计算机科学发展报告--信息安全2.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机科学发展报告--信息安全2.ppt

信息安全技术 1.密码学 密码学发展的四大趋势 (1) 密码的标准化趋势 (2) 追求完美的理论化趋势:人们不再看重新密码学的基本构件,而是用信息和复 杂性的观点研究密码学,企图在某一理论模型下证明安全性 (3) 密码安全评估的自动化趋势:重点研究密码安全性评估模型、评估方法 和度量指标,使理论分析方法成为有效评估密码安全性的实用化与自动化支撑和辅助 工具 (4) 面向社会应用的实用化趋势:电子政务和电子商务的大力发展必然需要密码 技术的支持,也给密码技术的实际应用带来了机遇和挑战 信息安全的五种属性 1)可用性是指尽管存在可能的突发事件,如网络攻击、病毒感染、系统崩溃等,但用户依然可以得到或使用数据,服务也处于正常运转状态。 2)机密性是指能够确保数据不遭到未经授权的浏览,只有授权方才能够火的该信息。 3)完整性是指能够保障被传输、接收或者存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改行为。 4)非否认性是指能够保证信息行为人不能否认其信息行为,该属性可以防止参与某次通信的一方事后否认本次通信曾经发生过。 5)可控性是指保证信息和信息系统的认证授权和监控管理,确保某个实体(人或系统)身份的真实性,确保信息内容的安全性和合法性,确保系统状态可被授权方所控制,该属性有助于执政者对社会的,执法管理。 信息安全的六个方面 近几年,信息安全科学技术的发展主要集中在密码学、安全协议、信息隐藏、安全基础设施、系统安全、网络安全六个方面。 信息安全的六个方面 1)密码学 密码学的研究主要包括密码基础理论和密码算法研究。 密码基础理论是构造和分析密码算法的基础,涉及密码函数、密码置换、序列(包括阵列和多重序列)及其综合、认证码理论、有限自动机理论、密码共享理论和密码基本运算优化理论等。 密码算法是构建安全信息系统的基本要素,主要包括序列密码、分组密码、公钥密码、杂凑函数等,其研究重点是这些算法的设计理论和分析方法。 信息安全的六个方面 2)安全协议 安全协议是在消息处理环节采用了若干密码算法协议,又称密码协议,也是构建安全信息系统的基本要素。 安全协议运行在计算机系统、网络或分布式系统中,为安全需求方提供一系列步骤,借助密码算法实现密钥分配、身份认证以及安全交易等目的。 安全协议的研究内容主要包括设计理论和分析方法两个方面。分析方法包括朴素手段和形式化手段,前者是分析者根据自己的经验和相关知识观察或考查协议的安全性,后者是分析者通过建立安全模型用逻辑推理或归约方法检测或验证协议的安全性。 信息安全的六个方面 3)信息隐藏 信息隐藏主要包括隐写术、数字水印与反跟踪等。在信息对抗中,加密掩盖保密的内容,而隐藏掩盖保密的事实,后者往往带来额外的安全。 在对软件和数字媒体的版权保护中,对参数的隐藏可以既让用户使用加密的内容或受控的功能,又不让其掌握这些参数而单独获得明文或不受控软件,支持实现数字权限管理(DRM),也可以通过隐蔽的水印在盗版发生后进行取证或追踪。信息隐藏还可将完整性保护或签名数据隐藏在被保护的内容中,简化了安全协议并支持定位篡改。 此外,信息隐藏还包括隐通道、阈下信道与反截获通信等。 信息安全的六个方面 4)安全基础设施 安全基础设施是为整个组织提供安全的基本框架,它将必要的安全功能集成起来,可以被组织中任何需要安全的实体使用。安全基础设施的“接入点”必须是统一的,便于使用,其主要目标是实现应用支撑的功能。 目前,被人们广泛认可的安全基础设施有两类:一类是PKI/KMI/PMI(公开密钥基础设施/密钥管理基础设施/授权管理基础设施),主要用于产生、发布和管理密钥与证书等安全凭证,相关国际标准化组织已经为其开展了大量的标准化工作;另一类是检测/响应基础设施,主要用于预警、检测、识别可能的网络攻击、做出响应并对攻击行为进行调查分析。 信息安全的六个方面 5)系统安全 系统安全主要包括访问控制、操作系统安全、数据库安全、可信计算平台、主机入侵检测、主机安全审计、主机脆弱性扫描、数据恢复与备份、病毒检测与防

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档