信息安全的最新技术总结与原理分析

信息安全的最新技术总结与原理分析

ID:29889289

大小:36.72 KB

页数:35页

时间:2018-12-24

信息安全的最新技术总结与原理分析_第1页
信息安全的最新技术总结与原理分析_第2页
信息安全的最新技术总结与原理分析_第3页
信息安全的最新技术总结与原理分析_第4页
信息安全的最新技术总结与原理分析_第5页
资源描述:

《信息安全的最新技术总结与原理分析》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划信息安全的最新技术总结与原理分析  第一章信息安全基础知识  信息安全特征:保密性、完整性、可用性、可控性、可审查性  信息安全含义:系统安全、系统中信息安全、管理安全  网络安全含义:运行系统安全、网络上系统信息的安全、网络上信息传播的安全、网络上信息内容的安全信息安全服务与目标主要是指保护信息系统  ISO安全体系结构:安全服务、安全机制、安全管理  安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认服务  安全机制:加密机智、数字签名机制

2、、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制  安全管理:系统安全管理、安全服务管理、安全机制管理  网络安全防范体系:关于网络安全防范系统的最高层概念抽象,他由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标  网络安全体系:组织体系、技术体系、管理体系目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划  P

3、DRR:防护、检测、恢复、响应  PPDR:安全策略、防护、检测、恢复、响应  PPDR:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应  PPDR方向:提高系统的防护时间,降低检测时间和响应时间  五层网络安全模型:网络、操作系统、用户、应用程序、数据是否安全  TCSEC:D无保护级、C自主保护级、B强制保护级、A验证保护级  网络与信息安全=信息安全技术+信息安全管理体系  ISMS建设:定义信息安全策略、定义NISMS范围、进行信息安全风险评估、信息安全风险管理、确定管制目标和选择管制措施、准备信息安全适用性说明  第三章密钥管理技术  密钥类型:数据加密密钥、

4、密钥加密密钥、主密钥  会话密钥:用户一次通话或交换数据是使用的密钥,大多是临时的,动态的  密钥加密密钥:用于对会话密钥或下层密钥进行保护  主密钥:主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护,主密钥是用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划  集中式密钥分配方案:由一个可信赖的联机服务器作为密钥分配中心或密钥传

5、递中心  具体过程:假定A是发起方,B为响应方,并且A、B与KDC有共享的密钥Ka、Kb  ①.A->KDC:IDA//IDB//N1:A向KDC发送A和B的身份IDA、IDB和本次业务唯一标识符N1,每次请求所使用的N1都不同。  ②.KDC->A:EKa[Ks//IDA//IDB//N1//EKb[Ks//IDA]]:KDC对A应答,信息由Ka加密,Ks是A和B的会话密钥③.A->B:EKb[Ks//IDA]:A收到信息后将Ks存起来并将加密过的共享密钥发送给B  ④.B->A:EKs[N2]:B用共享密钥加密另一个随机数N2发送给A  ⑤.A->B:EKS[f(N2)]:

6、A响应B发送的信息,并用某种函数进行计算并加密后发送给B  分布式密钥分配方案:网络通信中各个通信方具有相同的地位,他们之间的密钥分配取决于它们之间的协商①.A->B:IDA//N1:A向B发出请求,包括A的标识符IDA和标识符N1目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划  ②.B->A:EMKm[Ks//IDA//IDB//f(N1)//N2]:B使用A共享的主密钥MKm加密共享密

7、钥Ks、A和B的标识符、f(N1)和随机数N2  ③.A->B:EKs[F(n2)]:A使用B产生的会话密钥Ks对f(N2)进行加密,并发送给B  非对称密码技术的密钥分配方案:  ①.简单分配:  a)A->B:PKA//IDA:A将A的公钥和身份识别号发送给B  b)B->A:EPKA[KS]:B用A的公钥加密后的KS发送给A  ②.具有保密和认证功能的密钥分配:  a)A->B:EPKB[N1//IDA]  b)B->A:EPKA[N1//N2]  c)A->B:EPKB[N2]  d

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。