第1章网络信息安全综述技巧.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全 主讲人:伍保红 联系方式电子邮箱:506532097@ 第1章 网络信息安全综述 主要内容 1.1 网络信息安全的目标 1.2网络信息安全的研究内容 1.3网络信息安全的发展 1.4研究网络与信息安全的意义 1.1 网络信息安全的目标 21世纪是知识与经济新时代。 网络化、信息化已成为现代社会的一个重要特征。在这个新时代里,网络信息与我们息息相关。 网络信息安全是一个涉及网络技术、通信技术、密码技术、信息安全技术、计算机科学、应用数学、信息论等多种学科的边缘性综合学科。 网络信息的泄漏、篡改、假冒和重传,黑客入侵,非法访问,计算机犯罪,计算机病毒传播等等对网络信息安全已构成重大威胁 。 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 机密性:是指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通过加密变换阻止非授权用户获知信息内容。 完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为得非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。 抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,一般通过数字签名来提供抗否认服务。 可用性:是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。 1.2网络信息安全的研究内容 信息安全研究大致可以分为基础理论研究、应用技术 研究、安全管理研究等三个方面 1.2.1 信息安全基础研究 信息安全基础研究的主要内容包括密码学研究和网络信 息安全基础理论研究。 密码理论是信息安全的基础,信息安全的机密性、完整 性和抗否认性都依赖于密码算法。密码学的主要研究内容是 加密算法、消息摘要算法、数字签名算法以及密钥管理。 1.数据加密 数据加密算法是一种数学变换,在选定参数的参与下,将信息从易于理解的明文加密不易理解的密文,同时也可以将密文解密为明文。加、解密时用的密钥可以相同,也可以不同。 2.消息摘要 消息摘要算法也是一种数学变换,通常是单向的变换,它将不定长度的信息变换为固定长度的摘要,信息的任何改变也能引起摘要面目全非,因而可以通过消息摘要检测消息是否被篡改。 3.数字签名 数字签名主要是消息摘要和非对称加密算法的组合应用。从原理上讲,通过私有密钥用非对称算法对信息本身进行加密,即可实现数字签名功能。 4.密钥管理 密码算法是可以公开的,但密钥必须严格保护。如果非授权用户获得加密算法和密钥,很容易破解或伪造密文,加密也就失去了意义。 5.身份认证 身份认证是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证,口令认证是在用户注册时记录下用户的用户名和口令,在用户请求服务时出示用户名和口令,通过比较其出示的用户名和口令与注册时记录下的是否一致来鉴别身份的真伪。复杂的身份认证则需要基于可信的第三方权威认证机构的保证和复杂的密码协议来支持,典型的有基于证书认证中心和公钥算法的认证。 6.授权和访问控制 授权和访问控制是两个关系密切的概念,常常替换使用。区别在于:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发起访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内。所以说,访问控制是在用户发起访问请求时才起作用的。 授权和访问控制研究的主要内容是授权策略、访问控制模型、大规模系统的快速访问控制算法等。 7.审计和追踪 审计是指对用户的行为进行记录、分析和审查,以确认操作的历史行为。 追踪则有追查的意思,通过审计结果追查用户的全程行踪。 8.安全协议 指构建安全平台时所使用的与安全防护有关的协议,它是各种安全技术和策略具体实现时共同遵循的规定。典型的安全协议有网络安全协议、传输安全协议、应用层安全电子商务协议等。 1.2.2 信息安全应用研究 信息安全的应用研究是针对信息在应用环境下的安全 保护而提出的,是信息安全基础理论的具体应用,它包括安 全技术研究和平台安全研究。 1.安全技术 安全技术是对信息系统进行安全检查和防护的技术,包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术等 (1)防火墙技术 防火墙技术是一种安全隔离技术,它通过在两个安全策 略不同的域之间设置防火墙来控制两个域之间的互访行为。 隔离可以在网络层的多个层次上实现,目前应用较多的是网 络层的包过滤技术和应用层的

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档