- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 网络安全概述 计算机安全保密技术 知识课程 .ppt
Security;第1章 网络安全概述;课程简介;;电子信息系统;信息安全;1 电子信息系统的安全保密是信息社会的重要课题(随着信息化与网络时代的发展越发显示出它的重要性);(1) 世界范围内互联网告急;
网络发展
计算机网到互联网
封闭网到开放网
集团通信到个人通信
有中心网到无中心网; 互联网课题
美军认为:军事工作已离不开互联网,
提倡使用,
同时提出研究课题
研究课题:防火墙
网络警察
源地址跟踪
;;网络安全技术滞后;(2)对我国来说,信息系统的安全保密更有特殊意义;现状:目前我国技术不够先进;现代战争模式是信息战(海、陆、空、天、信息);C4I:Command, Control, Communications, Computers and Intelligence;(3)上海信息安全基地;HTTP中的NTLM认证协议示例;HTTP中NTLM认证协议示例(续);(4)一种新的安全框架;Confidentiality: Assets of your system are accessible only by authorized parties ( secrecy/privacy).
Integrity: Assets can be modified only by authorized parties or only in authorized ways.
(precise, accurate, unmodified, consistent, modified by authorize process only, …);Security is …;信息状态...;仅有加密是不够的 ???;其他安全威胁;更多威胁 ...;更多威胁 ... ;A Process;BPR Is Key! 业务流程重组;系统安全环境;信息环境-动态!;Three Tiers -Three Problems;Tier I;(3) 网络系统固有的脆弱性;(4)电子商务的安全问题是发展电子商务的最大瓶颈;小结;2.安全保密基本概念;(1)信息安全保密基本特性;(2)信息安全威胁类型;中断
;窃取;更改
;伪冒
;(3)网络系统安全概念;整体安全策略
最易传透原则—保护最脆弱环节
操作系统
时限原则——保证技术的时段性
加密产品
;健壮策略
在出现故障时或受到攻击时
仍能够运行
网络遭到破坏情况下,还能工作
;具体的技术策略: ;Resource
Server;证书生成和存储; ;PKI结构;审计策略;密码策略;授权策略;反攻击策略;[3]安全技术涉及的课题;[4]信息的安全威胁、攻击与防范;安全防范;3 安全体系结构;(1)??络安全体系结构概念;(2)设计与构建安全 网络系统的方法;(3)网络安全体系结构的 参考模型;;(4)保护信息的安全技术;4 安全技术
密码算法
认证逻辑
密钥管理
保护技术;(1) 密码算法
目的: 将秘密信息改成公开信息
授权控制;
算法:对称算法,技术饱和
公钥算法,RSA
DH, ELGAMEL
ECC
用途:数据加密
部分认证
构建VPN ; RSA体制
建立在IFP(integer factorization problem)上。
作业参数:私钥:SK=D;
公钥:PK=E;T={N};
加密(验证):AE mod N = C;
脱密(签名):CD mod N = A;
因为 N=pq,而p、q是素数,
所以E*D=1mod(p-1)(q-1); D-H体制
建立在DLP(discrete logarithm problem)上。
参数:T={g,p} (p是素数)
私钥:a b
公钥:ga mod p=KA; gb mod p=KB
在A方: (gb)a mod p= gb
您可能关注的文档
- 第15章 节 数据的高级计算 中文版Excel 2010从入门到精通课件.pptx
- 第15章 节 细胞信息转导课件.ppt
- 第15章课程设计——图书馆相关管理系统(JSP应用开发与实战).ppt
- 第16次课 第8章 节 机械电气工程基础 AutoCAD 2013电气设计课件.pptx
- 第16次课 第8章 节 某住宅楼建筑施工图总体概述AutoCAD 2013中文版建筑设计标准课件.pptx
- 第16章 节 嵌入式数据库SQLite移植 Linux系统移植(第2版) .pptx
- 第16章 节 传染性疾病患儿的护理.ppt
- 第16章 节 房地产估价信息系统(房地产估价课件).ppt
- 第16章 节 制作动态网页 Dreamweaver+Flash+Photoshop网页制作从入门到精通(CS6版) 课件.pptx
- 第16章 节 建筑节能(建筑设备课件).ppt
- 第1章 网络的基本概念 《网络设备相关管理》课件.ppt
- 第1章 计算机病毒概述 计算机病毒与反病毒技术 知识 .ppt
- 第1章 财务相关管理概论 .ppt
- 第1章 金属切削原理 《机械制造技术 知识》课件.ppt
- 第1章 项目相关管理与IT项目相关管理概述 项目相关管理与IT项目相关管理课件.ppt
- 第1章 HTML 5概述(HTML5与CSS3 Web前端开发技术 知识).ppt
- 第1章 Java技术 知识入门.ppt
- 第1章 JSP概述 WEB开发技术 知识.ppt
- 第1章 MATLAB和控制理论中的应用 《电力电子电机控制系统仿真技术 知识》课件.ppt
- 第1章 Packet Tracer 交换机路由器配置与相关管理任务教程课件.ppt
文档评论(0)