- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论 XXX学院 YYY老师 2008年2月-2006年6月 课程内容简介 第1章 信息安全简介 第2章 信息安全体系结构 第3章 密码基础 第4章 身份识别与消息鉴别 第5章 访问控制理论 第6章 网络安全 第7章 计算机系统安全 第8章 应用安全 第9章 安全审计 第10章 信息安全评估与工程实现 参考书目 第1章 信息安全简介 1.1 信息安全的发展历史 1.1.1通信保密科学的诞生 1.1.2公钥密码学革命 1.1.2公钥密码学革命 1.1.3访问控制技术与可信计算机评估准则 1.1.3访问控制技术与可信计算机评估准则 1.1.3访问控制技术与可信计算机评估准则 1.1.3访问控制技术与可信计算机评估准则 1.1.4网络环境下的信息安全 1.1.5信息保障 1.1.5信息保障 1.2 信息安全的概念和目标 1.2.1信息安全的定义 1.2.1信息安全的定义 1.2.2信息安全的目标和方法 1.2.2信息安全的目标和方法 1.2.2信息安全的目标和方法 1.2.2信息安全的目标和方法 作业 * * 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: 信息安全概论 徐茂智 邹维 人民邮电出版社 1. William Stallings(张英,王景新译), 网络安全基础-应用与标准(第二版) 中国电力出版社 2004。 2. Matt Bishop(王立斌 黄征等译), 计算机安全学-安全的艺术与科学, 电子工业出版社 2005。 1.1 信息安全的发展历史 1.2 信息安全的概念和目标 1.3安全威胁与技术防护知识体系 1.4 信息安全中的非技术因素 分两次课学习 密码技术在军事情报传递中悄然出现,并扮演着重要角色,这可以追溯到若干个世纪以前。 在第二次世界大战中,密码技术取得巨大飞跃,特别是Shannon提出的信息论使密码学不再是一种简单的符号变换艺术,成为一门真正的科学。与此同时计算机科学也得到了快速发展。 直到上世纪60年代,对计算机系统人们主要关注的是它的物理安全。 上世纪70年代随着计算机网络的出现,人们才把重心转移到计算机数据的安全上来。从此,信息安全技术得到持续高速的发展。 本节通过对一些重要历史阶段的回顾,了解信息安全的由来和研究领域的拓展。 古罗马帝国时期的Caesar密码 1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用。 Vigenere密码和Beaufort密码(多表代替密码的典型例子)。 1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码。 Hill密码是多字母代替密码的典型例子。 ——古典密码学诞生 1918年W.Friedman关于使用重合指数破译多表代替密码。 1949年C.Shannon的文章《保密系统的通信理论》发表在贝尔系统技术杂志上。 1974(?)年IBM提出商用算法DES(NIST标准 )。 ——密码技术从艺术变为科学。通信保密诞生 1976年Diffie、Hellman提出公开密钥密码思想 1977年Rivest、Shamir、Adleman 设计了一种公开密钥密码系统 ——公钥密码学诞生 对比 传统密码算法 公钥密码算法 理论价值 一、突破Shannon理论,从计算复杂性上刻画密码算法的强度 二、它把传统密码算法中两个密钥管理中的保密性要求,转换为保护其中一个的保密性,保护另一个的完整性的要求。 三、它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。 对信息安全应用的意义 一是密码学的研究已经逐步超越了数据的通信保密性范围,同时开展了对数据的完整性、数字签名技术的研究。 随着计算机及其网络的发展,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安全的核心内容,超越了以往物理安全占据计算机安全主导地位的状态 1969年B. Lampson提出了访问控制的矩阵模型。 模型中提出了主体与客体的概念 客体:是指信息的载体,主要指文件、数据库等 主体:是指引起信息在客体之间流动的人、进程或设备 访问:是指主体对客体的操作,如读、写、删除等,所有可允许访问属性:是指操作的集合。 计算机系统中全体主体作为行指标、全体客体作为列指标、取值为访问属性的矩阵就可以描述一种访问策略。 评
您可能关注的文档
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第1章绪论.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第3章信息技术课的教学特点和教学原则.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第4章信息技术课的教学方法.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第7章信息技术课教学的基本类型.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第8章智力、能力与信息素养的培养.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第9章信息技术课的教学评价.ppt
- 中央银行通论 第三版课件下载 孔祥毅_ 01中央银行的产生与发展(修改稿).ppt
- 中央银行通论 第三版课件下载 孔祥毅_ 02中央银行样的结构、性质和职能(修改稿).ppt
- 中央银行通论 第三版课件下载 孔祥毅_ 04中央银行的对外金融关系.ppt
- 中央银行通论 第三版课件下载 孔祥毅_ 06中央银行的负债业务.ppt
- 【SEC-2025行业研究报告】Form S-1 Cingulate Inc. .pdf
- 【港交所-2025研报】俊裕地基 二零二四-二五年年报.pdf
- 【SEC-2025行业研究报告】Form S-1 21Shares Ondo Trust .pdf
- 【SEC-2025行业研究报告】Form S-1 A AIM ImmunoTech Inc. .pdf
- 【SEC-2025行业研究报告】Form 10-Q Albertsons Companies, Inc. .pdf
- 【国联民生证券-2025研报】Robotaxi行业专题研究:技术+成本+政策三角驱动Robotaxi商业化提速.pdf
- 【SEC-2025行业研究报告】Form 10-Q MANHATTAN BRIDGE CAPITAL, INC .pdf
- 【SEC-2025行业研究报告】Form S-1 UPEXI, INC. .pdf
- 【华安证券-2025研报】2024年&2025Q1医疗服务、生物制品板块业绩总结和投资展望:行业内部分化明显,关注细分赛道结构性机会.pdf
- 【爱建证券-2025研报】人工智能月度跟踪:全球最大参数模型KimiK2发布.pdf
最近下载
- 人教版四年级数学上册培优练习题《亿以内数的认识》.pdf VIP
- 中考数学(二次函数提高练习题)压轴题训练含详细答案(1).doc VIP
- 表1消防技术服务基础设备配备要求.doc VIP
- 探索“在线问诊”服务 - 春雨医生产品分析报告.docx VIP
- 私域培训2_私域顶层设计.pptx VIP
- 人教版2024四年级上册英语 unit1 C 课件.pptx VIP
- 2024届广东深圳市翠园中学高三第三次模拟考试语文试卷含解析.doc VIP
- 专题05 记叙文阅读(解析版)-备战2025年中考语文真题题源解密(上海专用).docx VIP
- 04抗滑桩施工技术规程(试行)-TCAGHP 004-2018.pdf VIP
- 借款合同借款合同.docx VIP
文档评论(0)