动连接4、乱扫二维码,钱不翼而飞,主要是中了()A: 病毒B: 木马C:僵尸网络D:蠕虫答案: 木马5、在( )年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace)概念。

A:2008B:2005C:2001D:2004 答案: 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络A:对B:错答案: 错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:对B:错答案: 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

A:对B:错答案: 对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。

A:对B:错答案: 错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。

A:对B:错答案: 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。

A:对B:错答案: 对第三章1、以下说法错误的是:()A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C:计算机系统应制定或者设计病毒防范程序D:要求特别保护的设备应与其他设备进行隔离答案:2、以下措施能有效物理访问控制方法的是(A: 在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C: 设置专门的ID 卡或其他辨明身份的证件D:设置警报装置和警报系统答案:ABCD3、下面哪个选项不属于IC 安全威胁()A: 赝品ICB: 盗版ICC: 逆向工程D: 硬件木马答案:B4、工控设备的safety 主要考虑的是随机硬件故障、系统故障等等。

大学网络安全课程第一章网络安全概论

大学网络安全课程第一章网络安全概论

1.3 网络安全管理状况及发展趋势
1.3.1 国外网络安全管理的状况
案例1-9
网络“生存性”问题 (survivability)。 从1993 年提出,近年来才得到重视。 美国军队正在研究当网络系统 受到攻击或遭遇突发事件、面 临失效的威胁时,如何使关键 部分能够继续提供最基本的服 务,并能及时地恢复所有或部 分服务。
Байду номын сангаас
课堂讨论
1. 什么说计算机网络存在着的安全漏洞和隐患? 2. 计算机网络安全面临的主要威胁类型有哪些? 3. 网络安全威胁和攻击机制发展的特点是什么?
1.2 网络安全的威胁
1.2.3 网络安全风险因素
1. 网络系统本身的缺陷
互联网最初仅限于科研和学术组织,其技术基础并不安全。现代互联网 已经成为面向世界开放的网络,任何用户都可便捷地传送和获取各种信息资 源,具有开放性、国际性和自由性的特征。 网络不安全主要因素及表现包括以下7个方面:
设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略 故意超负荷使用某一资源,导致其他用户服务中断
重发某次截获的备份合法数据,达到信任非法侵权目的 假冒他人或系统用户进行活动 利用媒体废弃物得到可利用信息,以便非法使用 为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击
冒名顶替 媒体废弃物
信息战
1.4 网络安全技术概述
1.4.1 常用网络安全技术
1.网络安全管理技术的概念
网络安全技术(Network Security Technology)是指为解决网 络安全进行有效监控,保证数据传输的安全性的技术手段,主要包括 物理安全技术、网络结构安全技术、系统安全技术、管理安全技术, 以及确保安全服务和安全机制的策略等。 网络安全管理技术(Network Security Management Technology)指实现网络安全管理和维护的技术。包括网络安全管 理方面的各种技术、手段、机制和策略等,一般需要基于多层次安 全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测 和网络流量管理等安全技术应用于内网,进行统一的管理和控制, 各种安全技术彼此补充、相互配合,形成一个安全策略集中管理、 安全检查机制分散布置的分布式安全防护体系结构,实现对内网安 全保护和管理。

网络管理概论 复习总结 v1

网络管理概论  复习总结 v1

武汉理工大学2011级期末考试重点希望你们也有分享的精神,知识应该让每个人能够触手可及!网络管理概论复习总结v1.01.现代网络管理技术由以下四个要素组成:网络管理者、管理代理、网络管理协议、管理信息库。

2.目前最具有影响力的网络管理协议是简单网络管理协议(SNMP)和公共网络管理协议(CMIS、CMIP)。

CMIS针对OSI七层参考模型传输环境设计,采用报告机制而不是轮训进行工作,因此具有即时性。

SNMP是基于UDP的应用层协议,是TCP、IP协议簇的一部分。

3.集中式网络管理模式结构简单,价格低,易维护使其称为普遍的模式。

但是随着网络规模的增大,体现出以下局限性:不可扩展性、功能固定,不灵活、不可靠性、传输中存在瓶颈。

4.分布式网络管理具有以下特点:自适应基于策略的管理、分布式的设备查找与监视、智能过滤、分布式阀值监控、轮训引擎、分布式管理任务引擎。

5.网络管理软件包括用户接口软件、管理专用软件和管理支持软件三个部分。

6.管理支持软件包括MIB访问模块和通信协议栈。

7.为了标准化网络管理系统的管理功能,ISO定义了网络管理的五个功能域:故障管理、配置管理、安全管理、性能管理和计费管理。

网络监视定义是:指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题。

网络监视功能:是指网络管理5大功能中的:性能管理、故障管理、记帐管理。

网络控制功能:是指网络管理5大功能中的:配置管理、安全管理。

8.作为一种形式语言,ASN.1有严格的BNF定义。

它的书写规范包括:(1)多个空格和空行等效于一个空格。

(2)用于表示值和字段的标识符、类型指针和模块名由大小写字母、数字和短线组成。

(3)标识符以小写字母开头。

(4)类型指针和模块名以大写字母开头。

(5)ASN.1定义内部类型全部用大写字母表示。

(6)关键字全部用大写字母表示。

(7)注释以一对短线(--)开始,以一对短线或者行尾结束。

9.在ASN.1中,每一个数据类型都有一个标签,标签有类型和值,数据类型是由标签的值唯一确定的,标签分为以下四种:通用标签、应用标签、上下文专用标签、私有标签。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第5页/共33页
1.1 网络安全管理概述
二、 网络安全管理的基本任务
网络信息安全管理的任务是保证网络信息的使用安全和信息载体
的运行安全。安全管理的要求是达到管理对象所需要的安全级别,将
风险控制在可以接受的程度。
网络安全管理涉及到策略与规程、安全缺陷和防护所需的资源、 防火墙、加密问题、鉴别与授权、客户机/服务器认证系统、报文传 输安全、服务与协议以及对病毒防范及攻击的保护等方面的管理。
案例1-2 中国是最大的网络攻击受害国
2009年我国境内被木马程序控制的主机IP数量为26.2万个,被 僵尸程序控制的主机IP数量为83.7万个,其中境外参与控制的美国 均排第一,被篡改网站数量各月累计达4.2万个,其中政府网站被篡 改数量达2765个。其中前20位黑客中,有一半以上来自境外。中国 被植入僵
第11页/共33页
1.2 网络安全的威胁
案例1-3
第12页/共33页
1.2 网络安全的威胁
表1-1 各种类型网络安全的主要威胁
威胁类型 窃听 讹传 伪造 篡改
非授权访问 截获/修改 拒绝服务攻击 行为否认 旁路控制
截获
情况描述 网络传输信息被窃听 攻击者获得某些信息后,发送给他人 攻击者将伪造的信息发送给他人 攻击者对合法用户之间的通信信息篡改后,发送给他人 通过口令、密码和系统漏洞等手段获取系统访问权 网络系统传输中数据被截获、删除、修改、替换或破坏 攻击者以某种方式使系统响应减慢,阻止用户获得服务 通信实体否认已经发生的行为 攻击者发掘系统的缺陷或安全脆弱性 攻击者从设备发出的无线射频或其他电磁辐射中提取信息
服务欺骗
欺骗合法用户或系统,骗取他人信任以便谋取私利
陷阱门
设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略
资源耗尽
故意超负荷使用某一资源,导致其他用户服务中断
网络安全管理主要包括安全设备管理、安全策略管理、安全风险 控制、安全审计等几个方面。
第6页/共33页
1.1 网络安全管理概述
网络安全管理的基本任务包括:
1) 评估网络安全,掌握安全状况,确定安全等级; 2) 根据等级要求,确定安全管理范围、职责和权限等; 3) 健全完善网络中心及重要机房人员出入管理制度; 4) 健全操作规程和策略; 5) 建立健全系统维护制度,采用加密机制及密钥管理; 6) 制订具体的应急及恢复的措施、技术和方法; 7) 集中监控和管理所有安全软硬件产品; 8) 集中补丁下载、分发、升级和审计; 9) 加强系统监控,及时发现异常流量,并及时分析处理。
第7页/共33页
1.1 网络安全管理概述
三、 网络安全管理的内容
1. OSI/RM的安全管理
开放系统互连参考模型OSI/RM中的安全管理:指对除通信安全服 务之外的、支持和控制网络安全所必须的其他操作所进行的管理。
OSI/RM的安全管理包括:系统安全管理、安全服务管理和安全 机制管理。
2. 网络安全管理涉及的内容
1.2 网络安全的威胁
一、 网络安全威胁的现状
·网络安全问题已经成为世界各国共同关注的焦点。 ·国际上一直存在着信息安全管理规范和标准不统一的问题。 ·在信息安全的发展过程中,企业和政府的要求也不尽一致。 ·重技术、轻管理和网络安全知识不普及。 尸程序的计算机数量居世界首位,是最大的网络攻击受害国。
第3页/共33页
1.1 网络安全管理概述
2. 网络安全管理的目标
网络安全管理的目标是确保计算机网络的持续正常运行,使其能 够有效、可靠、安全、经济地提供服务,并在计算机网络系统运行出 现异常时能及时响应并排除故障。
第4页/共33页
1.1 网络安全管理概述
案例1-1
互联网巨头安全难题不断
2010年1月,全球最大的中文搜索引擎被“黑”之后, 全球搜索引擎巨头谷歌也受到网络黑客攻击的威胁,互联 网公司在走向国际化共同面临一个安全问题, 特别是来自 黑客的攻击。“现在黑客的国际化趋势正在不断增强”, 由 于互联网域名的DNS管理服务器的安全性一直未受到应有 的重视和保护, 目前, 国内外绝大多数域名都存在类似安全 风险和隐患。
第8页/共33页
1.1 网络安全管理概述
网络安全管理与信息安全相关内容及其相互关系
第9页/共33页
1.1 网络安全管理概述
课堂讨论(回答)
1. 什么是网络安全?网络安全管理?网络安全管理目标是什么? 2. 网络安全管理的基本任务具体有哪些? 3. 网络安全管理所涉及的内容是什么?
第10页/共33页
网络信息安全包括操作系统安全、数据库安全、网络安全、病 毒防护、访问控制、加密与鉴别等七个方面。现代网络管理内容可用 OAM&P(Operation, Administration, Maintenance and Provisioning,运行、管理、维护和提供)概括,主要包括:故障 指示、性能监控、安全管理、诊断功能、网络和用户配置等。
一、 网络安全管理的概念及目标
1. 网络安全管理的概念
网络安全(Computer Network Security)是指利用网络管理控制和技 术措施,保证网络环境中数据的保密性、完整性、网络服务可用性和可 审查性受到保护。
网络的安全包括两方面:网络的系统安全和信息安全
网络管理(NeБайду номын сангаасwork Management) 是规划、监督、组织和控制计算机网 络通信服务,以及信息处理所必需的各种活动。
人为疏忽
已授权人为了利益或由于粗心将信息泄漏给未授权人
第13页/共33页
1.2 网络安全的威胁
威胁类型
情况描述
信息泄露
信息被泄露或暴露给非授权用户
物理破坏 通过计算机及其网络或部件进行破坏,或绕过物理控制非法访问
病毒木马 利用计算机病毒或木马等恶意软件进行破坏或恶意控制他人系统
窃取
盗取系统重要的软件或硬件、信息和资料
目录
1
1.1 网络安全管理概述
2
1.2 网络安全的威胁及趋势
3
1.3 网络安全风险及隐患
第1页/共33页
目录
本章要点
● 网络安全管理的概念、目标及内容 ● 网络面临的威胁及不安全因素
教学目标
● 掌握网络安全管理的概念、目标及内容 ● 了解网络面临的威胁及脆弱性重问点题
第2页/共33页
1.1 网络安全管理概述
相关文档
最新文档