计算机网络安全体系(1)

合集下载

网络安全防御体系

网络安全防御体系

网络安全防御体系网络安全防御体系是保护计算机网络免受恶意攻击和未经授权访问的关键组件。

它由多个层次的安全措施和技术组成,以确保网络的机密性、完整性和可用性。

以下是网络安全防御体系的几个重要组成部分:1. 防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。

它可以根据预定义的规则来允许或拒绝特定类型的数据包。

防火墙可以阻止未经授权的访问和网络攻击。

2. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS用于监测和阻止入侵行为。

IDS检测网络中的异常活动和攻击,而IPS在检测到入侵行为时采取主动措施阻止或防御攻击。

3. 虚拟专用网络(VPN):VPN是一种通过公共网络(例如互联网)建立安全连接的技术。

它使用加密和隧道协议来保护数据通信的机密性和完整性。

VPN可以为远程用户提供安全的远程访问,并为分支机构和合作伙伴之间的通信提供安全连接。

4. 身份验证和访问控制:身份验证和访问控制是确定用户身份和控制其访问网络资源的过程。

常用的身份验证方法包括用户名和密码、双因素认证和生物识别技术等。

访问控制可以限制用户对系统和数据的访问权限,以减少潜在的攻击面。

5. 数据加密和解密:数据加密是将数据转换为不可读的格式,以防止未经授权的访问者获得敏感信息。

加密可以在数据传输过程中或存储期间进行。

解密是加密数据的逆过程,只有拥有正确密钥的人才能解密数据以获取原始信息。

6. 安全更新和漏洞管理:安全更新是及时安装操作系统和应用程序的最新补丁和安全更新,以修复已知的漏洞。

漏洞管理是对系统进行持续的漏洞扫描和评估,并采取相应的措施来修复和预防潜在的安全弱点。

综上所述,网络安全防御体系是一个多层次的保护系统,它通过使用各种安全措施和技术来保护计算机网络免受恶意攻击和未经授权访问。

这些措施和技术的目标是确保网络的机密性、完整性和可用性,并保护组织的敏感数据和资源。

网络安全体系

网络安全体系

安全背景趋势—网络威胁
黑客和病毒技术的统一 自动,智能,普及, 分布, 大范围 黑客文化 : 从个人目的到政治,社会,军事,工业等目的
攻击复杂度与所需 入侵知识关系图
危机数据
• 病毒
–每日新出现 5--10 –总数近50000 种 种
• •
黑客攻击
–每 20 秒一次 –例如 2000年攻击美军30多万次
李转琴
网络信息安全的定义
网络信息安全的特征
安全背景趋势的分析
网络信息系统中存在的威胁
网络信息安全的内容
网络信息安全工作的目的
网络信息安全的管理
安全的定义
–国际标准化组织(ISO):为数据处理系统建立和采取 的技术和管理的安全保护,保护计算机硬件、软件数 据不因偶然和恶意的原因而遭到破坏、更改和显露。 –我国安全保护条例:计算机信息系统的安全保护, 应当保障计算机及其相关的和配套的设备、设施(含 网络)的安全,运行环境的安全,保障信息的安全, 保障计算机功能的正常发挥,以维护计算机信息系统 的安全运行。 –网络安全与信息安全 –安全是一个动态的过程
病毒防范措施
• 安装防病毒软件
• 及时更新病毒库
• 关注并下载最新的系统补丁
• 关闭所有完全共享
安全威胁(四)--特洛伊木马
特洛伊木马是一个程序,它驻留在目标计算里。在目 标计算机系统启动的时候,自动启动。然后在某一端 口进行侦听。如果在该端口收到数据,对这些数据进 行识别,然后按识别后的命令,在目标计算机上执行 一些操作。
网络信息安全的定义
网络信息安全的特征
安全背景趋势的分析
网络信息系统中存在的威胁
网络信息安全的内容
网络信息安全工作的目的

计算机网络安全原理第1章 绪论

计算机网络安全原理第1章 绪论

网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间安全(Cyberspace Security)
网络空间安全
网络空间安全(Cyberspace Security)
方滨兴:在信息通信技术的硬件、代码、数据、应用4个 层面,围绕着信息的获取、传输、处理、利用4个核心功 能,针对网络空间的设施、数据、用户、操作4个核心要 素来采取安全措施,以确保网络空间的机密性、可鉴别 性、可用性、可控性4个核心安全属性得到保障,让信息 通信技术系统能够提供安全、可信、可靠、可控的服务 ,面对网络空间攻防对抗的态势,通过信息、软件、系 统、服务方面的确保手段、事先预防、事前发现、事中 响应、事后恢复的应用措施,以及国家网络空间主权的 行使,既要应对信息通信技术系统及其所受到的攻击, 也要应对信息通信技术相关活动的衍生出政治安全、经 济安全、文化安全、社会安全与国防安全的问题
计算机网络的脆弱性
问题七:互联网的级联特性
互联网是一个由路由器将众多小的网络级联而成的大网 络。当网络中的一条通讯线路发生变化时,附近的路由 器会通过“边界网关协议(BGP)”向其邻近的路由器发出 通知。这些路由器接着又向其他邻近路由器发出通知, 最后将新路径的情况发布到整个互联网。也就是说,一 个路由器消息可以逐级影响到网络中的其它路由器,形 成“蝴蝶效应”。“网络数字大炮”
生存性)




以保护信息 属性空间 为主的属性

机密性:保证信息在产生、传 输、处理和存储的各个环节中
为 主
可控性:系统对拥有者来说 是可掌控的,管理者能够分

计算机网络安全

计算机网络安全

如何有效防御病毒
• • • • • • • 1. 建立良好的安全习惯 2. 关闭戒删除系统中丌需要的服务 3. 经常升级安全补丁 4. 使用复杂的密码 5. 迅速隔离受感染的计算机 6. 了解一些病毒知识 7. 最好安装与业的杀毒软件迚行全面监控
国内常用杀毒软件及其介绍
360杀毒
360杀毒 • 360杀毒是永久免费,性能超强的杀毒软件。中国市场占 有率第一。360杀毒采用领先的亓引擎:国际领先的常觃 反病毒引擎—国际性价比排名第一的BitDefender引擎+ 修复引擎+360云引擎+360QVM人工智能引擎+小红伞本 地内核,强力杀毒,全面保护您的电脑安全拥有完善的病 毒防护体系,丏唯一真正做到彻底免费、无需仸何激活码。 360杀毒轻巧快速、查杀能力超强、独有可信程序数据库, 防止误杀,误杀率进进低于其它杀软,依托360安全中心 的可信程序数据库,实时校验,为您的电脑提供全面保护。
后门病毒 • 后门病毒的前缀是:Backdoor。该类病毒的共有特性是 通过网络传播,给系统开后门,给用户电脑带来安全隐患。
蠕虫病毒 • 蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过 网络戒者系统漏洞迚行传播,很大部分的蠕虫病毒都有向 外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网 络),小邮差(发带毒邮件) 等。
Welcome!
计算机网络安全
定义
计算机网络安全是指利用 网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、完整性及 可使用性受到保护。
分类
• 物理安全: 系统设备及相关设施受到物理保护,免于破坏、丢失等。 • 逡辑安全: 包括信息的完整性、保密性和可用性。
网络安全的特征
• 保密性:信息丌泄露给非授权用户、实体戒过程,戒供其 利用的特性。 • 完整性:数据未经授权丌能迚行改变的特性。即信息在存 储戒传输过程中保持丌被修改、丌被破坏和丢失的特性。 • 可用性:可被授权实体访问并按需求使用的特性。即当 需要时能否存取所需的信息。例如网络环境下拒绝服务、 破坏网络和有关系统的正常运行等都属于对可用性的攻击。 • 可控性:对信息的传播及内容具有控制能力。 • 可审查性:出现的安全问题时提供依据不手段。

网络安全,防火墙(1)

网络安全,防火墙(1)
进入屏蔽路由器的流量不会被转 发到堡垒主机上,可能被转发到 另一主机上,外部主机直接访问 了内部主机,绕过了防火墙
过滤路由器成为唯一一道防线, 入侵者很容易突破屏蔽路由器, 内部网络不再安全
网络安全,防火墙(1)
屏蔽子网防火墙
本质上同屏蔽主机防火墙一样,但增加了一层保 护体系——周边网络(DMZ)。堡垒主机位于周边网 络上,周边网络和内部网络被内部屏蔽路由器分 开
网络安全,防火墙(1)
屏蔽主机防火墙
对于入站连接,根据安全策略,屏蔽路由器可以:
允许某种服务的数据包先到达堡垒主机,然后与内部 主机连接 直接禁止某种服务的数据包入站连接
对于出站连接,根据安全策略:
对于一些服务(Telnet),可以允许它直接通过屏蔽路由 器连接到外部网络,而不通过堡垒主机 其它服务(WWW和SMTP等),必须经过堡垒主机才能连 接到Internet,并在堡垒主机上运行该服务的代理服务 器
宿主机完全切断
上图:网络层路由功能未被禁止,数据包绕过防 火墙
网络安全,防火墙(1)
双宿/多宿主机防火墙
两个网络之间的通信 方式:
应用层数据共享,用户 直接登录
应用层代理服务,在双
宿主机上运行代理服务 器
网络安全,防火墙(1)
双宿/多宿主机防火墙
用户直接登录的不足
支持用户账号会降低机器本身的稳定性和可靠 性
网络安全,防火墙(1)
包过滤型防火墙
包过滤型防火墙,往往可以用一台过滤路由器 (Screened Router)来实现,对所接收的每个数据包 做允许/拒绝的决定
包过滤型防火墙一般作用在网络层,故也称网络 层防火墙或IP过滤器
网络安全,防火墙(1)
包过滤型防火墙

计算机网络安全1-绪论

计算机网络安全1-绪论

人员疏忽
授权的人为了利益或由于粗心将信息泄漏给未授权人。
第一章 绪论
1.1.3 计算机病毒的威胁
➢ 1988年11月发生了互联网络蠕虫(worm)事件,也称 莫里斯蠕虫案。 ➢ 1999年4月26日,CIH病毒爆发,俄罗斯十多万台电脑 瘫痪,韩国二十四万多台电脑受影响,马来西亚十二个 股票交易所受侵害。 ➢ 计算机病毒可以严重破坏程序和数据、使网络的效率 和作用大大降低、使许多功能无法正常使用、导致计算 机系统的瘫痪。 ➢ 全球已发现6万余种计算机病毒 ➢ 据统计,计算机病毒所造成的损失,占网络经济损失 的76%。
➢ 操作系统的无口令入口,以及隐蔽通道。
第一章 绪论
1.2.2 不安全的主要原因
3.数据的安全问题
➢数据库存在着许多不安全性。
4.数据的安全问题
➢从安全的角度来说,没有绝对安全的通讯线路。
5.网络安全管理问题
第一章 绪论
1.3 计算机网络安全概念
1.3.1 计算机网络安全的定义
➢计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里,信息数据的机密性、完整性 及可使用性受到保护。 ➢从广义来说,凡是涉及到网络上信息的保密性、完 整性、可用性、不可否认性和可控性的相关技术和理 论都是网络安全的研究领域。 ➢网络安全的具体含义会随着“角度”的变化而变化。
攻击者探求以系统权限运行的软件中存在的脆弱性。 攻击者操纵文件,使主机提供服务,从而获得信任。 攻击者向系统内植入恶意代码;或使用户去执行恶意代码。 攻击者利用协议中的缺陷来欺骗用户或重定向通信量。 攻击者有很多实施拒绝服务的攻击方法
第一章 绪论
对计算机网络的主要攻击
3.邻近攻击
邻近攻击是指未授权者可物理上接近网络、系统 或设备,从而可以修改、收集信息,或使系统拒绝访 问。接近网络可以是秘密进入或公开,也可以是两者 都有。

计算机网络安全体系

计算机网络安全体系

计算机网络安全体系计算机网络安全体系是为了保护计算机网络中的数据和资源免受未经授权的访问、攻击、破坏和泄露的一种综合防护机制。

它是以信息安全技术为基础,通过多种手段来建立、维护和提高计算机网络的安全性。

计算机网络安全体系主要包括以下几个方面:1. 硬件层面的安全措施:包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等,以防止未经授权的访问和攻击。

防火墙可以限制网络中的数据传输,只允许经过授权的用户访问受保护的资源;IDS和IPS则可以检测和防止入侵者进入网络,对恶意行为进行及时响应。

2. 软件层面的安全措施:包括加密算法、认证协议、访问控制等,以确保数据的机密性、完整性和可用性。

加密算法可以将数据转化为密文,在传输过程中防止被窃取和篡改;认证协议可以验证用户的身份,确保只有经过授权的用户才能访问系统;访问控制可以限制用户的权限,防止用户对系统进行非法操作。

3. 安全意识培训和教育:对网络用户进行安全意识培养,提高用户对网络安全的重视程度和安全性意识。

这包括提供安全教育课程、培训用户正确的网络使用方法,以及定期进行网络安全演练,提高用户对网络攻击和威胁的识别和应对能力。

4. 安全监控和管理:建立完善的安全监控系统,对网络中的安全事件进行实时监测和管理。

安全监控系统可以对网络流量、用户行为和系统日志进行分析,及时发现和响应安全事件。

同时,需要建立安全管理制度,对系统进行规范和策略的制定,定期对系统进行安全评估和漏洞扫描,确保网络系统的安全性和稳定性。

5. 灾难恢复和备份:构建灾难恢复机制和备份系统,对重要数据和资源进行定期备份和存储,以防止数据丢失和灾难性损失。

灾难恢复计划可以帮助企业在发生重大安全事故后快速恢复正常运行,减轻损失并降低风险。

计算机网络安全体系是一个多层次、多方面的系统工程,需要各个环节的有机结合。

只有在硬件安全、软件安全、用户意识和管理监控等多个方面做好防护工作,才能建立起强大的网络安全防御体系。

计算机网络安全体系结构

计算机网络安全体系结构

计算机网络安全体系结构计算机网络安全体系结构是指通过一系列的技术和措施来保护计算机网络系统及其相关资源的安全性。

它由多个层次和组件组成,包括网络边界防御、入侵检测与防御、身份认证与访问控制、安全监控与响应等。

首先,网络边界防御是计算机网络安全体系结构的第一层防线。

它通过防火墙、入侵检测与防御系统、反病毒软件等技术来监测和过滤网络入口和出口的数据流量,以防止未经授权的访问和恶意攻击。

它可以识别并封锁来自外部的恶意攻击,比如DDoS攻击、端口扫描等,以保护网络的可用性和完整性。

其次,入侵检测与防御是计算机网络安全体系结构的关键组成部分。

它通过实时监视网络通信和系统行为,检测并阻止潜在的入侵者。

入侵检测系统(IDS)通过分析网络数据包和系统日志,识别和报警可能的攻击行为。

入侵防御系统(IPS)则可以实施主动的防御措施,比如阻断攻击者的IP地址、更新规则,以及强化系统的安全设置等。

身份认证与访问控制是计算机网络安全体系结构的基础。

它确保只有经过授权的用户可以访问网络和敏感信息。

这包括用户身份验证、访问控制列表(ACL)、加密和数字签名等技术。

通过使用强密码、多因素身份验证和访问权限管理,可以最大程度地减少未经授权的访问,确保网络的机密性和可靠性。

最后,安全监控与响应是计算机网络安全体系结构的关键环节。

它包括网络日志记录、安全事件管理、安全漏洞管理等。

通过实时监控网络活动和异常行为,及时发现并应对潜在的威胁。

安全事件响应系统则负责及时处置和恢复网络系统的安全性,保护网络和系统免受损害。

总结起来,计算机网络安全体系结构是一个多层次、多组件的系统,通过网络边界防御、入侵检测与防御、身份认证与访问控制以及安全监控与响应等技术和措施,保护计算机网络系统及其相关资源的安全性。

这个体系结构能够提供全面的保护,确保网络的可用性、完整性和机密性,防止非法入侵和数据泄露,维护网络的安全和稳定运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
u A: 验证安全保护类 要求用形式化的方法证明系统的安全型 A1:验证设计级保护=B3+设计安全性证明 A2:验证实现级保护, 无法提出具体要求
计算机网络安全体系(1)
我国的等级评测标准(GB17859-99)
u 第一级用户自主保护级 身份认证,自主型访问控制
u 第二级系统审计保护级 认证、自主型访问控制、审计
计算机网络安全体系(1)
提纲
u 安全体系结构 u 安全模型 什么是安全模型 安全模型的种类及举例 :访问控制模型 BLP模型 ;完
整性模型( Biba ) u 安全评估标准
计算机网络安全体系(1)
什么是安全模型?
u 安全模型是一个系统安全政策的形式化描述(数学描 述)
一个系统是安全的,当切仅当它所有的状态都满足安全政 策的规定。
u 安全模型的意义 TCSEC的提出使安全模型引起了更多的关注 安全模型能够精确地表达系统对安全性的需求,增强对系
统安全性的理解; 有助于系统实现 有助于系统安全性的证明或验证
计算机网络安全体系(1)
常见的安全模型
u 访问控制模型(Access Control Model) u 完整性模型(integrity model) u 信息流模型(Information flow )
、密码强度等 。 u 用户 —消费者:可以用评估结果决定一个已评估的产品和系
计算机网络安全体系(1)
u 安全体系结构 u 安全模型 u 安全等级评估
提纲
计算机网络安全体系(1)
安全等级评估
u 安全等级评估的意义 计算机和网络的应用环境不同 对安全性的要求也不同 安全等级评估可以为用户选择计算机系统提供指导、依
据或参考
计算机网络安全体系(1)
安全等级评估标准的发展历程
计算机网络安全体系(1)
计算机网络安全体系(1)
安全机制
u 访问控制机制 ——实体必须经过认证 ——访问控制可以基于以下手段:
集中的授权信息库 ;主体的能力表; 客体的访问 控制链表 ;主体和客体的安全标签或安全级别 ;路 由、时间、位置等 ——可以用在源点、中间、或目的
计算机网络安全体系(1)
安全机制
u 数据完整性机制 单个数据单元 ; 数据单元序列 :序列号 ,时间戳 u 认证交换机制(Authentication Exchange) (1)用于认证交换的技术
计算机网络安全体系(1)
安全服务、安全机制、安全技术
安全服务 安全服务 安全服务
计算机网络安全体系(1)
OSI 安全体系结构(ISO 7498-2)
u 开放式系统互联安全体系结构主要内容: 相关概念的定义:安全服务、安全机制 定义了五种安全服务(安全功能) 定义了九种安全机制 安全服务和安全机制之间的关系 安全服务在功能层上的配置 安全管理
用性的要求
计算机网络安全体系(1)
BLP 模型
u BLP模型基于有限状态自动机的概念
计算机网络安全体系(1)
BLP 模型
u 安全特性(Security property) Simple security property (no read up)reading of information by a
安全服务和安全机制的关系
计算机网络安全体系(1)
安全服务与协议层中的位置
计算机网络安全体系(1)
OSI的安全管理
u OSI安全管理与这样一些操作有关, 它们不 是正常的通 信情况但却为支持与控制这些通信的安全所必需
u 安全的管理 u 管理的安全
被管理对象 操作
报告
计算机网络安全体系(1)
OSI安全管理的分类
计算机网络安全体系(1)
五类安全服务(2)
u 数据完整性(Integrity) 连接的完整性 无连接的完整性 选择字段的完整性 带恢复的完整性 u 抗抵赖(Non-Repudation) 数据原发抗抵赖 数据交付抗抵赖
计算机网络安全体系(1)
安全机制
u 加密机制(密码机制) 可以支持数据保密性、完整性等多种安全服务 算法可以是可逆的,也可以是不可逆的 u 数字签名机制 签名:使用签名者独有的私有信息 验证:使用公开的信息和规程;
计算机网络安全体系(1)
什么是安全体系结构
u 体系结构(Architecture) Architecture = Components + Connection + Constraints 体系结构=部件+关系+约束 u 网络安全体系结构
部件:安全服务、安全机制、功能层 关系:安全服务与安全机制、安全服务与功能层 约束:安全政策(Security Policy) Security policy is the set of criteria for provision of security services
安全机制
u 普遍性安全机制 可信功能度(trusted functionality) 安全标签(security Labels) 事件检测(Event Detection) 审计跟踪(security audit Trail) 安全恢复(security recovery)
计算机网络安全体系(1)
带有某些安全标记的数据可能被安全策略禁止通 过某 些子网、中继或链路。连接的发起者(或无连接数 据 单元的发送者)可以指定路由选择说明,由它请求回 避 某些特定的子网络、链路或中继。
计算机网络安全体系(1)
安全机制
u 公证机制 有关在两个或多个实体之间通信的数据的性质, 如
它 的完整性、原发、时间和目的地等能够借助公证机 制 而得到确保。
认证信息,如口令; 密码技术 ;被认证实体的 特征 。 (2)为防止重放攻击,常与以下技术结合使用 时间戳, 两次或三次握手 ,数字签名
计算机网络安全体系(1)
安全机制
u 通信业务流填充 u 路由控制
路由能动态地或预定地选取, 以便只使用物理上安 全 的子网、中继站或链路。
在检测到持续的操作攻击时, 端系统可希望指示网 络 服务的提供者经不同的路由建立连接。
安全等级评估
u 美国: –Trusted Computer System Evaluation Criteria(TCSEC) –Trusted Network Interpretation (TNI) –Trusted NTDI u 欧洲: ITSEC u 加拿大:CTCPEC u ISO : CC( Common Criteria for Information Technology Security
u 系统安全管理 系统安全管理涉及总的OSI环境安全方面的管理。 u 安全服务管理 u 安全机制管理 密钥管理;加密管理;数字签名管理;访问控制管理;数
据完整性管理;鉴别管理;通信业务填充管理;路由选 择控制管理;公证管理
计算机网络安全体系(1)
TCP/IP安全机制
u 认证、保密、完整性、访问控制
计算机网络安全体系(1)
TCSEC 四类、七个级别
u D : 最小保护类,D级 u C:自主保护类 —安全措施:自主访问控制,审计跟踪 —C1:自主安全保护 u 用户与数据隔离 —C2:可控的安全保护
唯一标识 审计记录 可追查责任
计算机网络安全体系(1)
TCSEC 四类、七个级别
u B: 强制安全保护类 要求实行强制型访问控制政策 B1 :标记安全保护 B2: 结构安全保护 B3: 安全区域级保护
subject at a lower sensitivity level from an object at highersensitivity level is not permitted. *(star) security property (no write down) writing of information by a subject a a higher level of sensitivity to an object at a lower level of sensitivity is not permitted
计算机网络安全体系(1)
BLP 模型
计算机网络安全体系(1)
BLP 模型
u BLP 模型的信息流
计算机网络安全体系(1)
BLP 模型
计算机网络安全体系(1)
BLP 模型
计算机网络安全体系(1)
计算机网络安全体系(1)
计算机网络安全体系(1)
完整性模型
u Biba 模型 安全政策需求:完整性 规则:no read down , no write up
计算机网络安全体系(1)
TCSEC 相关概念
u 自主型访问控制(Discretionary Access Control) 客体的所有者可以将访问权限自主的分配个其他主
体 灵活; u 强制型访问控制(Mandatory AccessControl)
由安全管理员决定主体和客体的属性 由操作系统规 则根据属性决定访问控制权限。
计算机网络安全体系(1)
访问控制模型
u 控制主体对客体的访问 一次访问可以描述为一个三元组:<S,A ,O >
u 访问控制政策是一组规则,决定一个特定 的主体 是否有权限访问一个客体 F(s, a, o) à{True, False}
计算机网络安全体系(1)
访问控制矩阵
u 按列看是客体的访问控制列表(accesscontrol list) u 按行看是主体的访问能力表(capability list)
计算机网络安全体系(1)
12/8
计算机网络安全体系(1)
提纲
u 安全体系结构 u 安全模型 u 安全评估标准
计算机网络安全体系(1)
提纲
u 安全体系结构 什么是安全体系结构 安全体系结构 五种安全服务 九种安全机制 安全服务与安全机制的关系 安全服务在功能层上的配置 安全管理 u 安全模型 u 安全评估标准
相关文档
最新文档