信息安全概论第1讲1.ppt

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概论第1讲1

信息安全技术基础 计算机科学与技术系 王常远 chywang128@163.com184780948 课程内容简介 第1章绪论 第2章密码技术 第3章标识与认证技术 第4章授权与访问控制技术 第5章信息隐藏技术 第6章 网络与系统攻击技术 第7章网络与系统安全防护与应急响应技术 第8章安全审计与责任认定技术 第9章主机系统安全技术 第10章网络系统安全技术 信息安全技术概论 冯登国 电子工业出版社 课程内容简介 第11章 恶意代码检测与防范技术 第12章 内容安全技术 第13章 信息安全测评技术 第14章 信息安全管理技术 参考书目 《黑客大曝光》, 《LINUX黑客大曝光》 《深入解析Windows操作系统》 《黑客大曝光:Web应用程序安全》(原书第3版)( Web安全技术人员必备参考) 《Metasploit渗透测试指南》 《加密与解密》( 第三版) 《0day安全:软件漏洞分析技术》(第2版) 《Windows黑客技术揭秘与攻防Ⅰ—C语言篇》 黑客杂志: 《黑客防线》 1-12期 以及精华本 答疑 办公室:C7座201 EMAIL:chywang128@163.com 课件下载网址:/王常远 课程情况 教学:32学时 实验:32学时 考核: 基础分50分+考勤与课堂表现=平时成绩 总成绩=平时成绩* 60%+期末考试*40% 为什么学这门课程? 课程要求 仔细阅读教材,做到课前预习、课后复习 认真、独立、按时完成并提交作业 重视上机实践,有效利用宝贵的上机时间,认真撰写实验报告 课程主要任务 掌握信息安全相关基础知识。 课程学习方法 理论 + 实践/ 考勤 每次课将进行严格考勤,没有请假的情况下,不得无故旷课; 不迟到,不早退; 迟到或早退1次者,考勤成绩扣2分; 连续迟到或早退3次,作为旷课1次处理; 旷课1次者,考勤成绩扣5分; 考勤成绩为0分者,期末成绩计0分。 课堂表现 不允许打开电脑,每次上课前是否带电脑老师将通知大家。 课堂上积极举手回答问题,第一次举手回答问题者加3分,在别人已回答问题的基础上作出补充者加2分。 第1章 信息安全简介 1.1 信息安全的发展历史 1.2 信息安全的概念和目标 1.3安全威胁与技术防护知识体系 1.4 信息安全中的非技术因素 1.1 信息安全的发展历史 密码技术在军事情报传递中悄然出现,并扮演着重要角色,这可以追溯到若干个世纪以前。 在第二次世界大战中,密码技术取得巨大飞跃,特别是Shannon提出的信息论使密码学不再是一种简单的符号变换艺术,成为一门真正的科学。与此同时计算机科学也得到了快速发展。 直到上世纪60年代,对计算机系统人们主要关注的是它的物理安全。 上世纪70年代随着计算机网络的出现,人们才把重心转移到计算机数据的安全上来。从此,信息安全技术得到持续高速的发展。 本节通过对一些重要历史阶段的回顾,了解信息安全的由来和研究领域的拓展。 1.1.1通信保密科学的诞生 古罗马帝国时期的Caesar密码 1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用。 Vigenere密码和Beaufort密码(多表代替密码的典型例子)。 1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码。 Hill密码是多字母代替密码的典型例子。 ——古典密码学诞生 1918年W.Friedman关于使用重合指数破译多表代替密码。 1949年C.Shannon的文章《保密系统的通信理论》发表在贝尔系统技术杂志上。 1974(?)年IBM提出商用算法DES(NIST标准 )。 ——密码技术从艺术变为科学。通信保密诞生 1.1.2公钥密码学革命 1976年Diffie、Hellman提出公开密钥密码思想 1977年Rivest、Shamir、Adleman 设计了一种公开密钥密码系统 ——公钥密码学诞生 对比 传统密码算法 公钥密码算法 理论价值 一、突破Shannon理论,从计算复杂性上刻画密码算法的强度 二、它把传统密码算法中两个密钥管理中的保密性要求,转换为保护其中一个的保密性,保护另一个的完整性的要求。 三、它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。 1.1.2公钥密码学革命 对信息安全应用的意义 一是密码学的研究已经逐步超越了数据的通信保密性范围,同时开展了对数据的完整性、数字签名技术的研究。 随着计算机及其网络的发展,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安

文档评论(0)

f8r9t5c + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档