pki技术教案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
pki技术教案

成都信息工程学院网络工程系信息安全教研室 《Internet安全协议与标准》课程 讲稿 适用班级:信安05级 主讲老师:张路桥 2008-2009学年第1学期 《Internet安全协议与标准》课程讲稿 张路桥 本课程情况: 总课时:32(讲授) 上课时间:1-8周 考查时间:第10周 电子教案:在学院教师课件中 电子教案密码:123456 E-Mail:zhanglq@ 适用班级:信安05级 本课程的主要内容: 第1章 引言------------------------------------------了解 第2章 安全协议的密码学基础------------------了解 第3章 认证协议------------------------------重点掌握 第4章 电子商务协议与非否认协议------重点掌握 第5章 其它安全协议------------------------------了解 第6章 SSL协议------------------------------重点掌握 第7章 SSL协议的安全性分析------------------了解 第8章 标准------------------------------------------了解 第9章 形式化方法---------------------------------了解 教材: 《安全协议》,卿汉斯编著,清华大学出版社 参考资料: (1)密码编码学与网络安全 William Stalling著 电子工业出版社 (2)CIW认证标准教材 网络安全基础与防火墙 美国威凯普斯公司北京代表处主编 (3)网络安全技术教程 赵小林主编 国防工业出版社 第1次课:(2学时) 课程整体安排: 共计32学时,每周4学时(1-8周) 平时成绩20%,考试成绩80% 平时成绩计算方法: 基础分14分 迟到或旷课一次扣2分,5次取消考试资格 一次作业2分 课堂表现8分 课件下载路径及密码 目录名:SP (Security Protocol) 密码:123456 考核形式:闭卷考试 要求及教材 了解现有的安全协议 对于数理部分及形式化分析部分做简单要求 教材的组织: 第一部分:引言及密码学基础 第二部分:具体协议及各类形式化分析方法 只包含应用层协议 不仅包含实用协议还包含实验协议 第三部分:发展方向 1.什么是协议 协议是一系列的步骤 比如:TCP协议,建立连接“三次握手” 外交协议 商业协议 好比现实生活中对暗号 2.什么是安全协议 又称密码协议 建立在密码学基础上 提供各种安全服务.比如:认证,分配密钥等 3.对数据通讯、数据存储的攻击 对数据通讯的两大攻击方式 被动窃听 主动攻击 对数据存储的攻击方式 浏览 泄露 推理 4.应急响应组织 CERT/CC( Computer Emergency Response Team/Coordination Center) FIRST (Forum of Incident Response and Security Teams) APCERT (Asia Pacific) CNCERT/CC (China National) 5.攻击方式 信息安全五要素:机密性/完整性/可用性/可控性/可审查性 破坏机密性/破坏完整性/破坏可用性/破坏非否认性/破坏可控性 攻击使用的具体技术,例如:Tempest,社会工程学,拒绝服务攻击等 第2次课:(2学时) 1.IDS与IPS IDS (Intrusion Detection System) IPS (Intrusion Prevention System) IDS的升级,具有阻断攻击能力 从实现上,往往是利用IDS和防火墙的联动 2.入侵检测模型 早期模型 依靠规则库来判断是否发生攻击 通用入侵检测框架模型(Common Intrusion Detection Framework) Event generator/Event analyzer/Response unit/ Event database 两者的区别:响应/判断攻击的方式 3.入侵检测技术 异常入侵检测(Anomaly Detection) 误用入侵检测(Misuse Detection) 混合型 基于特征/基于贝叶斯推理/基于贝叶斯网络/基于模式预测/基于贝叶斯聚类 基于条件概率/基于状态迁移分析/基于键盘监控/基于规则 基于规范/基于生物免疫/基于伪装/基于入侵报警 4.入侵检测系统结构 主机型/网络型/分布式 5.算法的时间复杂度 计算复杂性理论属于算法研究的范畴 6.P类问题,NP问题,NP完全性问题 P类问题(Class P) 现实可计算 存在多项式复杂度的确定解法

文档评论(0)

wangyueyue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档