chap-安全基础.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
chap-安全基础

课程主要内容 现代信息安全理论基础(2周): 计算复杂性和难解型问题(一般性介绍); 整数的基本算术规律(课程重点之一):具体内容包括同余关系、素数和公因子、Euclid定理、一次同余式求解的理论、中国剩余定理、Femat定理和Euler定理,这部分以理论规律为主,不强调算法,以便能够学习RSA方案和基于离散对数难解性的安全方案; 课程主要内容(续) 2. 公钥技术及典型方案(2周,重点之二): 计算复杂度的单向性、带陷门的单向函数、公钥加密方案及其安全性(以RSA和ElGAmal方案为例); 数字签名方案及安全性(如ElGamal方案、DSA方案); 在以上阶段适当介绍其他以及更高级的公钥方案,但不作为教学重点,仅作为扩展知识。 课程主要内容(续) 3. 对称密码方案(1周,重点之三): 典型方案如MD5或SHA散列方案; DES、IDEA或Blowfish加密方案等,以及连续密文的模式(如OFB等),使其理解为什么仅仅分组加密不够,密文的串接模式是必须的。 课程主要内容(续) 4. 安全协议及应用(1-2周,重点之四): 密钥交换协议、身份认证协议各讲解一例(以Difffie-Hellman型密钥交换协议和SSL认证协议为重点); 在此基础上概要介绍虚拟专有网VPN的内部实现(IPSec和IKE协议的设计思想与工作机理) 5. 1-2周:复习等,扩展知识面补充 6次实验 实验一:社会工程学(敏感信息搜集;钓鱼式攻击手法;密码心理学攻击) 实验二:密码应用(文件安全传输;PGP应用); 实验三:PKI技术(证书应用;证书管理); 实验四:漏洞扫描(综合扫描与安全评估;模拟攻击方法); 实验五:Web安全(web脚本攻击;web服务器安全设置;日志审计;网络事件审计); 实验六:缓冲区溢出(利用跳转指令实现缓冲区溢出); 4. 不可否认性 不可否认性(nonrepudiation)在于保护信息免于被信息发送方或接收方否认。在带有源证据的不可否认性中,如果信息的发送方否认,信息的接收方过后可以检验其身份;在带有交接证据的不可否认性中,信息的发送者过后可以检验发送给预定接收方的信息。 5. 访问控制 访问控制(access control)在于保护信息免于被未经授权的实体访问。在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等。 * OSI安全框架:安全机制 1. 加密 加密(encryption):隐藏或覆盖信息以使其具有机密性。 2. 信息的完整性 信息的完整性(data integrity)机制附加于一个短的键值,该键值是信息本身创建的特殊程序。接收方接收信息和键值,再从接收的信息中创建一个新的键值,并把新创建的键值和原来的进行比较。如果两个键值相同,则说明信息的完整性被保全。 3. 数字签名 信息发送方可以对信息进行电子签名,信息接收方可以对签名进行电子检验。 4. 身份认证交换 进行身份认证交换(authentication exchange)时,两个实体交换信息以相互证明身份。例如,一方实体可以证明他知道一个只有他才知道的秘密。 5. 流量填充 流量填充(traffic padding)是指在数据流中嵌入一些虚假信息,从而阻止对手企图使用流量分析。 6. 路由控制 路由控制(routing control)是指在发送方和接收方之间选择并不断改变有效路由,以避免对手在特定的路由上进行偷听。 7. 公证 公证(notarization)是指选择一个双方都依赖的第三方控制双方的通信,如此即可避免否认。为了避免发送方过后否认其曾经提过这样的请求,接收方可以牵涉第三方来保存发送方的请求。 8. 访问控制 访问控制(access control)就是用各种方法,证明某用户具有访问该信息或系统所拥有的资源的权利。 安 全 服 务 安 全 机 制 信息机密性 加密和路由控制 信息完整性 加密、数字签名、信息完整性 身份认证 加密、数字签名、身份认证交换 不可否认性 数字签名、信息完整性和公证 访问控制 访问控制机制 网络安全模型1 网络安全模型1 模型1说明: 设计目的:为了实现安全传输。 设计安全服务应包括以下4个方面的内容: 设计执行安全相关传输的算法,该算法应是攻击者无法攻破的; 产生算法所用的秘密信息; 设计分配和共享秘密信息的方法; 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。 网络安全模型2 网络安全模型2 模型2说明: 设计目的:为了保护信息系统不受有害的访问。 有害访问是指:在计算机系统中加入程序,利用系统的弱点来响应应用程序和实用程序,如编辑程序和编译

文档评论(0)

ipbohn97 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档