- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1-2章 引言和传统加密技术
第1-2章 引言和传统加密技术
课程性质
考试
3学分
32上课+16实验
平时(10%)+实验(20%)+期末(70%)
参考书目
Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone,
Handbook of Applied Cryptography.
D. Stinson, Cryptography Theory and Practice. (中文版)
S. Goldwasser, and M. Bellare, Lecture Notes on Cryptography.
O. Goldreich, Foundations of Cryptography. Cambridge
University Press, 2001.
B. Schneier, Applied Cryptography. (中文版)
Charles P. Pfleeger, Security in Computing.
Charlie Kaufman, Radia Perlman and Mike Speciner, Network
Security - Private Communication in a Public World (2nd
edition), Prentice Hall, 2002
Ross Anderson, Security Engineering
.au/teaching/studinfo/ccs3/lectures/
index.html
为什么研究计算机安全?
信息是重要的战略性资源
通过物理和行政手段来实现信息安全
随着IT业的发展,需要自动工具来保护信息
安全
信息是关心的安全重点
计算机(系统)安全--用来保护计算机上存
储和处理的信息
网络安全(internet安全)—用来保护在计
算机之间传输的信息
信息安全的三个方面(OSI安
全框架)
安全攻击
主动攻击和被动攻击
被动攻击包括非授权阅读消息、文件以及流量分析
主动攻击包括对消息或文件的修改以及拒绝服务
安全机制
是一种处理过程,用来检测、阻止攻击或者从攻击状
态里恢复正常,如加密算法、签名算法和认证协议。
安全服务
包括认证、访问控制、数据保密性、数据完整性、不
可否认性以及可用性。
安全攻击
被动攻击
被动攻击的特点:窃听和监测
被动攻击的目标:获得传输的消息
被动攻击的形式:消息内容的泄露和流量分析
被动攻击的重点:通过加密预防,不是检测
主动攻击
主动攻击的特点:修改和伪造数据
主动攻击的目标:改变或伪造传输的消息
主动攻击的形式:伪装、重放、消息修改和拒绝服务
主动攻击的重点:检测,并从破坏或造成的延迟中恢
复过来
安全服务
机密性– 保护信息的内容/访问,免于非授权
泄漏
认证– 保护消息源(发送方) ,即保证通讯的
实体是所声称的实体
完整性– 保护信息的正确性,没有插入、删除
和修改等
不可否认性– 防止抵赖、否认行为
访问控制– 控制对信息/资源的访问
可用性– 保证在需要时系统(信息)对授权的实
体是可用的
安全机制(表1.3,P13)
特定的安全机制 普通的安全机制
加密 可信功能
数字签名 安全标签
访问控制 事件检测
数据完整性 安全审计跟踪
认证交换 安全恢复
流量填充 1.单独一个安
文档评论(0)