密码学及安全应用1.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学及安全应用1

第1章 信息安全 教学内容 密码学的基本原理(1-6章) 密码学的应用 电子商务安全中的应用(7-9章) 物联网安全中的应用(10章) 信息安全管理 目录 1.1 信息安全概况 1.2信息安全的基本需求 1.3 信息安全的体系结构 信息安全概述 信息安全对电子商务发展的影响 威胁网络信息安全的案例 1.3网络信息安全的组成 网络信息安全的组成 系统实体安全 系统运行安全 系统软件安全 1.1.3网络信息安全的组成 目录 1.1 信息安全概况 1.2信息安全的基本需求 1.3 信息安全的体系结构 安全威胁的类型 信息安全面临的安全威胁 信息安全的要素 信息安全面临的威胁 1.2.3信息安全的特点 ① 系统性 安全不仅是一个技术问题,也是管理问题 ② 相对性 没有绝对的安全 ③ 有代价性 应考虑到安全的代价和成本问题 ④ 动态性 没有一劳永逸的安全 目录 1.1 信息安全概况 1.2信息安全的基本需求 1.3 信息安全的体系结构 信息安全体系结构的组成 一个完整的信息安全体系应由安全基础设施层、加密技术层、安全认证层、安全协议层和应用系统层和安全管理等7个部分组成 信息安全技术 信息安全技术主要可分为密码学技术、网络安全技术和电子交易安全技术,包括: 加密技术 认证技术 公钥基础设施 访问控制技术 网络安全技术 信息安全协议 信息安全的管理架构 信息安全以安全策略为核心,涉及人、过程和技术三种因素,包括保护、检测、反应及恢复四个环节 安全策略 信息安全涉及的三要素 信息安全防护的模型 信息安全是在安全策略的指导下,由保护(Protect)、检测(Detect)、响应(React)和恢复(Restore)四个环节组成,简称为PDRR。 保护 ——采用工具、技术保护电子商务系统 检测—— 能实时监控系统的安全状态 响应 ——当攻击正在发生时,能及时做出响应 恢复——当攻击发生后,必须有一套机制及时恢复系统的正常工作 习题 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的 ( )。 A. 可用性 B.机密性 C.完整性 D. 不可抵赖性 3. 原则保证只有发送方和接收方才能访问消息内容。 ( ) A. 机密性 B. 完整性 C. 身份认证 D. 访问控制 4. 信息安全涉及的三种因素中,没有 。 ( ) A. 人 B. 过程 C. 设备 D. 技术 习题 7. 攻击与保密性相关; 攻击与认证相关; 攻击与完整性相关; 攻击与可用性相关。(供选择的答案:篡改、截获、伪造、中断) 8. 如果电子商务系统无法访问了,则破坏了信息安全的 需求。 9.信息安全的目标是:保证交易的真实性、机密性、完整性、 和 。 10. 为什么说人是信息务安全中最重要的因素? 11. 信息安全应从哪几个方面来综合考虑? * 出版:2016.4 ISBN: 9787302423300 信息安全 可分为狭义安全与广义安全两个层次 需保证信息的保密性、真实性、完整性、可用性和所寄生系统的安全性 保护信息系统或信息资源免受各种类型的威胁、干扰和破坏 安全问题是实施电子商务的关键因素 2. 信息安全涉及到国家经济安全 2. 按照交易的产品类型划分 利用网络进行盗窃或诈骗 侵犯消费者的隐私 威胁网络信息安全的案例 对信息系统的单纯性攻击行为 窃取企业或政府部门的机密 网络信息安全 实体安全 运行安全 软件安全 设备安全 环境安全 媒体安全 风险分析 审计跟踪 应急响应 备份与恢复 数据库安全 操作系统安全 病毒防护 访问控制 网络传输安全 信息源 信息目的 a) 正常流 b) 中断 (c) 截获 d) 篡改 e) 伪造 访问者需要的时候,资源是可用的 可用性 对访问者访问资源时的权限控制 访问控制 确保对方的身份是真实的和信息的来源是真实的 真实性 在规定的时间内完成服务 即时性 信息的收、发双方不能否认曾经收发过信息 不可抵赖性 信息是未被篡改的 完整性 信息不被泄露给非授权用户 机密性 含义 要素 本课程将介绍的所有技术手段、管理措施,其根本目的,都是为了实现一种或多种安全要素的 篡 改 Modification 针对完整性进行的攻击 伪 造 Fabrication 针对真实性进行的攻击。 中 断 Interruption 针对可用性进行的攻击 截 获 Interception 针对机密性进行的攻击 抵 赖 repudiation 针对不可否认性进行的攻击。 保护 恢复 检测 响应 安全策略 人 过程 技术 安全策略(

文档评论(0)

jiupshaieuk12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档