版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
新一代信息技术基础**学院中期检查姓名期中成绩周……90姚……75雷……70钟……65程……65刘……65杨……65娄……65敖……65刘……60尹……60刘……60班级均分:55.67中期检查中期检查中期检查中期检查中期检查中期检查中期检查中期检查中期检查中期检查资源使用
复习:物联网逻辑组成IoT传感器Device网络连接Connectivity数据处理Cloud213465复习:智慧供应链的基本构成物流信息处理的重大变革物流过程可视化高效精准的仓储管理环境感知与操作产品可追溯系统智能物流配送中心项目五网络空间安全网络空间安全的前世今生网络安全知多少与网络安全威胁抗衡任务1任务2任务3任务一网络空间安全的前世今生15.1.1.世界十大黑客一位国人,他们究竟能厉害到什么程度?.9分25秒.mp4【简介】矛-黑客是什么客?【简介】盾-信息安全-5分58秒5.1.2.信息安全.5分58秒.mp4矛与盾的较量领域-信息安全我国信息安全发展与演变网络空间安全信息安全计算机安全通信保密1960年2020年1970年1980年1990年2000年2010年起源1940年1950年萌芽成长加速2013年网络及信息系统数据及宿主软硬件数据处理和存储数据传输阶段过程解决安全问题影响与挑战政治军事社会秩序经济安全文化安全5.1.3.颜色革命.2分2秒.mp4各国的网络安全战略德国
《德国网络安全战略》、成立国家网络防御中心、网络安全战略计划、成立网络信息司令部、新设网络安全创新局……美国
《网络空间国际战略》、《网络政策评估报告》、《国家安全战略报告》……其他国家
《国家网络安全策略——为加强网络空间安全的国家努力设定线路》、《信息系统防御与安全战略》……英国
《国家网络安全战略2011-2016》、《国家网络安全战略2016-2021》……中国
“没有网络安全就没有国家安全,没有信息化就没有现代化”、《国家网络空间安全战略》……我国的网络安全-1分18秒+3分17秒5.1.5.网络安全.1分18秒.mp4没有网络安全就没有国家安全,没有信息化就没有现代化5.1.6.习说.3分17秒.mp4快速了解我国《国家网络空间安全战略》-2分14秒5.1.4.快速了解《国家网络空间安全战略》.2分14秒.mp4任务二网络安全知多少2网络信息安全的基本属性保密性信息不被泄露给非授权的个人、实体或过程,或提供其利用。完整性信息在传输、交换、存储和处理过程中,不被偶然或蓄意地修改、删除、伪造等损坏和丢失。可用性信息可被授权实体正确访问并按需求使用。不可否认性通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实统一性。可控性对流通在网络系统中的信息传播及具体内容能够实现有效控制。网络安全措施的目的5.1.7.安全措施的目标.1分12秒.mp4访问控制鉴别服务(认证)抗抵赖性(审计)数据完整性数据保密性网络安全机制加密数字签名访问控制鉴别交换业务流填充路由控制数据完整性公证5.1.8.网络安全机制.2分6秒.mp4网络安全机制加密数字签名访问控制鉴别交换业务流填充路由控制数据完整性公证5.1.8.网络安全机制.2分6秒.mp4密码学基础-对称密码体制采取的是加密和解密使用同一密钥密码学基础-对称密码体制5.2.3.对称密码体制6分26秒.mp4密码学基础-对称密码体制-极简加密解密-算法不同ILOVEYOU21421421KMSXFCQV+KMSXFCQV21421421ILOVEYOU-密码学基础-对称密码体制-极简加密解密-算法相同100111100001001110001101^0001001110011110^^(异或):相异为一,相同为零
密码学基础-非对称密码体制又称为公钥密码体制,加解密使用的不是同一密钥,公钥用于加密,私钥用于解密密码学基础-非对称密码体制5.2.4.公钥密码体制.6分17秒.mp4密码学基础-非对称加密5.2.5.非对称加密算法.1分24秒.mp45.2.6.加密.2分26秒.mp4网络安全机制加密数字签名访问控制鉴别交换业务流填充路由控制数据完整性公证5.1.8.网络安全机制.2分6秒.mp4密码学基础-数字签名的作用5.2.8.数字签名的作用.3分47秒.mp4密码学基础-数字签名在电子合同中的应用5.2.9.数字签名与电子合同.3分33秒.mp4网络安全机制加密数字签名访问控制鉴别交换业务流填充路由控制数据完整性公证5.1.8.网络安全机制.2分6秒.mp4网络安全产品与解决方案内部外部边界5.2.7.网络安全产品与解决方案.3分2秒.mp4恶意代码防护防火墙入侵检测系统任务三与网络安全威胁抗衡3网络安全事件处理流程5.3.1.网络安全事件处理.1分36秒.mp4准备阶段事件检测抑制阶段根除阶段恢复阶段总结阶段新安全威胁1-云计算安全5.3.2.云安全与零信任架构.3分14秒.mp4
传统“验证-使用”变为云“实时验证”新安全威胁2-物联网安全5.3.3.物联网安全.4分26秒.mp4传统“网络攻击”变为万物互联“无孔不入”新安全威胁3-加密货币劫持5.3.5.加密货币的7次矿难.2分56秒.mp4
↑5.3.4.加密货币之战.3分54秒.mp4
→从政策制定、金融环境、技术进步等诸多方面考虑潜在的风险
防范“空气币”传销5.3.6.网警教您防范“空气币”传销.mp4我国网络安全法律体系5.3.7.中国网络法律体系基本形成.4分7秒.mp4我国网络安全法律体系1997年,《刑法》首次界定计算机犯罪。《刑法》2016年颁布,是我国第一部全面规范网络空间安全管理方面问题的基础性法律,也是我国网络空间法治建设的重要里程碑。《中华人民共和国网络安全法》2019年颁布,旨在规范密码应用和管理,促进密码事业发展,保障网络与信息安全,提升密码管理科学化、规范化、法治化水平,是我国密码领域的综合性、基础性法律。《中华人民共和国密码法》2019年以来,陆续起草了:《数据安全管理办法(征求意见稿)》《网络安全审查办法(征求意见稿)》《个人信息出境安全评估办法(征求意见稿)》《儿童个人信息网络保护规定(征求意见稿)》《APP违法违规收集使用个人信息行为认定方法(征求意见稿)》……我国网络安全法律体系5.3.7.中国网络法律体系基本形成.4分7秒.mp45.3.8.互联网立法三阶段.1分27秒.mp4《中华人民共和国网络安全法》简介-3分42秒5.3.9.中华人民共和国网络安全法.3分42秒.mp4《中华人民共和国密码法》简介-1分28秒5.3.10.中华人民共和国密码法.1分28秒.mp4《未成年人网络保护条例》简介-2分20秒5.3.11.未成年人网络保护条例.2分20秒.mp4网络安全陷阱社交软件电信诈骗网贷诈骗虚假WIFI……网购退款5.3.12.网络安全陷阱.2分18秒.mp4国家网络安全宣传周网络安全为人民网络安全靠人民5.3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 太原市重点名校2026届中考历史全真模拟试题含解析
- 环丙烷碳碳键断裂与重组的反应机制、影响因素及应用探索
- 玉米籽粒脱水速率QTL初步定位:方法、案例与应用前景
- 猴子岩水库塌岸机理剖析与宽度精准预测研究
- 猪脾树突状细胞对猪细小病毒样颗粒的体外内吞机制解析与免疫应答关联研究
- 猪繁殖与呼吸综合征病毒GP5蛋白假型病毒体系构建与应用研究
- 麻纺企业员工培训计划细则
- 钢铁厂能源消耗管理规范
- 2026年仓库员工培训考核试题库
- 2026年水利系统河道清障知识竞赛题
- 2026年青山湖区住房和城乡建设局下属事业单位招聘工作人员8人笔试备考题库及答案解析
- 2026中国中煤能源集团有限公司春季校园招聘备考题库及答案详解一套
- 水泥基渗透结晶防水涂料安全交底
- IT系统运维流程与管理方案
- 小学五育并举工作制度
- 20S515 钢筋混凝土及砖砌排水检查井
- 平行四边形、-菱形、矩形、正方形专项练习(含部分答案)
- 《海上风电场工程测量规程》(NB-T 10104-2018)
- 膝关节骨关节的阶梯治疗课件
- 《城镇燃气管理条例》讲解稿
- 白银公司招聘考试题及答案
评论
0/150
提交评论