- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全导论 教材 《信息安全概论》(第2版),牛少彰等,北京邮电大学出版社,2011. 《信息安全概论》段云所等,高等教育出版社,2003. 《密码编码学与网络安全——原理与实践》(第五版),William Stallings著 王张宜等译,电子工业出版社,2012. 授课环节 课堂讲授 :32学时 考核方式 考查:60% 平时成绩:40% 重要参考文献 国内外密码学研究现状及发展趋势. 冯登国. 通信学报. 2002,23(5) 公钥密码、分组密码、序列密码、数字签名、Hash函数、密钥管理、PKI、VPN… 信息安全综述. 沈昌祥, 张焕国, 冯登国, 曹珍富, 黄继武. 中国科学E辑:信息科学. 2007,37(2) 密码学 可信计算 网络安全 信息隐藏 网络安全导论 网络安全导论 第一章 信息安全概述 1.1 信息安全现状 1.2 对信息安全的理解 1.2 对信息安全的理解 1.2 对信息安全的理解 1.2 对信息安全的理解 1.2 对信息安全的理解 1.2 对信息安全的理解 1.2 对信息安全的理解 关于信息安全的基本属性 机密性(Confidentiality) :反映了信息与信息系统的不可被非授权者所利用 真实性(Authentication) :反映了信息与信息系统的行为不被伪造、篡改、冒充 可控性(controllability ):反映了信息的流动与信息系统可被控制者所监控 可用性(Availability) :反映了信息与信息系统可被授权者所正常使用 信息安全的技术层次视点 关于物理安全 指对网络与信息系统物理装备的保护。主要涉及网络与信息系统的机密性、可用性、完整性等属性。 所涉及的主要技术: 加扰处理、电磁屏蔽:防范电磁泄露 容错、容灾、冗余备份、生存性技术:防范随机性故障 信息验证:防范信号插入 信息安全的技术层次视点 关于运行安全 指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等 主要涉及的技术 风险评估体系、安全测评体系:支持系统评估 漏洞扫描、安全协议:支持对安全策略的评估与保障 防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制 入侵检测及预警系统、安全审计技术:支持入侵检测 反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应 网络攻击技术,Phishing、Botnet、DDoS、木马等技术 信息安全的技术层次视点 关于数据安全 指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、完整性、不可否认性等 主要涉及的技术 对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密 认证、鉴别、PKI等技术:防范信息伪造 完整性验证技术:防范信息篡改 数字签名技术:防范信息抵赖 秘密共享技术:防范信息破坏 信息安全的技术层次视点 关于内容安全 指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。主要涉及信息的机密性、真实性、可控性、可用性等 主要涉及的技术: 文本识别、图像识别、流媒体识别、群发邮件识别等:用于对信息的理解与分析; 面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等:用于对信息的过滤。 信息安全的技术层次视点 关于信息利用的安全 指对信息有效内容真实性的隐藏、保护与分析。主要涉及信息有效内容的机密性、完整性等 所涉及的主要技术: 数据挖掘技术:发现信息 隐写技术、水印技术:保护信息 即时通、MSN等协议的分析技术:对特定协议的理解, VoIP识别技术:对数字化语音信息的理解 音频识别与按内容匹配:锁定音频目标进行 对信息安全的理解 1.3 研究信息安全的社会意义 信息安全与政治 网络安全导论 第二章 信息保密技术 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.1 密码学的基本概念 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2 古典密码 2.2
您可能关注的文档
最近下载
- (商务英语写作实训)chapter 7-sales letters.ppt
- 2023年沪教版五年级下册英语知识点归纳.doc VIP
- 六年级上册-语文一课一练.pdf VIP
- 部编版三年级上册教材解读及教学建议.ppt VIP
- 脑卒中偏瘫患者下肢深静脉血栓预防及护理.pptx VIP
- Daylight钢琴谱五线谱 完整版原版.pdf VIP
- 浙江省电力公司状态检修工作情.ppt VIP
- 2024-2025学年高二语文(选择性必修上)第一单元知识点归类(知识梳理).pdf VIP
- 2024-2025学年上海市徐汇区八年级下学期期末考试英语试卷含详解.docx VIP
- (正式版)H-G-T 22820-2024 化工安全仪表系统工程设计规范.docx VIP
文档评论(0)