标签:操作系统 区块 半导体 学习总结 技术 领域 管控 非对称 渗透
第一章 网络空间安全概述
网络空间安全是为了维护网络空间正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护措施,包括避免联网硬件、网络传输、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露,使系统能连续、正常运行而采取的技术手段和管理监督的办法,以及对网络空间中一切可能危害他人或国家利益的行为进行约束、监管以及预防和阻止的措施。
1.1 工作和生活中网络安全
1.1.1 生活中常见的网络安全问题
1.账号密码被盗
2.信号卡被盗刷
1.1.2 工作中常见的网络安全问题
1.网络设备面临的威胁
2.操作系统面临的威胁
3.应用程序面临的威胁
1.2 网络空间安全的基本认识
1.3 网络空间安全的技术架构
1.4 我国网络空间安全面临的机遇与挑战
1.4.1 我国网络空间安全发展的重大基于
1.4.2 我国网络空间安全面临的严峻挑战
我国网络空间安全发展的重大机遇:
信息传播的新渠道
生产生活的新空间
经济发展的新引擎
文化繁荣的新载体
社会治理的新平台
交流合作的新纽带
国家主权的新疆域
我国网络空间安全面临的严峻挑战:
网络渗透危害政治安全
网络攻击威胁经济安全
网络有害信息侵蚀文化安全
网络恐怖和违法犯罪破坏社会安全
网络空间的国际竞争方兴未艾
网络空间机遇和挑战并存
第二章 物理安全
2.1 物理安全概念
2.1.1 物理安全的定义
保证信息系统有一个安全的物理环境。
2.1.2 物理安全的范围
环境安全,设备和介质安全
2.2 物理环境安全
1.物理位置选择
2.物理访问控制
3.防盗窃和防破坏
4.防雷击
接闪
接地
分流
屏蔽
5.防火
6.防水和防潮
7.防静电
8.温湿度控制
9.电子供应
10.电磁防护
电磁干扰:当电子设备辐射出的能量超过一定程度时,就会干扰设备本身以及周围的其他电子设备,这种现象称为电磁干扰。
2.3 物理设备安全
2.3.1 安全硬件
1.PC网络物理安全隔离卡
2.网络安全物理隔离器
3.物理隔离网
2.3.2 芯片安全
存储,管理密码功能
加密
对加密硬盘进行分区
第六章 数据安全
6.1 数据安全概述
6.2 数据安全的范畴
6.2.1 数据安全的要素
CIA
6.2.2 数据安全的组成
数据本身的安全
数据防护的安全
数据处理的安全
6.3 数据保密性
6.3.1 数据加密
对称加密
非对称加密
Hash(散列)算法
6.3.2 DLP
智能发现,智能加密,智能管控,智能审计,这是一整套数据泄露防护方案,从另一个角度保证数据机密。
6.4 数据存储技术
6.4.1 数据的存储介质
1.磁性媒体
磁带机
硬盘
光学媒体
半导体存储器
6.4.2 数据的存储方案
1.DAS
2.NAS
3.SAN
优点
将网络和设备的通信协议与传输物理介质隔离开,使多种协议可在同一个物理连接上同时传送。
网络部署容易
高速存储性能
良好的拓展能力
6.5 数据存储安全
6.5.1 数据存储安全的定义
6.5.2 数据存储安全的措施
数据存储安全的措施:
首先,确定问题所在
其次,全年全天候对用户的行为进行检测
然后,应根据实际应用需求,严格进行访问控制。
6.6 数据备份
6.6.1 数据备份的概念
数据备份:为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。
6.6.2 数据备份的方式
1、定期进行磁带备份
2、数据库备份
3、网络数据
4、远程镜像
5、正常备份
6、差异备份
7、增量备份
6.6.3 主要的备份技术
6.7 数据恢复技术
6.7.1数据恢复的原理
6.7.2数据恢复的种类
逻辑故障数据恢复
硬件故障数据恢复
磁盘队列RAID数据恢复
6.7.3 常见设备的数据恢复方法
第七章 大数据背景下的先进计算安全问题
7.1 大数据安全(大容量,多样性,快速度,真实性)
7.1.1 大数据的概念
7.1.2 大数据的使用价值和思维方式
7.1.3 大数据背景下的安全挑战
第九章 隐私保护
9.1 网络空间安全领域隐私的定义
9.2 隐私泄露的危害
个人信息泄露,冒充机关诈骗
购物信息泄露,冒充卖家诈骗
通信方式泄露,遭遇中奖诈骗
寻求工作信息泄露,虚假招聘信息
家庭信息泄露,绑架诈骗
9.3 个人用户的隐私保护
9.3.1 隐私信息面临的威胁
9.3.2 隐私保护方法
9.4 数据挖掘领域的隐私保护
9.4.1 基于数据失真的技术
9.4.2 基于数据加密的技术
9.4.3 基于限制发布的技术
9.5 云计算领域中的隐私保护
数据生成阶段
数据传输阶段
数据使用阶段
数据共享阶段
数据存储阶段
数据归档阶段
数据销毁阶段
9.6 物联网领域中的隐私保护
9.6.1物联网位置隐私保护方法
9.6.2物联网数据隐私保护方法
9.7区块链领域中的隐私保护
9.7.1区块链隐私保护需求
不允许非信任节点获得区块链交易信息
允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节
9.7.2 区块链隐私保护技术
问题:
数据加密,DLP,数据存储方案,数据备份,区块链
2019-2020-1学期20192412《网络空间安全专业导论》第八周学习总结
标签:操作系统 区块 半导体 学习总结 技术 领域 管控 非对称 渗透
原文地址:https://www.cnblogs.com/gkw2412/p/11939305.html