密码学1章1讲.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学1章1讲

密码学导论 ;第一章 绪论;Information Security ------ is about how to prevent attacks, or failing that, to detect attacks on information-based systems 信息安全 指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 ;信息在社会中的地位和作用越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,社会的信息化已成为当今世界发展的潮流和核心。 与此同时信息的安全问题也已成为世人关注的社会问题。人们对信息安全的认识随着网络的发展经历了一个由简单到复杂的过程。;20世纪70年代,主机时代的信息安全是面向单机的,由于早期的用户主要是军方,信息安全的主要内容是信息的保密性。 20世纪80年代,微机和局域网的兴起带来了信息在微机间的传输和用户间的共享问题,丰富了信息安全的内涵,使人们认识到数据完整性、可用性的重要性。安全服务、安全机制等基本框架,成为信息安全的重要内容。; 20世纪90年代,因特网爆炸性的发展把人类带进了一个新的生存空间。共享性、动态性发展,使得任何人都可以自由地接入,其中有善者,也有恶者。恶者会采用各种攻击手段进行破坏活动。信息安全面临的攻击可能会来自独立的犯罪者、有组织的犯罪集团和国家情报机构。对信息的攻击具有以下新特点: 无边界性、突发性、蔓延性和隐蔽性。;7;2009年7月7日,韩国多个政府网站持续遭到不明黑客的攻击,造成11个韩国网站瘫痪时间长达4个小时。 共有2万台计算机被端口扫描发现漏洞后入侵,沦为傀儡机并被用于发起攻击。;信息安全的常见威胁;2009年2月25日,“躲猫猫”事件事发地——云南晋宁县政府的门户网站被黑客攻击,公示公告、政务信息、领导讲话、政务文件、政策法规、统计数据、招商引资、文化旅游等栏目原有的内容都被替换成俯卧撑、打酱油、躲猫猫,武林三大绝学!这句话 ;国防部网站开通首月遭230多万次攻击 2009-11-18 03:42:56 来源: 人民网-人民日报(北京) 跟贴 593 条 手机看新闻 核心提示:据有关负责人近日在接受采访时透露,国防部网站开通3个月以来,点击量已达12.5亿次,并且从上线试运行第一天开始就受到大量的、不间断的攻击,仅第一个月受到的攻击达230多万次。此外,国防部网站在日后的运营中,将比照国外成熟的国防部网站,加强互动性。;12;2010年3月7日和8日两天,可谓是电子科大女生的狂欢日。女生们纷纷拿着笔,来到学校食堂门外的“心愿板”前,在贴好的便利贴上写下自己的心愿…… ;;15;第一章 绪论;信息安全的基本模型;信息安全的五类服务; 保护数据以防被动攻击。保护方式可根据保护范围的大小分为若干级,其中最高级保护可在一定时间范围内保护两个用户之间传输的所有数据,低级保护包括对单个消息的保护或对一个消息中某个特定域的保护。 保密业务还包括对业务流实施的保密,防止敌手进行业务流分析以获得通信的信源、信宿、次数、消息长度和其他信息。; 用于保证通信的真实性。 在单向通信的情况下,认证业务的功能是使接收者相信消息确实是由它自己所声称的那个信源发出的。 在双向通信的情况下,例如计算机终端和主机的连接,在连接开始时,认证服务则使通信双方都相信对方是真实的(即的确是它所声称的实体);其次,认证业务还保证通信双方的通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接收。; 和保密业务一样,完整性业务也能应用于消息流、单个消息或一个消息的某一选定域。用于消息流的完整性业务目的在于保证所接收的消息未经复制、插入、篡改、重排或重放,即保证接收的消息和所发出的消息完全一样;这种服务还能对已毁坏的数据进行恢复,所以这种业务主要是针对对消息流的篡改和业务拒绝的。应用于单个消息或一个消息某一选定域的完整性业务仅用来防止对消息的篡改。; 用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。类似地,当一个消息被接收后,发出者能够证明这一消息的确已被通信的另一方接收了。; 访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。; 一般,信息安全可分为3个层次: 系统安全(包括操作系统安全、数据库系统安全等)数据安全(包括数据的安全存储、安全传输) 内容安全(包括病毒的防护、不良内容的过滤等) 是一个综合、交叉的学科领

文档评论(0)

wyjy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档