(密码学发展简史概述.ppt

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(密码学发展简史概述

*;密码学简介;密码学应用 ;密码学研究内容;课程的任务、目的;本课程的体系结构;教材参考文献;课程要求;*;;信息安全;信息安全实例(一);信息安全实例(二);信息安全实例(三);信息安全实例(四);熊猫烧香;信息安全实例(五);1.1.1 信息安全的威胁;1.1.1 信息安全的威胁;1.1.1 信息安全的威胁;1.1.2 信息安全涉及的问题;(1)信息安全与政治;(2)信息安全与经济;(3)信息安全文化;(4)信息安全与法律;(5)信息安全与管理;;信息安全与社会稳定;1.1.3 信息安全的困惑;1.2 安全概述总结 ;1.2.1 信息安全体系结构;OSI安全体系结构;OSI安全体系结构;2.八大种安全机制: 加密机制。加密是确保数据安全性的基本方法 数字签名机制。这是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认证和消息认证,它具有解决收发双方纠纷的能力 访问控制机制。从计算机系统的处理能力方面对信息提供保护 数据完整性机制:纠错编码和差错控制、报文认证以及各种病毒检测,消毒和免疫方法。 认证机制。在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证等。 业务流填充机制。一些关键站点间在无正常信息传送时,持续传送一些随机数据,以挫败信息流分析攻击。 路由控制机制:根据信息发送者的申请选择安全路径,以确保数据安全。 公正机制。需要有一个各方都信任的第三方以提供公正仲裁。; 1.3 安全目标 ;1.3.1 信息安全de含义; 对非法的、 有害的、 涉密的 信息进 行过滤 和防堵 ;信息安全的国际概念;PDRR 保护(Protect) 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect) 利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。 反应(React) 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore) 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 ;*;*;淘宝购物流程: 思考和讨论:从买家、卖家的角度考虑各自的需求? 整个过程涉及到的安全问题?;1.3.2 信息安全的服务需求;信息安全的服务需求;*;*;*;*;*;淘宝购物流程分析:;1.4.2 信息安全攻击类型;1 .被动攻击 获取传输信息 特点: 难于检测,需要防止.;2.主动攻击 修改或生成信息:篡改(插入、删除、代替)、伪造、时间攻击(重放、延迟)等 特点:难于防止,容易检测或纠正. ;3. 实际攻击的形式 ;小结

文档评论(0)

ccx55855 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档