- 1、本文档共90页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
通信网安全理论和技术
通信网安全理论与技术;
电信网
互联网
广播电视网
邮局
快递
。。。。。。;
通信、网络、信息的安全问题
很古老;事以密成,语以泄败。
——《韩非子》战国
能而示之不能,用而示之不用,
近而示之远,远而示之近。
——《孙子兵法》春秋
;
通信、网络、信息的安全问题
很古老
又很年轻
貌似很遥远
其实离我们很近
你关注么?;国家安全和主权
社会稳定
民族文化的继承和发扬
企业利益
个人隐私
等等;边缘性、综合性学科
计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论 ;专业学位课
32学时
2学分;通信网安全—理论与技术
刘建伟,王育民
主要参考资料:
通信网络安全
计算机安全—原理与实践
《应用密码学》
《密码编码学与网络安全》
信息与网络安全类网站、报纸、期刊、杂志
;平时成绩30%
Paper or Presentation
考试成绩70%
闭卷 笔试;通信网和信息安全基础知识
安全体系架构
密码学 基本理论
身份鉴别与认证
访问控制
网络安全技术
管理安全(灾备和应急通信,风险评估)
通信网安全技术
;第一章 绪论;本章内容:;重点和难点;一、概述1.几个有关安全的概念;信息安全发展;信息安全
不仅关注信息本身的安全
如何阻止对信息系统中物理存在的信息的攻击,或在阻止失败后如何检测这些攻击,并从中恢复信息。
理论上,信息安全是保障信息资源的机密性,完整性,可用性,真实性,实用性,占有性。
保护在计算机中保存的文件和信息。
网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。
网络安全的目标和本质是信息安全。;Internet是双刃剑;2 信息安全的发展历程;通信安全发展时期;19世纪40年代( 1838 )莫尔斯发明电报
安全通信主要在于保护电文的机密性
在两次世界大战中各发达国家都研制了自己的密码算法和密码机
;1949年Shannon “保密系统的信息理论” 提出了保密通信模型,阐述了保密通信的原则“混淆和扩散”,为对称密码学奠定了理论基础
;计算机安全发展时期;
60年代,多用户操作系统的出现,人们对安全的关注扩展到“机密性、访问控制与认证”
1965-1969 美国军方和科研机构就开展了操作系统安全的研究
70年代,访问控制策略和安全模型的提出;进入80年代后,基于密码技术的发展,计算机安全开始了商业化的进程
1985年 美国国防部发布的可信计算机系统评估准则TCSEC,推进了计算机安全的标准化和等级测评
Anderson最早提出了IDS入侵检测系统,提出主机入侵检测的概念和框架;密码学方面
DES
Diffie Hellman
RSA;信息安全发展时期;网络安全迅速发展
NIDS 、分布式IDS
防火墙、VPN
网络协议
IPSEC 、SSL/TSL
安全多方计算等
;1989 Carnegie Mellon大学建立世界第一个计算机应急小组及协调中心
——标志着信息安全从被动防护过渡到主动防护;信息安全保障发展时期;;怎样实现信息与网络安全;二、 OSI 安全体系结构;威胁、服务和机制;1、威胁/攻击分类;形式:主动和被动;被动攻击;被动;主动;;威胁与数据的性质;2、安全服务;安全服务—鉴别认证;安全服务—数据保密;安全服务—数据完整性;安全服务—不可否认;安全服务—访问控制;3、安全机制/安全技术; 加密是提供信息保密的核心方法。
可逆:加密算法
对称加密体制(传统、序列)
非对称加密体制(公钥)
不可逆:Hash、MAC
加密是其他机制的基础;数字签名机制主要解决以下安全问题:
1.否认:事后发送者不承认文件是他发送的。
2.伪造:有人自己伪造了一份文件,却声称是 某人发送的。
3.冒充:冒充别人的身份在网上发送文件。
4.篡改:接收者私自篡改文件的内容。
数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。 ; 访问控制可以防止未经授权的用户非法使用系统资源。
访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。
;;数据单元的完整性:加标记(如检验码)
数据序列的完整性:编号、时间标记; 交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:
您可能关注的文档
最近下载
- DB11 T 527-2021 配电室安全管理规范.docx
- 国开2020年秋《计算机绘图(本)》形考任务检测1-6.docx
- 全国班主任比赛一等奖《班主任经验交流》课件模板.pptx
- 如何做好妇产科科室管理.pptx
- 《新冠病毒核酸检测技术》课件.ppt VIP
- 高中语文2025届高考名篇名句默写模考题练习(共九组,附参考答案).doc
- 《压力性损伤》课件.pptx VIP
- 2025年高级起重装卸机械操作工(叉车司机)职业技能鉴定理论考试题库资料(浓缩300题).pdf
- 脑血管疾病患者的护理:从临床到护理的全流程管理.pptx VIP
- 2025年中级起重装卸机械操作工(叉车司机)职业技能鉴定理论考试题库资料(含答案).pdf
文档评论(0)