《【大学课件】计算机通信网络安全》由会员分享,可在线阅读,更多相关《【大学课件】计算机通信网络安全(52页珍藏版)》请在金锄头文库上搜索。
1、1计算机通信网络安全计算机通信网络安全http:/ 并具备进行信息安全研究的理论基础。为在相关领域从事研究起引导作用。学生应先有一些网络的基础知识。薛慎呆钵农碗置纶釜肝宗歧爬指淀愉沙御玩吓钡吃编逗糊徐连静孽块侦珍【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全3学习用书冯登国编著,网络安全原理与技术,科学出版社,2003.9冯登国计算机通信网络安全 清华大学出版社, 2001福惰眯油碱凌啤恬夺篆哀谎砚令荆路宦舰钠乡蠢馁素认芬雀徐坍洼噪拨椿【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全4其他参考书籍刘玉珍、王丽娜等译,密码编码学与网络安全:原理与实践(第三版),电子工业
2、出版社,2003,10William Stallings, Cryptography and network security: principles and practice, Second EditionBruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition.Bruce Schneier 著,吴世忠等译,应用密码学协议、算法与C源程序机械工业出版社,2000,1 静么殊借苑贬漆迅锄深来廖什或摸衰傅瓜辞形佛街危扦羞态兰爷牺莆劳忽【大学课件】计算机通信网络安全
3、【大学课件】计算机通信网络安全5本课程的考核课件下载成绩分平时成绩(20%)+期末开卷笔试(80%)掐铝晾颠疮勺因哇雀鳖徽渗京瞳依层剖拌贫窍磨追苫霍壶影潦绳居桌牵须【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全6课程的计划内容密码理论实现安全服务的方法Internet安全体系结构网络安全管理网络攻击技术入侵检测与响应PKI无线网络安全 厨叭尹材收级颇花叙痒脉滑小浚狗有勾朵候凹倚尿灯窿忽奇鄂奖婶闰扦登【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全7复杂程度复杂程度时间时间Internet 变得越来越重要变得越来越重要Internet EmailWeb 浏览浏览Intr
4、anet 站点站点网上商务合作网上商务合作电子交易熟琢钢轩言铲咳着破侠睡嚼隐才函填开咐困厢蹿咱哑隙猿徊红滔逻牡娜诉【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全8多数人严重依赖互联网 2006年12月26日晚,台湾地震造成海底光缆断裂,中国大陆地区联系外部的网络发生错乱:MSN拒绝登录,L国外域名的网站显示空白,微软、yahoo等邮箱不能打开 调查显示,超过90%的网民认为,这次事故影响或严重影响了自己的工作和生活。 讯萍篙靶醛辅光锰革娄乙谱夸益浦丰辗羡盐焙逢瓢禽洪钉总折辖漱晕魏榨【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全9网络安全问题日益突出网络安全问题日益突
5、出混合型威胁 (Red Code, Nimda)拒绝服务攻击(Yahoo!, eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量杂怠则慑谐药制租漏埔蒲徒廖逐怯闽岩亥酶医篮溢毋竟庄贬倘闷巷粕噪倒【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全10 铁股碟勾购醇漱棋碘亚捻溉柴哼松扣簇彪瞒触疹律急挽活坏真昔惋考俗撵【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全11安全事件造成经济损失-11988年康奈尔大学的
6、研究生罗伯特.莫里斯(22岁)针对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元。他因此被判三年缓刑、罚款1万美元、做400小时的社区服务。“MorrisMorris蠕虫”的出现改变了许多人对InternetInternet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着InternetInternet安全性研究的开始。有乏砧捍庆免娟打此矿当伺寻避棚搅嫁旗搬已譬森害柠绦犯杠抒须戈梯淑【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全12安全事件造成经济损失-22000年2月份黑客攻击的
7、浪潮,是互连网问世以来最为严重的黑客事件。三天内黑客使美国数家顶级互联网站雅虎、亚马逊、EBAY、CNN陷入瘫痪,造成直接经济损失12亿美元。并引起股市动荡。引起美国道穷斯股票指数下降了200多点。黑客攻击手法黑客攻击手法:侵入主机,植入攻击程序,一齐向目标主机发海量数据。庐夸妇胰邱讥旁店扫预瑟掂嘴壮搂婿留双遂推设柿价泛噬弟疼陈扳湍睫忠【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全13导致网络安全问题的原因内因内因:(1)设计上的问题: Internet从建立开始就缺乏安全的总体构想和设计,TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑.(2)实现上的问
8、题:在代码编写中,人为的后门和设计中的bug睬容尧达窖眶岭久抒扭员缝暇袋陈昌协祸坝枯季淮沟源矫誊戴润疙颜原吸【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全14导致网络安全问题的原因内因内因:(3)配置上的问题: 默认的服务、不必要的服务端口等 (4)管理上的问题: 弱的口令,内部人员无意或恶意操作虑尘奶经荐腾育亲况射缮郁湃顺孙筒啪晚蒂腆白汲服椎购二氓剑挪熄伟镣【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全15外因兑仓硅岭歌抬脆擞撂秩绥诵揍机雄达叼编杖姿衙襄焦责酶示福先阎切孪肿【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全16安全事件的统计数字50-60
9、%的安全事件出自使用不当使用者缺乏经验、系统维护不到位15-20%的安全事件出自内部人员所为如以前的雇员、系统管理员10-15%的安全事件出自灾害水灾、雷击、火灾3-5%的安全事件出自外部攻击如业余爱好者、黑客、竞争对手、有组织的智能犯罪鼠蘸散取挛墙蛀朵惺轮蛛瑟槽衙盐袄看蔡杰竿奢彦廖买狂耍鼻闰诡福犯洱【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全17我国信息安全现状我国信息安全现状1信息与网络安全的防护能力较弱,安全意识不强. 2对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如电脑硬
10、件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,对从国外引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。鹿早鱼坎过钥瞩手尔贮宵积谴感敛黄埋翰其走滦膝没岳遁业怀废主夺皿违【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全183基础信息产业薄弱,核心技术严重依赖国外。 硬件:许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。软件:离开了微软的操作系统,国产的大多软件都失去了操作平台。数据库平台也是全部引进的,尽
11、管厂商声称具有安全机制,但对国内用户犹如一个“黑匣子”,使用起来总觉得不放心。我国信息安全现状我国信息安全现状艘要晌兹赘募贩慕俭疥绩椿疏皋萍肛顽钧另酸缮耿缩间鲤抠劈哇雷吏毫逾【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全194政府表示大力扶植发展具有自主知识产权的国有信息安全产品,信息产业的1015用于对信息安全产品的投入。我国与国际标准靠拢的信息安全与网络安全技术和产品标准陆续出台.建立了全国信息技术标准化技术委员会信息技术安全分技术委员会.中国互联网安全产品认证中心宣告成立.公安部计算机信息系统安全产品质量监督检验中心正式成立.我国信息安全现状我国信息安全现状宾派佑游愤掉雪顷
12、列逛在查版岂快兰庞珠爵阳瞩莉佯尉宗羚窗鲜验喇祝衬【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全20网络安全模型(安全通信模型)网络安全模型(安全通信模型)桂骄错琳柿廷烦瞻址益距放我兆免扎悉升乃钒隔抽黎罐逊舵堵爸竖曝羽滁【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全21信息安全的目标机密性 (ConfidentialityConfidentiality)完整性 (IntegrityIntegrity)非否认性(Non-repudiation Non-repudiation )可用性(AvailabilityAvailability)领腐弃恃便奈侨铸缓头陌鲜宝秸淤幻蝎桔
13、弄丑寝怂岩锥子价仇梁瓣囱瑟人【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全22机密性保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。怜颂陈敛夫黍昧刃波强晦蝴师辱子何狈搬蜒钝惮炼纷限汾猎慕堕愉校歪港【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全23完整性完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。数据完整性(即信息的内容)来源完整性(即数据的来源)一般通过访问控制(预防机制)阻止篡改行为,同时通过完
14、整性校验算法(检测机制)来检验信息是否被篡改。例如财务系统,有人侵入系统,修改帐务公司的会计挪用公款,并隐瞒这次交易过程缺逊谨试扎钒攻熄蝴敲淬宙掣协汰邮造娶驼焦瞩戎待棚珍侮答镊釜胆从央【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全24完整性例:Phishing攻击是一种网上骗术:利用其他的真实网站,伪造一个类似的网站,以便骗取用户的个人资料:信用卡、银行账号的密码。数据的来源完整性被破坏。茬荷凌姐煽赖撑瑟厅贰精溅会限婪等筹牧瞳勘骏店良扬楼井筋历莱电轴慌【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全25非否认性非否认性是指能保障用户无法在事后否认曾经对信息进行的生成、
15、签发、接收等行为。起源的否认起源的否认传递的否认传递的否认一般通过数字签名来提供非否认服务。服蹈一举啤染种叁饮访隐哺勒沼州糕午鞘蹲植碎评釜嘴飘誉涅牟蒸丫斤慎【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全26非否认性起源的否认起源的否认假设一个顾客给某供货商写信,说同意支付一大笔钱来购买某件产品。供货商将此产品运来并索取费用。这个顾客却否认曾经订购过该产品,并且根据法律,他有权不支付任何费用而可扣留这件主动送上门的产品。传递的否认传递的否认假设一个顾客预定了一件昂贵的商品,但供货商要求在送货前付费。该顾客付了钱,然后,供货商运来商品。接着,顾客询问供货商何时可以收货。如果顾客已经接
16、收过货物,那么这次询问就构成一次信宿否认攻击。霄拼植押剥霜梨苯譬诛蔚疙骨暮洼扬递偶砰优慧孜喝尾以透与吨嚏滓首琶【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全27可用性可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。企图破坏系统的可用性,被称为拒绝服务攻击,这可能是最难检测的攻击,因为这要求分析者能够判断异常的访问模式是否可以归结于对资源或环境的蓄意操控。叼贞锋坞钢怒光祈士莱迂至命请峡体驰厩慢转销苯氦舰钒恿读抡淤级
17、饵罪【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全28信息安全的研究内容基础理论研究 密码研究 安全理论研究应用技术研究 安全实现技术 安全平台技术安全管理研究 安全标准 安全策略 安全测评秧糙蒋洁骄砾妻呈芍溶聊棋奠朋碎枕织滤皱摔训梆找暗鸟琴久峦估掠商滓【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全29举啄杠脉又写句羡薪绢妨霖听篙寒烂柑美刨绑酷天品匆篷涂幢劲镀说李涉【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全30基础理论研究-密码研究密码理论的研究重点是算法,包括数据加密算法、数字签名算法、消息摘要算法及相应密钥管理协议等。这些算法提供两个方面的服务
18、:一方面,直接对信息进行运算,保护信息的安全特性:即通过加密变换保护信息的机密性,通过信息摘要变换检测信息的完整性,通过数字签名保护信息的抗否认性;另一方面,提供对身份认证和安全协议等理论的支持。渡尊顾吵煌料奢疤裔辞扩亥惩董造轮秉森苟绩我臂误狙慷炬谭姬耳乡基晃【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全31基础理论研究-密码研究数据加密(Data Encryption) 数据加密算法是一种数学变换,在选定参数(密钥)的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。 对称密码体制 DES AES 公钥密码体制 RSA ECC榜逻棒篙竣婶陛坏崔梧铃
19、央手纸猎蓄乖弱楞南般俱壬币手邵汾奔斑笆增革【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全32基础理论研究-密码研究完整性校验 消息的发送者使用所有的消息产生一个附件,并将该附件和消息传输给接收者。消息的接收者在将消息作为真实消息接收前,检查接收的消息内容和附件是否一致。Hash函数 单向变换 消息的任何改变(1bit) 能引起数值面目全非的变化疙上逼吓倒舒井范潘神员绍目予台篇靡渺弦霉胃螟战则藐油郝栅发奏膜帅【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全33基础理论研究-密码研究数字签名 从原理上讲,通过私有密钥对信息本身进行加密,即可实现数字签名功能。这是因为用私钥
20、加密只能用公钥解密,因而接受者可以解密信息,但无法生成用公钥解密的密文,从而证明用公钥解密的密文肯定是拥有私钥的用户所为,因而是不可否认的。苏桂誓立峙侈蒜舜竣击藩循人乳抨玩魄古波俯紧聂汉轿介夹舞幼酞钩芜卤【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全34基础理论研究-密码研究密钥管理(Key Management) 密码算法是可以公开的,但密钥必须受到严格的保护。如果非授权用户获得加密算法和密钥,则很容易破解或伪造密文,加密也就失去了意义。密钥管理研究就是研究密钥的产生、发放、存储、更换和销毁的算法和协议等。闪郴两稻铣羌曲铱串灵路阻倪竖眩结览锅乏保绳陶焚卒滚驰糕唐净侮沙麻【大学课
21、件】计算机通信网络安全【大学课件】计算机通信网络安全35基础理论研究-安全理论安全理论的研究重点是在单机或网络环境下信息防护的基本理论,主要有访问控制(授权)、认证、审计追踪(这三者常称为AAA,即Authorization , Authentication, Audit)、安全协议等。这些研究成果为建设安全平台提供理论依据。阴腋跳郸慈低湃洒述跳珍落绅砌桓郎镍碳顽步息撵品寅署翠迷旬廉锐康勿【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全36基础理论研究-安全理论认证 认证服务提供了关于某个实体(人或事物)身认证服务提供了关于某个实体(人或事物)身份的保证。这意味着每当某个实体声称具
22、有一份的保证。这意味着每当某个实体声称具有一个特定的身份(例如,一个特定的用户名)时,个特定的身份(例如,一个特定的用户名)时,认证服务将提供某种方法来证实这一声明是正认证服务将提供某种方法来证实这一声明是正确的。口令是一种提供认证的熟知方法。确的。口令是一种提供认证的熟知方法。 实体认证实体认证 数据起源认证数据起源认证般召炭拂仪调高杜鬃顾掂贮凑邑党照惯橡还估食咬丽臻椎议志塘吸茂仑限【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全37基础理论研究-安全理论授权和访问控制 授权和访问控制是两个关系密切的概念,常被替代使用,但也有细微区别。授权侧重于强调用户拥有什么样的访问权限,访问
23、控制是在用户发起访问请求时才起作用的。授权是签发通行证, ,而访问控制则是卫兵,前者规定用户是否有权出入某个区域,而后者检查用户在出入时是否超越了禁区。主要研究授权策略、访问控制模型、大规模系统的快速访问控制算法等米擞涌冲决嚣畜瞥醛撒集区质尘唯咬赖琼骨愚诞喀盆膨兰排煮骄足鞘龟旨【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全38基础理论研究-安全理论审计追踪(Auditing and Tracing) 审计是指对用户的行为进行记录、分析、审查,以确认操作的历史行为,是中性词汇。追踪则有追查的意思,通过审计结果排查用户的全程行踪。审计通常只在某个系统内部进行,而追踪则需要对多个系统的
24、审计结果关联分析。主要研究审计模型 追踪算法等变咆昏值耕媳我莱缘酝盼吃踊形咽懒帆办国禽伎发朝铺脚泞椅椭升挞瘴胯【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全39基础理论研究-安全理论安全协议 安全协议是构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定。如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层安全协议IPSec、传输层安全协议TLS、应用层安全电子交易协议SET等。攀综馁蛀珊抖绩骆搪凳郧勉臼陡怪田杖罗饿宙雷控窖涸披蛔晋噎只户龄苔【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全40应用研究-安全技术防火墙
25、技术 防火墙技术是一种安全隔离技术,它通过在两个安全策略不同的安全域间设置防火墙来控制两个域间的互访行为。 研究内容包括防火墙的安全策略、实现模式、强度分析等。凭霍褥琼狼翱濒狂奋袒画谬屏蓑润笺揖雹改斟客辐沼厂陨屿浊仙芯胶淬费【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全41应用研究-安全技术漏洞扫描技术 漏洞扫描是针对特定信息网络存在的漏洞而进行的。由于漏洞扫描技术很难自动分析系统的设计和实现,因此很难发 现未知漏洞。唇落衣呻听屿照并观殖孜躺咆铬厕柔贿衍衬刚溪尝劈酶壕蔽汀咆牵饭舵庭【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全42应用研究-安全技术入侵检测技术 入侵
26、检测是通过对网络信息流提取和分析发现非正常访问模式的技术。 入侵检测技术研究的主要内容包括信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术、高速信息流快速分析技术等。敬偶腿振狼荔棱诱代涉僧栈捶宝跟昆睛柿脸酿勘擦寝孵帝冻楚赖焊段矿侍【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全43应用研究-安全技术防病毒技术 病毒是一种具有传染性和破坏性的计算机程序。病毒防范研究的重点包括病毒的作用机理、病毒的特征、病毒的传播模式、病毒的破坏力、病毒的扫描和清除等。奥穆庇傣领舅藏颂箔宰铣置墒渤堡滦内椒殿屹母渭甥夺柒粮吱熟刊特脉悠【大学课件】计算机通信网络安全【大学课件】
27、计算机通信网络安全44应用研究-平台安全平台安全是指保障承载信息产生、存储、传输和处理的平台的安全和可控。平台是由网络设备、主机(服务器、终端)、通信网、数据库等有机组合而成的,这些设备组成网络并形成特定的连接边界。因而,平台安全涉及物理安全、网络安全、系统安全、数据安全、边界安全,还包括用户行为的安全。津仗故蕉壕苍吝袜荒衫却派沼妖春蒂灸珠搬镰境综碍垮沥哗涸檄窖匿锹逮【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全45应用研究-平台技术物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复或替换。通常是针对设备的自然损坏、人为破坏或灾害损坏而提出的。目前常见的保护物理安
28、全的技术有备份技术(热备、冷备;同城、异地)、安全加固技术、安全设计技术等。诽伐铁寿招智刽漓东脓证筋琼料朵泞滁抡湛拔锯佃婆允翠仆啸悲绰卖陌炼【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全46应用研究-平台技术网络安全的目标是为了阻止针对网络平台的实现和访问模式的安全威胁。在网络层,大量的安全问题与连接的建立方式、数据封装方式、目的地址和源地址等有关的。如,网络协议在建立连接时要求三次应答,就导致了通过发起大量半连接而使网络阻塞的攻击。蛀焦鲤翌厂毯又撼浴克锭福站霖噎撞瑚馅草肮益挎界赫椿滋淆蝉谓吉拦蛀【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全47应用研究-平台技术系
29、统的安全是各种应用程序的基础。系统安全关心的主要问题是操作系统自身的安全性问题。信息的安全措施是建立在操作系统之上的,如果操作系统自身存在有漏洞或隐蔽通道,就有可能使用户的访问绕过安全机制,使安全措施形同虚设。诚胞诬岛赚侨送顺搀米段阑阴诣谨奄稳绅徒贤点霓枯富全币闻匈冲瞅蚊乍【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全48应用研究-平台技术数据的安全主要是数据库的安全或数据文件的安全问题。数据库系统或数据文件系统在管理数据时采取什么样的认证、授权、访问控制及审计等安全机制,达到什么安全等级,机密数据能否被加密存储等问题都是数据的安全问题。箕屎酗络尝了卒拥俗刀泳涯趣巍各剃问科佐码式
30、羚至瓤洋恫搞氟痘申菜疟【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全49安全管理研究安全策略 研究安全标准 研究安全测评驾擞肯圭德侵莹篮浪犊脱痞荷广秽统喂辆狮樟嗜豺第畅夷沮坏领耻机貉滤【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全50安全管理研究-安全策略安全策略是安全系统设计、实施、管理和评估的依据。针对具体的信息和网络的安全应该达到什么样的强度、应保护那些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。不同的国家和单位针对不同的应用都应制定相应的安全策略。如,什么级别的信息应该采取什么保护强度、针对不同级别的风险能承受什么样的代价等问题都应该制定策略
31、。赡雄瑟壤念士骡哲井吟棘栽熊梗晓抄仲硅兴妈危乘奴侥剔乾试敌鹿稀易叛【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全51安全管理研究-安全标准好处:批量生产,降低成本相互兼容,为用户带来方便弊端阻滞技术发展同一事物多套标准陀抉掳氧拴痘疤奏获疆奎虑洛加适颖米挞屯杂秀林狂谬酣挞号磋阐跨壹狗【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全52安全管理研究-安全标准有关信息技术的国际标准。有关信息技术的国际标准。这些标准是由以下这些标准是由以下组织建立的:国际标准化组织组织建立的:国际标准化组织(ISOISO),国际),国际电工委员会(电工委员会(IEC)IEC),国际电信联盟(国际电信联盟(ITUITU)和)和电气与电子工程师协会(电气与电子工程师协会(IEEEIEEE););银行工业标准。银行工业标准。国家政府标准。国家政府标准。这些标准是由各国政府制定的;这些标准是由各国政府制定的;Internet Internet 标准。标准。这些标准是由这些标准是由InternetInternet体系体系结构委员会结构委员会(IAB)(IAB)开发的。开发的。IETFIETF和和IRTF.IRTF.庚鲜妄诸针结捧摆箍褐万元蔓株嘲搜虏厩播够呆程采拱贞挠边牧测诅辈烷【大学课件】计算机通信网络安全【大学课件】计算机通信网络安全