- 1、本文档共33页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中国科学技术university继续教育学院
1-X 中国科学技术大学继续教育学院 目 录 第一章 概论 第二章 数论知识 第三章 数据保密 第四章 认证技术 第五章 信息隐藏 第六章 密钥管理 第七章 访问控制 第八章 电子邮件安全 第九章 网络安全 第十章 防病毒技术 第十一章 入侵检测 第十二章 Web 安全 教材及参考文献 参考文献: 《信息安全概论》(ISBN 7-5635-0646-2) 牛少鹏主编,北京邮电大学出版社,2004年 《网络安全原理与应用》(ISBN: 7-03-011450-7) 张世永主编,科学出版社,2003年 Making, Breaking Codes: An Introduction to Cryptology (ISBN 0-13-030369-0) ,le, by Paul Garrett Cryptography and Network Security: principles and practice 2nd ed. By William Stallings 《初等数论》(第二版)闵嗣鹤,严士建编,高等教育出版社,1982年 随着因特网的发展与普及,人们能够以最快的速度、最低廉的开销获取世界上最新的信息,并在国际范围内进行交流。但同时,随着网络规模的扩大和开放,网络上许多敏感信息和保密数据难免受到各种主动和被动的攻击。因此,人们在享用网络带来的便利的同时,必须考虑计算机网络中存储和传输的信息及数据的安全问题,并制定出相应的控制对策。因此,有人认为信息技术简单地说就是3C技术:Computer(计算机)、Communication(通信) 和Control(控制),即: IT = Computer + Communication + Control 1.1 信息安全的概念和属性 信息安全的概念:“安全”一词的基本含义为:“远离危险的状态或特性”。而信息安全是指信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。 1.1.1 信息安全中信息系统的属性: 完整性(integrity): 指信息在存储或传输过程中保持未经授权不能改变的特性。即对抗黑客的主动攻击,防止数据被篡改和破坏。 保密性(confidentiality):指信息不被泄露给未经授权者的特性。即对抗黑客的被动攻击,保证信息不会泄露给非法用户。 可用性(availability):指信息可被授权者访问并使用的特性。以保证对数据可用性的攻击,即阻止合法用户不能对数据的合理使用。 可追究性(investigable):指从一个实体的行为能够唯一追溯到该实体的特性,可以支持故障隔离、攻击阻断和事后恢复。 抗否认性(incontestable) :指一个实体不能够否认其行为的特性,可以支持责任追究、威慑作用和法律行动等。 可控性(controllability):指对信息的传播及信息本身有控制能力的特性。授权机构可以对信息实施安全监控。 对于攻击者来说,就是要通过一切可用的手段破坏信息的安全属性。对于信息的拥有者来说,就是要竭力保护信息的安全属性。 信息安全的目标 信息安全目标就是要实现信息系统的基本安全特性(即信息安全基本属性),并达到所需的保障级别(Assurance Level)。保障级别:指保密性、完整性、可用性、可追究性、抗否认性和可控性在具体实现中达到的级别或强度,可以作为安全信任度的尺度。信息系统的安全保障级别主要是通过对信息系统进行安全测评和认证来确定的。 Security Mechanisms安全机制 Security Mechanisms 安全机制 用于检测和防止攻击、并在受到攻击后尽快恢复的方法。 a mechanism that is designed to detect, prevent, or recover from a security attack no single mechanism that will support all functions required however one particular element underlies(成为…的基础) many of the security mechanisms in use: cryptographic techniques hence our focus on this area 1.1.2 信息系统面临的威胁及分类 信息传输过程中的威胁: 中断,interruption 截获,interception 篡改,modification 伪造,fabrication Security Attacks Security Attacks 安全攻击
文档评论(0)