- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机网络与系统安全
网络与系统安全
操作系统安全2017年秋季
2025/12/182要求目标:理解信息安全的基本原理和技术;了解一些最新研究成果;掌握网络与信息安全的理论基础,具备研究与实践的基本能力。方式:课堂讲授+课外阅读设计实践考试:平时作业+设计实践(30%)笔试(70%)
设计实践平时的30%主要由课堂演示(PPT)为主,演示的主题包括但不限于:课程中某个章节的部分内容,比如某种密码算法生活中遇到的安全问题,以及可能的解决方法。比如电信诈骗,信息泄露,勒索病毒,网络故障,系统漏洞,谣言扩散,踩踏事件,断网、断电事件,大数据安全,物联网安全,支付安全,药品食品安全等。本科或目前做过的安全类研究项目,包括研究目的,内容,方法,结果等。读过的安全类论文,比如信任管理,认证,隐私保护等。电影中涉及的信息安全问题,或中国古代用到的保障信息安全的手段等。2025/12/183
2025/12/184密码的历史密码因战争而生密码和文字的使用历史一样长,在密码诞生之前:古希腊人、中国古代人。二战中最著名的密码要算英格玛(ENIGMA,意为谜),它作为世界上第一部机械密码机,结束了手摇编码的历史,其工作原理奠定了当今计算机加密的基础。
2025/12/185密码的历史为了战胜英格玛,英国人在布莱榭丽公园的小木屋里建起了密码学校,这里聚集着各种不同寻常的怪才数学家、军事家、心理学家、语言学家、象棋高手、填字游戏专家,到二战结束时,这里已经聚集了7000人。天才密码学家图灵的命运最为不幸,他不但没有因为破译英格玛受到奖励,反而因“同性恋”而被政府以“有伤风化罪”起诉,1954年,身心俱疲的图灵服毒自杀,时年42岁。今天,信息学领域最重要的奖项被命名为“图灵奖”,也许这就是对他的补偿吧。???
2025/12/186密码的历史二战成了密码史上的黄金年代。军事科学家估计,盟军对密码的成功破译使二战至少提前一年结束。密码,仍是现代战争的关键2006年4月21日,驻阿富汗美军宣布,为了防止“基地”组织恐怖分子窃听,美军已紧急更换了全部通用密码。美军此次急着更换密码,是因为一名已经脱离“基地”组织的“前恐怖分子”宣称,“基地”组织已于2005年初成功破译了驻阿美军的通用密码,并依靠破译密码全面掌握了美军活动动向。
2025/12/189三个关键概念计算机安全(ComputerSecurity)对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件、软件、固件、信息/数据和通信)的保密性、完整性、可用性。NIST《计算机安全手册》网络安全(NetworkSecurity)保护数据在传输中安全的方法互联网安全(InternetSecurity)保护数据安全通过互联网络的方法
2025/12/1810网络安全的核心需求网络安全核心地位的三个关键目标保密性(Confidentiality)数据保密性隐私性完整性(Integrity)(包括不可否认性、真实性)数据完整性系统完整性可用性(Availability)真实性(Authenticity)可追朔性(Accountability)
2025/12/1811课程内容第一部分对称密码对称密码,古典算法和现代算法,DES和AES第二部分公钥密码公钥密码,RSA和ECC,公钥密码的应用第三部分网络安全密码算法和安全协议的应用,用户认证、电子邮件、IP安全和Web安全第四部分系统安全系统安全措施,入侵、病毒、蠕虫和防火墙技术
2025/12/1812学习目标理解信息安全的基本原理和技术;了解一些最新研究成果;掌握网络与信息安全的理论基础,具备研究与实践的基本能力。
2025/12/1813引言
2025/12/1814网络安全现状Internet一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标。网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者。恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾。
2025/12/1815EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要
2025/12/1816网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量
2025/12/1817CERT有关安全事件的统计计算机紧急响应组织(CERT)年份
您可能关注的文档
最近下载
- 销售提成结算单.docx VIP
- 2022年江苏徐州海关缉私分局警务辅助人员招聘5人考试备考试题及答案解析.docx VIP
- 理解马克思(南京大学)中国大学MOOC 慕课 章节测验 答案.pdf VIP
- 2023年中央财经大学公共课《思想道德基础与法律修养》科目期末试卷B(有答案).docx VIP
- 《公路技术状况评定标准》.pdf VIP
- 操作系统原理与Linux实践教程(申丰山)课后习题答案解析.docx VIP
- 公司收购股权转让法律尽职调查报告律师专业版.pdf
- 国家人民卫生出版社有限公司招聘笔试题库2025.pdf
- 下载仪表设备维护检修规程汇编.doc VIP
- 负压封闭引流技术(VSD)护理PPT课件.pptx VIP
原创力文档


文档评论(0)