第1章网络安全综述.ppt

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网安全 感知层 RFID 传感器网 网络层 远距离接入2G、3G、4G 近距离接入WLAN 核心网IPSec/VPN、SSL/TLS、6LoWPAN 云计算安全 不可否认 保证用户无法事后否认曾对信息进行生成、签发、接收 等行为。 源不可否认性 宿不可否认性 数字签名 安全攻击、安全机制和安全服务 安全攻击:是指损害机构信息系统安全的任何活动 安全机制:是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。 安全服务:是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务 安全攻击、安全服务与安全机制的关系 安全服务 ITU-T X.800定义了五种和前述安全目标和攻击有关的服务,这五种普通服务的分类如图1-3所示。安全服务一般都是根据前述安全攻击来设计的,实现不同的安全目标。 安全机制 安全机制是用来实施安全服务的手段。安全机制既可以是具体的、特定的,也可以是通用的。 主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等 安全机制分类 服务和机制之间的关系 安全服务 安全机制 信息机密性 加密和路由控制 信息完整性 加密、数字签名、信息完整性 身份认证 加密、数字签名、身份认证交换 不可否认性 数字签名、信息完整性和公证 访问控制 访问控制机制 X.805安全体系框架 ITU-T X.805为解决端到端的网络安全问题确定了一种网络安全框架。该框架适用于关注端到端安全的各类网络,该框架独立于网络支撑技术。 该安全架构定义了三个核心的安全组件:安全维度、安全层、安全平面 ITU-T X.805所定义的安全维度 访问控制; 认证; 不可否认性; 数据机密性; 通信安全; 数据完整性; 可用性; 隐私保护。 ITU-T X.805安全分层结构 基础设施安全层; 服务安全层; 应用安全层。 安全各层通过顺序网络安全法,确定了哪些安全问题必须在产品和解决方案中得到解决 安全维度用于各安全层 X.805 管理平面; 控制平面; 最终用户平面。 上述安全平面分别解决涉及网络管理活动、网络控制或信令活动以及最终用户活动的具体安全需求。 安全架构 安全分层 应用安全 网络安全模型 信息系统的四方模型 通信主体的安全机制 对被传送的信息进行与安全相关的转换。 两个通信主体共享不希望对手知道的秘密信息,如密钥等。 可信第三方 对 手 通信主体 通信主体 消 息 消 息 秘 密消 息 秘 密消 息 通信信道 与安全相关的转换 与安全相关的转换 网络安全模型所需的四个基本要素 同安全相关的转换算法的设计。 生成算法所需的保密信息 保密信息的安全分发和管理 主体之间通信所必需的安全协议的设计,并且利用上述步骤中的安全算法和保密消息来共同实现特定的安全服务。 物联网安全 Aug. 2015 张猛 课程简介 课程性质 物联网专业的必修课 48学时 讲授基本原理,结合实例。 教材 主要参考教材 《密码编码学与网络安全》,电子工业出版社, William Stallings著。 《现代密码学》,国防工业出版社, Katz著。 《物联网安全》,清华大学出版社,任伟著。 课程简介 预备知识 网络及TCP/IP协议 Unix/windows操作系统原理 编程 其他相关课程 计算机安全,安全程序设计, 数据库安全, 算法与数据结构、离散数学 课程内容 密码学 网络安全 访问控制与安全模型 安全编程 第1章 网络安全综述 网络安全综述 安全概念和术语 网络安全威胁 网络攻击 X.800安全体系结构 X.805安全体系框架 网络安全模型 安全评估与风险管理 安全 安全的含义 安全的… SECURE COMPUTER. A computer is secure if you can depend on it and its software to behave as you expect. 在一些假定下是安全的 不安全的… 计算机安全 网络安全 两者间没有明确的边界。例如,计算机病毒同样可以通过互联网进行传播。 基本安全服务(目标) CIA Confidentiality (保密性) Integrity (完整性) Availability (可用性) Denial of Service Attacks Virus that deletes files 身份验证 Authentication (鉴别) Non-repudiation (不可否认) 都可归结于访问控制 C 保密性:对信息或资源的隐藏(读) 内容 密码学机制 依赖于系统的机制 存在性的保密 资源隐藏,os指纹 I 完整性

文档评论(0)

bodkd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档