- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全 参考教材 1.《计算机网络安全》。邓亚平,人民邮电出版社,2004年。 2.周广学等 信息安全学,机械工业出版社2008年。 3.William Stallings. Cryptography and Network Security:Principles and Practice(Second Edition). Tsinghua University Press and Prentice-Hall. 2002. 信息安全技术介绍 一 信息安全的内涵 二 信息安全的主要研究方向及研究内容 三 信息安全技术发展趋势 四 国家信息安全教育现状 国外信息安全学科现状 1995年,美国国家安全局National Security Agency委任CMU(Carnegie Mellon University)成立信息安全学术人才中心,提高高校信息安全人才培养能力 至2003年9月,有50多所教育机构被认定为这种中心,包括44所高等院校和4所国防院校, 2009年10月正式成立“网络作战司令部”,计划招聘4000名黑客,组建特种部队。 网络安全与国家安全 2009年10月正式成立“网络作战司令部”,计划招聘4000名黑客,组建特种部队。 2011在5月25日举行的中国国防部例行记者会上,国防部发言人耿雁生指出,解放军根据训练的需要,为提高部队的网络安全防护水平而设立了“网络蓝军”。 我国信息安全学科的发展历史 在2000年以前,只有军事院校有信息安全专业,2001年武汉大学建立了第一个本科信息安全专业,到2009年已经有70多所大学有了信息安全专业。 2007年1月,“教育部信息安全类专业教学指导委员会”成立。 一 信息安全的内涵 信息安全学科是研究信息获取、信息存储、信息传输及信息处理领域的信息安全保障问题的一门新兴学科。 传统的信息安全思想 强调数据的本身的安全 信息的保密性 信息的完整性 信息的可用性 信息系统安全 设备安全 数据安全 内容安全 行为安全 二 信息安全的主要方向及研究内 2.1 密码学 2.2 网络安全 2.3 信息系统安全 2.4 其他安全主题 2.1 密码学 对称密码 公钥密码 Hash函数 新型密码:生物密码、量子密码等 密码学的任务 数据加密 数字签名 数据完整性 2.2 网络安全 网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 网络安全研究热点 网络信息安全所面临的威胁 人为的威胁。恶意的攻击或称为黑客攻击。 自然的威胁。恶劣的环境、电磁干扰、设备老化、各种自然灾害等。 恶意攻击特征 智能性:具有专业技术和操作技能,精心策划。 严重性:造成巨额的经济损失,或军政的失密。 隐蔽性:不留犯罪现场,不易引起怀疑、作案的技术难度大,也难以破案。 多样性:攻击的领域多,在同一领域内攻击的手段多,例如在电子商务和电子金融领域,包括偷税、漏税、洗钱等。 网络犯罪集团化与国际化。 主动攻击和被动攻击 主动攻击是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。 被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量统计分析及电磁泄露,非法浏览等。 具有代表性的恶意攻击 信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。 商业间谍。利有Internet收集别国或别公司的商业情报。 窃听。搭线窃听易实现,但不易被发现。 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等信息。 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。 具有代表性的恶意攻击 假冒。当一个实体假扮成另一个实体时,就发生了假冒。 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急操作被推迟时,就发生了拒绝服务。 资源的非法授权使用。 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件信息就是一例。 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息。 计算机网络信息安全所存在的缺陷 数据通信中的缺陷 计算机硬件资源中的缺陷 计算机软件资源中的缺陷 数据资源中的缺陷 (1)数据通信中的缺陷 非法用户通过搭线窃听,侵入网内获得信息,甚至插入、删除信息;对于无线信道,所受到的被动攻击几乎是不可避免的。 计算机及其外围设备在进行数据的处理和传输时会产生电磁泄漏,即电磁辐射,从而导致了信息泄漏。 在有线信道中,由于信道间寄生参数的交叉耦合,产生了串音。串音不但造成误码
文档评论(0)