- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Internet安全协议和标准
6/19/2003 Internet安全协议及标准 Internet安全协议与标准第1课 唐礼勇 博士 tly@ 关于本课 教员: 唐礼勇 邮件: Tang Li Yong tly@ 主页: /~tly/ PGP Key: /~tly/TangLiyong.asc Key ID: 0x1278ADE2 Key Fingerprint: DD24 D26B D2B1 3936 D68B E310 9353 0662 1278 ADE2 电话:(O) 助教: 张明, 丁瑞彭 课代表:敖山 邮件: aos@ 关于本课(续) 课堂纪律 课程组织原则 以实践为中心 考核方式 课堂表现 + Project进展情况 参考材料(1) Steve Burnett等著,冯登国等译,RSA密码工程实践指南,清华大学出版社,2001 Eric Rescorla著,崔凯译,SSL与TLS,Design and Building Secure Systems,中国电力出版社,2002 Carlisle Adams等著,冯登国等译,公开密钥基础设施——概念、标准和实施,人民邮电出版社,2001 William Stallings著, 杨明等译,密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001 William Stallings著,潇湘工作室译,网络安全要素——应用与标准,人民邮电出版社,2000 Andrew Nash等著,张玉清等译,公钥基础设施(PKI)实现和管理电子安全,清华大学出版社,2002 Carlton R.Davis著, 周永彬等译, IPSec VPN的安全实施, 清华大学出版社,2002 参考材料(2) Bruce Schneier著,吴世忠等译,应用密码学:协议、算法与C源程序,机械工业出版社,2000 RSA公司提供的PKCS系列标准文档 相关RFC文档 美国国家安全局发布,国家973信息与网络安全体系研究课题组组织译, 信息安全保障技术框架(3.0版), 中软电子出版社, 2002 Other Internet Resources / Internet安全协议及标准之Internet Internet Internet Internet Internet安全协议及标准之协议及标准 TCP/IP参考模型 TCP/IP工作方式 Internet standards and RFCs The Internet society 架构委员会:Internet Architecture Board (IAB) 工程任务组:Internet Engineering Task Force (IETF) 工程指导组:Internet Engineering Steering Group (IESG) Internet RFC Publication Process Internet安全协议及标准之安全 安全的本义 安全 不受威胁,没有危险、危害、损失 安全感 安全性 信息系统安全范围 物理安全 计算机安全 网络安全 信息系统安全范围(续) 信息安全的目标 信息安全的目标 保密性(Confidentiality) 计算机系统的资源应该仅能由授权团体读取 完整性(Integrity) 资源只能由授权实体修改 可用性(Availability) 一旦用户得到访问某一资源的权限,该资源就应该能够随时为他使用 Attacks, Services and Mechanisms Security Attack: Any action that compromises the security of information. Security Mechanism: A mechanism that is designed to detect, prevent, or recover from a security attack. Security Service: A service that enhances the security of data processing systems and information transfers. A security service makes use of one or more security mechanisms. 攻击的类型 主动攻击与被动攻击 最易侵入原则 安全脆弱点(Vulnerability) 系统中一个暴露在外面的缺口或漏洞,能够被利用来破坏系统,使系统不能满足用户对安全的需求。 威胁者 最易侵入原则 入侵者一定希望使用任何可用的侵入手段,它不一定是最明显的手段,也不一定是进入最严密设施时所采取的手段。 系统脆弱点
您可能关注的文档
- GB50500—2013《建设工程工程量清单计价规范》内容详解(讲义).ppt
- GB50057—2010建筑物防雷设计规范.ppt
- GB7588—2003 电梯制造与安装安全规范培训讲义—对轿厢上行超速保护的要求.ppt
- GDM饮食指导和健康1.ppt
- GCP原则和我国药物临床研究的有关法律法规.ppt
- GeoMap常见问题和操作方法.ppt
- ge水处理膜技术和应用案例.ppt
- GGN的CT诊断及随访.pptx
- GeoEast3维处理流程.ppt
- gg医务人员手卫生.ppt
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
最近下载
- 文献综述中小企业成本控制研究.docx VIP
- (2025春新版本)人教版七年级历史下册全册教案.pdf
- 北京市一零一中学2023-2024学年七年级下学期期中考试英语试卷(含答案).pdf
- 物业管理服务报价表完整优秀版 .pdf VIP
- 文献综述--中小企业成本控制的研究.doc VIP
- 莒县鸿瑞矿业有限公司新型节能环保型石灰窑项目(三期)竣工环境保护验收监测报告.docx VIP
- 第9课 近代西方的法律与教化 教案-统编版(2019)高中历史选择性必修1国家制度与社会治理.pdf
- ZOOM声乐乐器L-12 快速入门 (Chinese)说明书用户手册.pdf
- 基于单片机的宠物喂养系统的设计与实现.docx
- 中小学(三阶魔方的复原)校本教材.doc VIP
文档评论(0)