第1章安全技术(免费阅读).ppt

网络与信息安全 教 材: 李峰等编,网络与信息安全,中南大学出版社。 参考书:1. 陈恭亮编,信息安全数学基础,清华大学出版 社。 2. 袁津生,吴砚农编,计算机网络安全基础 (修订本),人民邮电出版社. 3. 崔宝江,周亚建等编,信息安全实验指导, 国防工业出版社. 4. 蔡红柳,何新华编,信息安全技术及应用实 验,科学出版社. 考试: 主讲人:鲁荣波 lurongo8563@163.com 课程简介 网络信息安全是一门涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论、管理技术等众多学科交叉和融合的综合性学科。 本书主要网络信息安全的理论基础,包括:密码学的理论基础、加密算法及理论基础、数字签名及认证技术、常用的一些系统安全技术和网络安全技术(包括IPSec技术、网络安全集成技术、无线网络的安全技术等)等。 要求: 1、认识网络信息安全领域人们所关心的问题和相应的解决途径; 2、对信息安全的关键技术—密码技术,应从理论要求、技术实现和实际应用等方面有一个全的了解; 3、能运用常用的一些系统安全技术和网络安全技术在具体实践中保护网络信息系统的安全,解决实际问题。 3 人类的追求是无止境的,人的认识也是无止境的,不懂是永恒的,懂是暂时的。所谓“懂”是指对该学科的某一阶段或某一层面的正确认识。 任何人创造的所谓无懈可击的安全系统,都会被最终攻克。 安全综述 引子 4 安全三要素 人 计算机 信息 行为主体 1)用户 2)黑客 行为载体 1)系统 2)设备 行为对象 1)数据文件 2)图文声像 5 用户 黑客 人 计算机 信息 计算机系统 嵌入式系统 网络系统 Internet C/SB/S 信息系统 数据库 移动系统 Mobil Wireless 正常存取 越权存取 转换? 攻击 入侵 干扰 数据正常 数据滥用 删除丢失 假伪数据 冗余垃圾 合理使用 滥用 破坏摧毁窃取伪造恶意干扰非法获利 不可信 6 人性的本质研究(善恶、道德、异化、心理… 社会环境对人的影响(压抑、报复…) 人的表现欲(恶作剧、占有欲…) 人的求知欲(探求、冒险、窥探、创造…) 人性的异化(破坏、占有、排他、获利…) 合法用户与黑客的对应性 计算机犯罪 人 计算机 信息 7 ?计算机的可靠性(实体、系统、部件安全…) ?计算机的可用性(抗干扰、可用、简洁…) ?计算机的抗毁性(防崩溃、防死机…) ?计算机的容错性(容错、降级、备用…) ?计算机特殊安全(自毁、他毁…) ?计算机接口安全(连接、驱动、攻击…) 人 计算机 信息 载体与平台 信息安全研究点 8 ?操作系统安全(系统安全机制) ?系统软件安全(支持应用的安全机制) ?软件安全技术(防干扰、自保护、安全漏洞… ?系统安全漏洞(后门、特殊、代码…) ?驱动程序安全(特殊部件运行软件…) ?软件工具安全(调试、测试、特殊底层切入… ?运行控制技术(锁定、导引…) 人 计算机 信息 运行软件 信息安全研究点 9 ?人机互操作的安全(操作方式、误操作…) ?安全用户认证(口令、密码、CA认证…) ?计算机网络的安全(安全协议、防火墙…) ?网络设备与互连安全(传输安全、完整性…) ?远程控制安全(远程调用…) ?远程攻击与入侵(破坏、干扰、窃取…) ?攻击与防御技术(魔道争霸、相互促进) 人 计算机 信息 安全过程 信息安全研究点 10 ?信息论与编码(理论与算法) ?密码与加解密技术(变换、替换…) ?数据保密技术(针对数据、文件) ?数据隐藏(透明、防窃取…) ?数据信息的安全与可靠存储(防丢失、损坏…) ?数据备份技术(防丢失、崩溃…) ?数据恢复技术(灾难恢复…) 人 计算机 信息 目标对象 信息安全研究点 11 ?访问、存取控制(理论、算法与机制) ?权限控制(设置、分配、转让…) ?控制技术实施(粒度、限制、锁定…) ?日志记录(抗抵赖、证据保存…) ?现场记录(系统断点、配置参数…) ?安全数据获取(来源、识别…) ?数据搜索与查找(安全搜索…) ?信息识别技术(假数据、垃圾数据…) 人 计算机 信息 控制过程 信息安全研究点 12 ?三者之间的有机结合、配合 ?完善自体、控制过程 ?防御:自体体制和免疫 ?防御:安全阻断每一过程 ?攻击:寻

文档评论(0)

1亿VIP精品文档

相关文档