网络安全-01-引-言PPT课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络与系统安全

网络与系统安全

操作系统安全2017年秋季

2025/12/182要求目标:理解信息安全的基本原理和技术;了解一些最新研究成果;掌握网络与信息安全的理论基础,具备研究与实践的基本能力。方式:课堂讲授+课外阅读设计实践考试:平时作业+设计实践(30%)笔试(70%)

设计实践平时的30%主要由课堂演示(PPT)为主,演示的主题包括但不限于:课程中某个章节的部分内容,比如某种密码算法生活中遇到的安全问题,以及可能的解决方法。比如电信诈骗,信息泄露,勒索病毒,网络故障,系统漏洞,谣言扩散,踩踏事件,断网、断电事件,大数据安全,物联网安全,支付安全,药品食品安全等。本科或目前做过的安全类研究项目,包括研究目的,内容,方法,结果等。读过的安全类论文,比如信任管理,认证,隐私保护等。电影中涉及的信息安全问题,或中国古代用到的保障信息安全的手段等。2025/12/183

2025/12/184密码的历史密码因战争而生密码和文字的使用历史一样长,在密码诞生之前:古希腊人、中国古代人。二战中最著名的密码要算英格玛(ENIGMA,意为谜),它作为世界上第一部机械密码机,结束了手摇编码的历史,其工作原理奠定了当今计算机加密的基础。

2025/12/185密码的历史为了战胜英格玛,英国人在布莱榭丽公园的小木屋里建起了密码学校,这里聚集着各种不同寻常的怪才数学家、军事家、心理学家、语言学家、象棋高手、填字游戏专家,到二战结束时,这里已经聚集了7000人。天才密码学家图灵的命运最为不幸,他不但没有因为破译英格玛受到奖励,反而因“同性恋”而被政府以“有伤风化罪”起诉,1954年,身心俱疲的图灵服毒自杀,时年42岁。今天,信息学领域最重要的奖项被命名为“图灵奖”,也许这就是对他的补偿吧。???

2025/12/186密码的历史二战成了密码史上的黄金年代。军事科学家估计,盟军对密码的成功破译使二战至少提前一年结束。密码,仍是现代战争的关键2006年4月21日,驻阿富汗美军宣布,为了防止“基地”组织恐怖分子窃听,美军已紧急更换了全部通用密码。美军此次急着更换密码,是因为一名已经脱离“基地”组织的“前恐怖分子”宣称,“基地”组织已于2005年初成功破译了驻阿美军的通用密码,并依靠破译密码全面掌握了美军活动动向。

2025/12/189三个关键概念计算机安全(ComputerSecurity)对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件、软件、固件、信息/数据和通信)的保密性、完整性、可用性。NIST《计算机安全手册》网络安全(NetworkSecurity)保护数据在传输中安全的方法互联网安全(InternetSecurity)保护数据安全通过互联网络的方法

2025/12/1810网络安全的核心需求网络安全核心地位的三个关键目标保密性(Confidentiality)数据保密性隐私性完整性(Integrity)(包括不可否认性、真实性)数据完整性系统完整性可用性(Availability)真实性(Authenticity)可追朔性(Accountability)

2025/12/1811课程内容第一部分对称密码对称密码,古典算法和现代算法,DES和AES第二部分公钥密码公钥密码,RSA和ECC,公钥密码的应用第三部分网络安全密码算法和安全协议的应用,用户认证、电子邮件、IP安全和Web安全第四部分系统安全系统安全措施,入侵、病毒、蠕虫和防火墙技术

2025/12/1812学习目标理解信息安全的基本原理和技术;了解一些最新研究成果;掌握网络与信息安全的理论基础,具备研究与实践的基本能力。

2025/12/1813引言

2025/12/1814网络安全现状Internet一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标。网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者。恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾。

2025/12/1815EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要

2025/12/1816网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量

2025/12/1817CERT有关安全事件的统计计算机紧急响应组织(CERT)年份

文档评论(0)

yubingziyuan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档