网络安全技术-Indico.PDF

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术-Indico

网络安全技术 主讲人:颜田 2016 年 10 月 31 日 自学辅导课 《高能物理中的科学计算系列讲座》 主要内容  Part 0 简介  Part 1 密码学基础  对称密码与公钥密码  单向散列函数  伪随机数生成器  Part 2 认证  消息认证码  数字签名  证书  公钥基础设施 2/40 Part 0:简介  概念  网络安全:研究通过网络互连的信息系统面临的各种安全威胁和防 范措施的一门学问和技术。  网络安全的目标  机密性:保证信息不被窃取(未授权的读)  完整性:保证信息不被篡改(未授权的写)  可用性:保证系统正常运转,其服务不会拒绝已授权用户  相关安全威胁的例子  机密性:个人隐私泄露  完整性:病人的的过敏信息被篡改  可用性:网站被DDoS攻击中断服务 3/40 网络安全越来越重要  网络安全越来越重要  2010年6月,震网病毒攻击伊朗核设施  2013年6月,斯诺登事件  2014年2月,中央成立网络安全与信息化领导小组,提出“没有网络 安全就没有国家安全”  2015年6月,“网络空间安全”被批准为一级学科  2015年12月,乌克兰电网被攻击,导致大面积停电  2016年8月, 《网络安全法》二审草案公布 4/40 网络安全是信息化发展的保障  网络安全是信息化发展的保障  移动互联网:个人信息泄露  工业4.0 :工控系统被攻击  物联网、智慧城市:智能电网、无人驾驶汽车、智能家居、可穿戴 设备等,联网的都可能成为被攻击的目标  最近的例子  2016年10月19 日,隐藏了9年的Linux内核提权漏洞被曝光,大量服 务器、嵌入式设备、手机暴露在风险中。Redhat一周后才推出安全 补丁。  2016年10月21 日,美国大面积断网。因为DNS服务商Dyn被物联网 设备(监控摄像头、DVR、家庭路由器等)僵尸网络DDoS攻击。 5/40 Part 1:密码学基础  基本概念  对称密码  公钥密码  单向散列函数  伪随机数生成器 6/40 基本概念  人物角色:  消息发送者、接收者、窃听者、主动攻击者、第三方认证机构  加密与解密  消息(message):一段被发送、传输、接收的信息,可为任意bit串  加密(encrypt ):将消息变成窃听者看不懂的形式  明文(plaintext):加密前的消息  密文(ciphertext ):加密后的消息  解密(decrypt ):将密文变成明文  破译(cryptanalysis ):窃听者试图将密文还原成明文  密码技术(cryptography ):加密与解密的技术  密钥(key):密码算法中的“钥匙”,通常是一

您可能关注的文档

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档