- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
pki技术教案
成都信息工程学院网络工程系信息安全教研室
《Internet安全协议与标准》课程
讲稿
适用班级:信安05级
主讲老师:张路桥
2008-2009学年第1学期
《Internet安全协议与标准》课程讲稿
张路桥
本课程情况:
总课时:32(讲授)
上课时间:1-8周
考查时间:第10周
电子教案:在学院教师课件中
电子教案密码:123456
E-Mail:zhanglq@
适用班级:信安05级
本课程的主要内容:
第1章 引言------------------------------------------了解
第2章 安全协议的密码学基础------------------了解
第3章 认证协议------------------------------重点掌握
第4章 电子商务协议与非否认协议------重点掌握
第5章 其它安全协议------------------------------了解
第6章 SSL协议------------------------------重点掌握
第7章 SSL协议的安全性分析------------------了解
第8章 标准------------------------------------------了解
第9章 形式化方法---------------------------------了解
教材:
《安全协议》,卿汉斯编著,清华大学出版社
参考资料:
(1)密码编码学与网络安全 William Stalling著 电子工业出版社
(2)CIW认证标准教材 网络安全基础与防火墙 美国威凯普斯公司北京代表处主编
(3)网络安全技术教程 赵小林主编 国防工业出版社
第1次课:(2学时)
课程整体安排:
共计32学时,每周4学时(1-8周)
平时成绩20%,考试成绩80%
平时成绩计算方法:
基础分14分
迟到或旷课一次扣2分,5次取消考试资格
一次作业2分
课堂表现8分
课件下载路径及密码
目录名:SP (Security Protocol)
密码:123456
考核形式:闭卷考试
要求及教材
了解现有的安全协议
对于数理部分及形式化分析部分做简单要求
教材的组织:
第一部分:引言及密码学基础
第二部分:具体协议及各类形式化分析方法
只包含应用层协议
不仅包含实用协议还包含实验协议
第三部分:发展方向
1.什么是协议
协议是一系列的步骤
比如:TCP协议,建立连接“三次握手”
外交协议
商业协议
好比现实生活中对暗号
2.什么是安全协议
又称密码协议
建立在密码学基础上
提供各种安全服务.比如:认证,分配密钥等
3.对数据通讯、数据存储的攻击
对数据通讯的两大攻击方式
被动窃听
主动攻击
对数据存储的攻击方式
浏览
泄露
推理
4.应急响应组织
CERT/CC( Computer Emergency Response Team/Coordination Center)
FIRST (Forum of Incident Response and Security Teams)
APCERT (Asia Pacific)
CNCERT/CC (China National)
5.攻击方式
信息安全五要素:机密性/完整性/可用性/可控性/可审查性
破坏机密性/破坏完整性/破坏可用性/破坏非否认性/破坏可控性
攻击使用的具体技术,例如:Tempest,社会工程学,拒绝服务攻击等
第2次课:(2学时)
1.IDS与IPS
IDS (Intrusion Detection System)
IPS (Intrusion Prevention System)
IDS的升级,具有阻断攻击能力
从实现上,往往是利用IDS和防火墙的联动
2.入侵检测模型
早期模型
依靠规则库来判断是否发生攻击
通用入侵检测框架模型(Common Intrusion Detection Framework)
Event generator/Event analyzer/Response unit/ Event database
两者的区别:响应/判断攻击的方式
3.入侵检测技术
异常入侵检测(Anomaly Detection)
误用入侵检测(Misuse Detection)
混合型
基于特征/基于贝叶斯推理/基于贝叶斯网络/基于模式预测/基于贝叶斯聚类
基于条件概率/基于状态迁移分析/基于键盘监控/基于规则
基于规范/基于生物免疫/基于伪装/基于入侵报警
4.入侵检测系统结构
主机型/网络型/分布式
5.算法的时间复杂度
计算复杂性理论属于算法研究的范畴
6.P类问题,NP问题,NP完全性问题
P类问题(Class P)
现实可计算
存在多项式复杂度的确定解法
您可能关注的文档
- page 1 关于全国中小企业股份转让系统有限责任公司 年报问询函 .pdf
- page 1 河南国德标检测技术有限公司 产品检验检测设备项目 项目 .pdf
- page 1 计算物理 chnesej .pdf
- page 1 计算机在工艺生产技术准备中的综合应用 我厂在1987年已把 .pdf
- page 1 会计监管风险提示第6号 一新三板挂牌公司审计 为强化新三板 .pdf
- page 1 建设工程设计合同 工程名称普湾新区三十里堡新家园红线内 .pdf
- page 1 今日南国 the soute of china today ni (), 8, 2008 (c .pdf
- page 1 你的网络安全闻 集成云安全技术一 多层次终端安全解决方案 .pdf
- page 1 球海保税区食堂煤气背道 及报警举夷置安装工程 委托单位 .pdf
- page 1 上海市工程建设规范 钢管扣件水平模板的支撑系统 安全技术 .pdf
- pkpm 增值税计价办法实施过程中问题解答目录 - 长沙匹克信息科技 .pdf
- pmis系统规划设计方案 - xlongwei.doc
- polynox(永久带电高分子).ppt
- pm23c, pm43 和pm43c 中间范围印表机使用手册.pdf
- postfix 实验名称: postfix电子邮件服务器配置 实验目的:实现postfix .doc
- postgresql 物联网六脉神剑pdf.pdf
- ppp 模式在公路建设中的应用.pdf
- ppp 模式在中国的研究发展与趋势 - 清华大学网络教学.pdf
- press release 中国建造新的液化天然气接收站更多stahl .pdf
- présentation changzhou - les ateliers de cergy.pdf
最近下载
- UL 1998-2018 UL可编程器件安全软件标准.pdf VIP
- 2024届广东省广州市省实教育集团九年级数学第一学期期末学业水平测试试题含解析.doc VIP
- 传感器原理及应用复习题 .pdf VIP
- 风力发电工程技术专业2021级人才培养方案(高职).pdf VIP
- 2021年10月青岛市建设工程材料价格及造价指数(可搜索)(1).pdf VIP
- 变形监测技术试题及答案.docx VIP
- DB62T 2528.5-2021 动物疫病监测规范 第5部分:免疫抗体监测.pdf VIP
- 2024年秋季新人教版七年级上册英语全册教案.docx
- 《杂草学》教学大纲.doc VIP
- 脑部抗衰护理方案.pptx VIP
文档评论(0)