- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 引言 现代密码学PPT课件
现代密码学 教材及参考书目 现代密码学, 杨波编著,清华大学出版社 信息安全理论与技术,中国信息安全产品测评认证中心编著,人民邮电出版社 通信网安全与保密,王育民,刘建伟编著,西安电子科技大学出版社 现代密码学――原理与实践,毛文波著,王继林等译,王育民校,电子工业出版社 课程内容 第一章 引言 第二章 密码学基础 第三章 流密码 第四章 分组密码 第五章 公钥密码 第六章 密钥分配与密钥管理 课程内容 第七章 消息认证和杂凑算法 第八章 数字签名和密码协议 第九章 网络加密与认证 第一章:引言 信息社会的发展与挑战 Internet上的对抗与威胁 网络安全的防护措施 OSI的参考模型 OSI的安全全业务 OSI的安全机制 信息社会的发展与挑战 人类进入信息化社会时代。数字化、信息化、网络化正在冲击、影响、改变我们社会生活的各个方面。从科学研究、生产制造、产品流通、商业运作、超市购物、医疗服务、教育培训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往、法律规范、伦理道德、乃至军事作战等等,无一不将受到信息网络的挑战,无一不在信息技术这一最新高科技生产力的作用下迅速变化。 信息社会的发展与挑战 信息过量,难以消化; 信息真假,难以辨识;信息形式不一致,难以统一处理; 数据生产、传输能力远大于数据分析能力;人们被数据淹没,却饥饿于知识; 信息安全,难以保证。 Internet上的对抗与威胁 信息空间(Cyberspace)中的侦察与反侦察、截获和反截获、破译和反破译、破坏和反破坏的斗争愈演愈烈。军事上的电子对抗在1991年初的海湾战争中发展成为空前的规模电子战,商业上的情报战也随着Internet和Intranet的发展而步入了新的阶段。 Internet上的对抗与威胁 Internet一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标。 网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者。 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾。 Internet的安全已受到普遍的重视。 Internet上的对抗与威胁 系统穿透(System penetration) 违反授权原则(Autherization violation) 植入(Planting) 通信监视(Communicutions monitoring) 通信窜扰(Communications tampering) 中断(Interruption) 拒绝服务(Denial of service) 否认(Repudiation) 病毒 系统穿透 违反授权原则 植入 通信监视 通信窜扰 中断 拒绝服务 病毒 实例 蠕虫事件 1988年12月2日Robert T. Morris向Internet注入Internet蠕虫,侵犯了Internet中的数千台主机。 捕获通行字(Password sniffing) 1994年好多大学连向Internet,有数千个通行字被Sniffing程序捕获。 实例 序列号(Sequence number)攻击 1994年底,Kevin Mitnick发出的序列号攻击,攻破了数个计算中心,其中包括Tsutomu Shimomura的San Diego的超导计算中心。 IP恶作剧(Spoofing)、会话劫持(Session hijacking) 拒绝服务(denial of service)攻击。 e-mail 炸弹,ping of death TCP SYN flood 实例 利用各种bugs 和设计局限的攻击 Java applets和Activex controls提供了攻击主机和整个网站的新的可能 缓冲区溢出攻击 TCP/IP协议和业务本身固有的弱点也关系到Internet的安全问题 其它方面如主机结构,接入控制,管理上的问题。 实例 安全不是一种可以证明的特性 只能说在某些已知攻击下是安全的,对于将来的新的攻击是否仍安全就很难断言。 如对密码分析中的定时(Timing)攻击,对安全存储秘密钥的硬件器件进行差分故障分析DFA(Differential fault analysis。 网络安全的防护措施 在安全领域,除了采用密码技术的防护措施之外,还有其它类型的防护措施: (1) 物理安全。 门锁或其它物理访问控制、敏感设备的防
您可能关注的文档
- 第9章 跟踪与稳定 After Effects CS4影视后期设计与制作 教学课件.ppt
- 第9章 醇、酚、醚 有机化学环境 教学课件.ppt
- 第9章 锅炉受压元件的强度计算 锅炉 教学课件.ppt
- 第9章 重量分析法 分析化学教案(第五版武汉大学主编2009级使用).ppt
- 第9章 非流动负债 财务 会计学 课件 ppt.ppt
- 第9章 面向应用的协议 计算机网络Tcpip协议课件.ppt
- 第9章 领导心理 管理心理学 教学课件.ppt
- 第9章 足球 《体育与健康》大学课件.ppt
- 第9章-应变、力与扭矩测量 工程测试技术基础 教学课件.ppt
- 第9章-传热过程分析和换热器计算 传热学 教学课件.ppt
最近下载
- 人教版(2024)七年级上册生物全册集体备课教案 .pdf
- YYT 1789.4-2022 体外诊断检验系统 性能评价方法 第4部分:线性区间与可报告区间.docx VIP
- 江西省临川第一中学2024-2025学年高一上学期开学考试历史试题(解析版).docx VIP
- 2023年汕头市投资控股集团有限公司人员招聘考试题库含答案解析.docx VIP
- 一种凝汽式汽轮机低压缸效率的在线计算方法.pdf VIP
- 口腔名词解释、大题.pdf VIP
- 《革命烈士诗抄》阅读试题及答案.docx VIP
- 招标代理投标文件.doc VIP
- 2022年汕头市投资控股集团有限公司校园招聘考试笔试试题及答案解析.docx VIP
- 2024年四川宜宾初中学业水平考试数学试卷真题(含答案详解).doc VIP
文档评论(0)