信息化与网络安全理论 国家计算机网络与信息安全管理中 心.pptVIP

信息化与网络安全理论 国家计算机网络与信息安全管理中 心.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息化与网络安全理论 国家计算机网络与信息安全管理中 心

方滨兴 * 家庭上网管理系统 通过技术手段,帮助家长和教师完成对青少年上网行为的指导、监督和控制。可以通过多种设置,限制孩子的上网访问站点,禁止孩子访问有害站点。 …“like”… 正常放行 …“like”… …“sex”… 敏感禁入 190.11.12.33 特定目的IP地址 202.118.228.68 禁止 * 谢 谢 方滨兴 主任 2004年11月10日 * * 运行安全主要有两个威胁,一是安全漏洞的存在,二是信息战的威胁。因此我们针对系统安全问题一是要不断找到系统安全的漏洞并将之堵住,二是要研究信息战的攻防手段以便防患于未然。 * Ken-Thunk程序——原理:将Thunk.dll注入Explorer的地址空间,建立一个线程及两个自定义的服务器,一个服务器用来接收Ken.exe所在的机器发来的命令,另一个服务器用来向Ken.exe所在的机器传送图像及文件.同时建立系统HOOK监视当前启动的进程,若有Telnet等服务的运行,则记录在这几个进程中所键入的键盘信息 * * .公钥密码体制与数字签名 Whitfield Diffie 与Martin Hellman [DH76]在1976 年介绍了公钥密码技术的概念以解决钥匙管理问题。在他们的概念中,每个人得到一对钥匙,人们称为公钥,同时其它的称为私钥。每个人的公钥是公开的,同时私钥是保密的.。由此不再需要由发送者与接收者来分享秘密;所有的通信仅涉及公钥,而任何私钥不会被传输或者共享。也不必非要信任某个通信通道是安全的,不会被窃听或者泄密[Dif88]。 采用数字签名技术,发送方将私钥和信息一起计算,其输出称为数字签名并附加在信息上随后发送。接受方检验签名,做一些涉及信息、所声称的签名及相应的的公钥的计算。如果结果适当地约束了一种简单的数学关系,签名被检验为真实的;否则,签名可能是伪造的或者信息可能被改变了。 公钥密码体制是基于陷井-门(trap-door)单向函数。公钥给出有关函数特例的信息;私钥给出有关陷井门的信息。任何知道陷井门的人能方便地在两个方向上来实现函数,但是缺乏陷井门的人仅能在前向的方向中实现函数。一般地说,前向方向是用于加密和签名检验;反向方向是用于解密和签名产生。 * .公钥密码体制与数字签名 Whitfield Diffie 与Martin Hellman [DH76]在1976 年介绍了公钥密码技术的概念以解决钥匙管理问题。在他们的概念中,每个人得到一对钥匙,人们称为公钥,同时其它的称为私钥。每个人的公钥是公开的,同时私钥是保密的.。由此不再需要由发送者与接收者来分享秘密;所有的通信仅涉及公钥,而任何私钥不会被传输或者共享。也不必非要信任某个通信通道是安全的,不会被窃听或者泄密[Dif88]。 采用数字签名技术,发送方将私钥和信息一起计算,其输出称为数字签名并附加在信息上随后发送。接受方检验签名,做一些涉及信息、所声称的签名及相应的的公钥的计算。如果结果适当地约束了一种简单的数学关系,签名被检验为真实的;否则,签名可能是伪造的或者信息可能被改变了。 公钥密码体制是基于陷井-门(trap-door)单向函数。公钥给出有关函数特例的信息;私钥给出有关陷井门的信息。任何知道陷井门的人能方便地在两个方向上来实现函数,但是缺乏陷井门的人仅能在前向的方向中实现函数。一般地说,前向方向是用于加密和签名检验;反向方向是用于解密和签名产生。 方滨兴 * 方滨兴 * 知识经济 议论一——一些新的经济形态 知识经济、数字经济、网络经济、注意力经济 数字经济 网络经济 注意力经济 方滨兴 * 议论二——网络经济的几种形态 网络服务 用户接入(拨号或专线接入上网) 主机托管与虚拟主机(提供信息发布环境) 干线出租(提供网络经营环境) 网络基础设施 电信干线、硬件、软件 信息提供 广告(无偿浏览) 出售信息(有偿浏览) 方滨兴 * 议论二——网络经济的几种形态 作业电子化(增值服务) 电子商务 B2B(企业间的无纸交易) B2C(网上商店) C2C(个人物品拍卖) B2G(集团采购) G2G(集团间物资交换) 电子银行 网上炒股 电子政务 电子教育 电子医疗 金税、金关、金融、金财、金审、金盾… 方滨兴 * 议论二——网络经济的几种形态 网络经济的生物链: 大鱼吃小鱼,小鱼吃虾米 网民 股民 消费者 广告商 作业 内容提供商 电子作业 网络服务 网络基础设施 * 物理安全 数据安全 信息网络的安全 系统安全 内容安全 方滨兴 * 信息网络的安全涉及哪些因素? 物理安全 信息系统与信息 网络设施的安全 方滨兴 * 对物理安全产生威胁的几个手段 嵌入 芯片级的特洛伊木马 信道嵌入 微机械与微生物

文档评论(0)

shenlan118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档