- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论 课程内容简介 第1章 信息安全简介 第2章 信息安全体系结构 第3章 密码基础 第4章 身份识别与消息鉴别 第5章 访问控制理论 第6章 网络安全 第7章 计算机系统安全 第8章 应用安全 第9章 安全审计 第10章 信息安全评估与工程实现 参考书目 1. William Stallings(张英,王景新译), 网络安全基础-应用与标准(第二版) 中国电力出版社 2004。 2. Matt Bishop(王立斌 黄征等译), 计算机安全学-安全的艺术与科学, 电子工业出版社 2005。 第1章 信息安全简介 1.1 信息安全的发展历史 1.2 信息安全的概念和目标 1.3安全威胁与技术防护知识体系 1.4 信息安全中的非技术因素 分两次课学习 1.1 信息安全的发展历史 密码技术在军事情报传递中悄然出现,并扮演着重要角色,这可以追溯到若干个世纪以前。 在第二次世界大战中,密码技术取得巨大飞跃,特别是Shannon提出的信息论使密码学不再是一种简单的符号变换艺术,成为一门真正的科学。与此同时计算机科学也得到了快速发展。 直到上世纪60年代,对计算机系统人们主要关注的是它的物理安全。 上世纪70年代随着计算机网络的出现,人们才把重心转移到计算机数据的安全上来。从此,信息安全技术得到持续高速的发展。 本节通过对一些重要历史阶段的回顾,了解信息安全的由来和研究领域的拓展。 1.1.1通信保密科学的诞生 古罗马帝国时期的Caesar密码 1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用。 Vigenere密码和Beaufort密码(多表代替密码的典型例子)。 1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码。 Hill密码是多字母代替密码的典型例子。 ——古典密码学诞生 1918年W.Friedman关于使用重合指数破译多表代替密码。 1949年C.Shannon的文章《保密系统的通信理论》发表在贝尔系统技术杂志上。 1974(?)年IBM提出商用算法DES(NIST标准 )。 ——密码技术从艺术变为科学。通信保密诞生 1.1.2公钥密码学革命 1976年Diffie、Hellman提出公开密钥密码思想 1977年Rivest、Shamir、Adleman 设计了一种公开密钥密码系统 ——公钥密码学诞生 对比 传统密码算法 公钥密码算法 理论价值 一、突破Shannon理论,从计算复杂性上刻画密码算法的强度 二、它把传统密码算法中两个密钥管理中的保密性要求,转换为保护其中一个的保密性,保护另一个的完整性的要求。 三、它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。 1.1.2公钥密码学革命 对信息安全应用的意义 一是密码学的研究已经逐步超越了数据的通信保密性范围,同时开展了对数据的完整性、数字签名技术的研究。 随着计算机及其网络的发展,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安全的核心内容,超越了以往物理安全占据计算机安全主导地位的状态 1.1.3访问控制技术与可信计算机评估准则 1969年B. Lampson提出了访问控制的矩阵模型。 模型中提出了主体与客体的概念 客体:是指信息的载体,主要指文件、数据库等 主体:是指引起信息在客体之间流动的人、进程或设备 访问:是指主体对客体的操作,如读、写、删除等,所有可允许访问属性:是指操作的集合。 计算机系统中全体主体作为行指标、全体客体作为列指标、取值为访问属性的矩阵就可以描述一种访问策略。 评价: 可以设想随着计算机所处理问题的复杂性的增加,不可能显式地表示一个计算机的访问控制矩阵。所以用访问控制矩阵来实施访问控制是不现实的。 1.1.3访问控制技术与可信计算机评估准则 1973年D.Bell和L.Lapadula创立了一种模拟军事安全策略的计算机操作模型。 把计算机系统看成是一个有限状态机,为主体和客体定义了密级和范畴。 定义了满足一些特性(如简单安全特性SS)的安全状态概念。 证明了系统从安全状态出发,经过限制性的状态转移总能保持状态的安全性。 评价: 模型使得人们不需要直接管理访问控制矩阵,而且可以获得可证明的安全特征。 Bell-Lapadula模型主要是面向多密级数据的机密性保护的,它对数据的完整性或系统的其他安全需求刻画不够。 1.1.3访问控制技术与可
文档评论(0)