网络信息安全理论与技术第讲

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

Allrightsreserved©2012,SoutheastUniversity网络信息安全理论与技术第讲Allrightsreserved©2012,SoutheastUniversityPage2内容提要几个例子网络信息安全概述本课程概要Allrightsreserved©2012,SoutheastUniversityPage3几个例子——密码学的起源凯撒密码明文:a,b,c,d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z密文:d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c因此,命令密文DWWDFN,则为attack。变位密码MEGABUCK74512836pleasetr明文:pleasetransferonemilliondollarstoansferonmyswissbankaccountsixtwotwoemillIondollarst密文:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTomyswIssESILYNTWRNNTSOWDPAEDOBUOERIRICXBbankaccountsIxtwotwoabcdAllrightsreserved©2012,SoutheastUniversityPage4几个例子——非对称密钥算法RSA算法示例:选择两素数,计算和;设,解方程可得;因此,公开密钥为,私有密钥为。RSA算法加、解密示例:加密过程:设明文数据,经加密得密文。解密过程:密文,经解密得明文。3,11pq33npq11zpq7d71modez3e,en,,dpq19P3mod19mod3328eCPnC7mod28mod3319dPCnAllrightsreserved©2012,SoutheastUniversityPage5几个例子——生日攻击问题:至少需要多少人,才能确保相同生日的概率达到50%?答案:任找23人,从中总能选出两人具有相同生日的概率至少为1/2。数学解释:这个过程类似于随机抛k个球进入n个箱子,然后检查一下是否有一些箱子包含了至少两个球,可得:其中,为一个箱子出现两球的概率。对于生日攻击,取,由,可知。121kknEeE0.5E365n1.1722.3knAllrightsreserved©2012,SoutheastUniversityPage6几个例子——有趣的问题13-3-2-21-1-1-8-5O,Draconiandevil!(啊,严酷的魔王!)Oh,LameSaint!(噢,瘸腿的圣徒!)1-1-2-3-5-8-13-21LeonardodaVinci!(来昂纳多达芬奇!)TheMonaLisa!(蒙娜丽莎!)Allrightsreserved©2012,SoutheastUniversityPage7几个例子——有趣的问题有一个序列:M,T,W,T,F,S,___。在敌国工作的情报员搞到一份间谍的密码,内容全由数字给出。密码最后又附有一组奇怪算式,估计是二级加密。据可靠情报式中+-×÷=以及正负、进位都无变化意义。你能根据最后附式:51÷8=8,3×7=47,2×9=2,9-44=-1,9×5=6,4+3×5=43,将式中0、1、2、3、4、5、6、7、8、9所代表的真实数字破译出来吗?有一次,为捉拿一个贩毒集团的主犯,检查管潜入一条来往要道中。不料,当他抓住了一些证据时,主犯却被人暗杀了。犯人临死只留下一张便条,上面写有几行密码数字:1!0511252455095!026!45你能看出写的内容吗?Allrightsreserved©2012,SoutheastUniversityPage8几个例子——信息隐藏芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬难逃可无忧。Apparentlyneutral'sprotestisthoroughlydiscountedandignored.Ismanhardhit.Blockadeissueaffectspretextforembargoonbyproducts,ejectingsuetsandvegetableoils.PershingsailsfromNYJune1(i).WeexplorenewsteganographicandcryptographicalgorithmsandtechniquesthroughouttheworldtoproducewidevarietyandsecurityintheelectronicwebcalledtheInternet.exploretheworldwideweb.Allrightsreserved©2012,SoutheastUniversityPage9网络信息安全概述网络信息安全的本质、基本需求和主要威胁网络安全的根本目的为防止通过计算机网络传输的信息被非法使用。计算机安全(ISO):为数据处理系统建立和采取的技术及管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。信息安全则包括信息系统中从信息产生直至信息应用全过程的安全。网络信息安全的基本需求特性:保密性完整性认证正确性不可篡改性不可否认性可用性可控性主要威胁对网络中信息的威胁对网络中设备的威胁Allrightsreserved©2012,SoutheastUniversityPage10网络信息安全概述网络信息安全的管理策略和基本措施管理策略严格的法律先进的技术严格的管理基本措施防火墙身份认证数据加密数字签名安全监控计算机系统分类和安全等级桔皮书TCSEC,红皮书TNI,绿皮书DDPMG,蓝皮书VGTPE安全等级Allrightsreserved©2012,SoutheastUniversityPage11网络信息安全概述D类:“最低安全”类,如MS-DOS,MS-Windows及Macintosh7.x等。C类:自由选择性安全保护;对硬件提供某种程度的保护;提供按需知密的访问功能、可监控功能和基本审核功能。–C1:通过访问控制限制将用户和数据分开,确保保护机密数据免于泄露和遭到破坏。通常采用用户名和口令的方法实现。–C2:通过强制执行更为细致的访问控制策略,审核所有与安全有关的事件,提供资源的隔离性。采用附加身份验证及广泛的审核功能。B类:强制性安全保护;对安全策略模型、安全标签及所有对象的强制性访问控制进行了非正式说明;支持多级安全保密。–B1:安全标签保护,系统中的所有对象必须与一种加密标签相关联。隐蔽信道概念。–B2:结构保护,要求计算机系统中所有对象都加标签,同时给设备分配单个或多个安全级别。–B3:采用安装硬件来加强域。A类:验证设计,是桔皮书规定的最高级别;包含一个严格的设计、控制和验证过程,创建安全策略的正式模型,以及设计方案的最高级正式技术说明。Allrightsreserved©2012,SoutheastUniversityPage12网络信息安全概述网络信息安全研究的主要内容和方向理论研究密码学理论安全协议理论信息隐藏理论模式识别理论网络抗毁性理论技术应用对称与非对称加密技术数字签名技术,认证及密钥交换技术网络攻击与计算机病毒技术防火墙与VPN技术安全管理、审计及入侵检测技术信息隐藏与数字水印技术网络抗毁性技术Allrightsreserved©2012,SoutheastUniversityPage13本课程概要教材:《网络信息安全理论与技术》,《信息安全》。课程目的任务:通过对该课程的学习,使同学们全面、系统地了解和掌握网络信息安全的基本理论,掌握常规的安全实用技术并能应用于现代通信领域,同时全面了解该领域最新的研究内容及方向,从而培养学生独立解决问题的能力、理论联系实际的能力,以及开拓创新的能力。课程对象:对于以后从事其他工作的通信专业本科生,本课程可作为他们的基础理论及技术教材;对于以后继续从事信息安全工作的学生或研究生,本课程则可为他们指明进一步的研究方向。课程考核办法:期末考试,笔试、闭卷。缺课1/3以上不得参加考试。总成绩构成:作业15%,报告、实验、平时表现15%,期末考试70%。Allrightsreserved©2012,SoutheastUniversityPage14课程概要黑客、远程攻击与计算机病毒防火墙技术与VPN技术密码技术数字签名、认证与密钥管理网络通信的安全、安全管理、审计及入侵检测信息隐藏、数字水印与可信计算计算机病毒的控制与常用安全工具Allrightsreserved©2012,SoutheastUniversityPage15作业三个有趣问题的答案。网络信息安全的本质是什么?你最感兴趣的问题是什么?谈谈对该课程的希望和建议。Allrightsreserved©2012,SoutheastUniversityPage16

1 / 16
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功