网站大量收购独家精品文档,联系QQ:2885784924

现代密码学与应用PPT课件.ppt

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
现代密码学与应用PPT课件

2008-5-29 111 现代密码学与应用 大纲 信息安全与密码技术 密码学的发展历史 密码学的基本概念 课程研究内容 一、信息安全与密码技术 什么是信息安全? 信息安全:是信息系统安全的简称 能源、材料、信息是支撑现代社会大厦的三根支柱。 信息是逻辑的、抽象的,不能脱离系统而独立存在。 中文词 安全=Security + Safety Security :指阻止人为的对安全的危害 Safety:指阻止非人为的对安全的危害 信息安全的要求 保密性 Confidentiality 完整性 Integrity 不可否认性 Non-reputiation 可鉴别性 Authentication 可用性 Availability 安全威胁 保密性: 窃听、业务流分析 完整性: 篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断 信息安全的措施 信息安全措施 法律措施 教育措施 管理措施 技术措施 注意:绝不能低估法律、教育、管理的作用,许多时候它们的作用大于技术 信息安全的技术措施 硬件系统安全 操作系统安全 密码技术 通信安全 网络安全 数据库安全 病毒防治技术 防电磁辐射技术 信息隐藏技术 数字资源保护技术 电子对抗技术 注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术 信息安全的管理措施 信息安全的管理措施 信息设备、机房的安全管理 对人的安全管理(最主要的) 目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管 信息安全的法律措施 包括各级政府关于信息安全的各种法律、法规 商用密码管理条例 计算机安全管理条例 因特网安全管理条例等 信息安全的教育措施 信息安全的教育措施 对人的思想品德教育、安全意识教育、安全法规的教育等 国内外的计算机犯罪事件都是人的思想品德出问题造成的 信息安全是一个系统工程,必须综合采取各种措施才能奏效 信息安全知识体系 物理安全 对网络与信息系统的物理装备的保护 是信息安全的首要问题和基础之一 所涉及的主要技术: 加扰处理、电磁屏蔽:防范电磁泄露 容错、容灾、冗余备份、生存性技术:防范随机性故障 信息验证:防范信号插入 运行安全 对网络与信息系统的运行过程和运行状态的保护。 所面对的威胁包括:非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服务攻击、软件质量差、系统崩溃等; 主要的保护方式有:防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用、数据备份等。 运行安全 主要涉及的技术 风险评估体系、安全测评体系:支持系统评估 漏洞扫描、安全协议:支持对安全策略的评估与保障 防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制 入侵检测及预警系统、安全审计技术:支持入侵检测 反制系统、入侵容忍技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应 业务连续性计划和灾难恢复技术 网络攻击技术,Phishing、Botnet、DDoS、木马等技术的发现与反制技术 数据安全 是指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。 IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。 数据的秘密性、真实性和完整性 为了信息安全,必须采取措施,付出代价,代价就是资源(时间和空间) 数据安全 主要涉及的技术: 对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密 认证、鉴别、PKI等技术:防范信息伪造 完整性验证技术:防范信息篡改 数字签名技术:防范信息抵赖 秘密共享技术:防范信息破坏 内容安全 是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。 是信息安全在法律、政治、道德层次上的要求 政治上健康 符合国家法律、法规 符合中华民族道德规范 主要涉及的技术: 对信息的理解与分析; 文本识别、图像识别、流媒体识别、群发邮件识别等; 对信息的过滤 面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等。 信息对抗 是指在信息的利用过程中,对信息熵的真实性的隐藏与保护,或者攻击与分析 信息隐藏与发现 信息干扰与提取 所涉及的主要技术: 隐写技术 数字水印技术 信息安全学科特点 是交叉学科:计算机、通信、数学、物理、生物、管理、法律等; 具有理论与实际相结合的特点 信息安全技术强调整体性、系统性、底层性 对信息安全来说,法律、管理、教育的作用很大,必须高度重视 人才是关键,人的综合素质

文档评论(0)

gz2018gz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档