第1章 网络安全概述 计算机安全保密技术 知识课程 .pptVIP

第1章 网络安全概述 计算机安全保密技术 知识课程 .ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 网络安全概述 计算机安全保密技术 知识课程 .ppt

Security;第1章 网络安全概述;课程简介;;电子信息系统;信息安全;1 电子信息系统的安全保密是信息社会的重要课题 (随着信息化与网络时代的发展越发显示出它的重要性);(1) 世界范围内互联网告急;  网络发展 计算机网到互联网 封闭网到开放网 集团通信到个人通信 有中心网到无中心网; 互联网课题 美军认为:军事工作已离不开互联网,        提倡使用, 同时提出研究课题        研究课题:防火墙       网络警察       源地址跟踪 ;;网络安全技术滞后;(2)对我国来说,信息系统的安全保密更有特殊意义; 现状:目前我国技术不够先进;现代战争模式是信息战(海、陆、空、天、信息);C4I: Command, Control, Communications, Computers and Intelligence;(3)上海信息安全基地;HTTP中的NTLM认证协议示例;HTTP中NTLM认证协议示例(续);(4)一种新的安全框架;Confidentiality: Assets of your system are accessible only by authorized parties ( secrecy/privacy). Integrity: Assets can be modified only by authorized parties or only in authorized ways. (precise, accurate, unmodified, consistent, modified by authorize process only, …);Security is …;信息状态...;仅有加密是不够的 ???;其他安全威胁;更多威胁 ...;更多威胁 ... ;A Process;BPR Is Key! 业务流程重组;系统安全环境;信息环境-动态!;Three Tiers - Three Problems;Tier I;(3) 网络系统固有的脆弱性; (4)电子商务的安全问题是发展电子商务的最大瓶颈 ;小结; 2.安全保密基本概念;(1)信息安全保密基本特性;(2)信息安全威胁类型;中断 ;窃取;更改 ;伪冒 ;(3)网络系统安全概念;整体安全策略 最易传透原则—保护最脆弱环节 操作系统 时限原则——保证技术的时段性 加密产品 ;健壮策略 在出现故障时或受到攻击时 仍能够运行 网络遭到破坏情况下,还能工作 ;具体的技术策略: ;Resource Server;证书生成和存储; ;PKI结构;审计策略;密码策略;授权策略;反攻击策略;[3]安全技术涉及的课题;[4]信息的安全威胁、攻击与防范;安全防范;3 安全体系结构;(1)??络安全体系结构概念;(2)设计与构建安全 网络系统的方法;(3)网络安全体系结构的 参考模型 ;;(4)保护信息的安全技术;4 安全技术 密码算法    认证逻辑    密钥管理 保护技术;(1) 密码算法   目的: 将秘密信息改成公开信息      授权控制;   算法:对称算法,技术饱和      公钥算法,RSA DH, ELGAMEL ECC   用途:数据加密      部分认证      构建VPN ; RSA体制  建立在IFP(integer factorization problem)上。 作业参数:私钥:SK=D; 公钥:PK=E;T={N}; 加密(验证):AE mod N = C; 脱密(签名):CD mod N = A; 因为 N=pq,而p、q是素数, 所以E*D=1mod(p-1)(q-1); D-H体制   建立在DLP(discrete logarithm problem)上。 参数:T={g,p} (p是素数) 私钥:a b 公钥:ga mod p=KA; gb mod p=KB 在A方: (gb)a mod p= gb

您可能关注的文档

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档