《密码学与信息安全》ppt课件

《密码学与信息安全》ppt课件

ID:40115410

大小:939.05 KB

页数:60页

时间:2019-07-21

《密码学与信息安全》ppt课件_第1页
《密码学与信息安全》ppt课件_第2页
《密码学与信息安全》ppt课件_第3页
《密码学与信息安全》ppt课件_第4页
《密码学与信息安全》ppt课件_第5页
资源描述:

《《密码学与信息安全》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、密碼學Cryptology主讲人:秦宝东E-mail:qinbaodong@swust.edu.cn密码编码学与网络安全-原理与实践(第四版)计算机科学与技术学院第01章密码学与网络信息安全•网络安全威胁及目标•网络安全模型•密码学应用领域•课程内容•考核方式•参考资料计算机科学与技术学院网络安全面临的威胁•非授权访问–对公司心怀不满或者已被解雇的雇员利用其尚未注销的权限对网络内部的敏感数据进行复制或者删除、更改。–用户B假冒网络管理员A向终端C发出授权消息,终端C接受该消息并认为是管理员A发出,因此实施相应授权操作。计算机科学与技术学院

2、网络安全面临的威胁•病毒、恶意软件对网络的入侵–陷门–逻辑炸弹–特洛伊木马–病毒–蠕虫计算机科学与技术学院网络安全面临的威胁•陷门–指进入程序的秘密入口,具体实现方式可以是某些特定的输入口令或者用户识别码(ID),或者是一个不可能事件序列激活的程序段。掌握陷门的人可以不经过安全认证和授权访问系统资源,恶意程序可以通过陷门植入系统。•逻辑炸弹–最早出现的恶意程序之一,它通常嵌入合法程序中并设定“触发条件”。典型的触发条件包括特定机器日期时间,对特定文件的访问,特定用户的进入等,一旦条件满足,逻辑炸弹便被触发—激活程序变更系统状态,修改系统数

3、据甚至全部文件,造成终端或者服务器系统或者整个网络瘫痪。计算机科学与技术学院网络安全面临的威胁•特洛伊木马–源自希腊传说,借指隐藏在正常程序中的代码段。当程序被调用时,这些隐藏代码将被执行一些附加功能,例如间接实现非授权访问,删除用户文件等。•病毒–与前面情况相似,但它具有传染性。•蠕虫–通过网络连接实现自身的传播病毒代码。传播方式:电子邮件,远程登录等。计算机科学与技术学院安全威胁现状国家计算机网络应急技术处理协调中心计算机科学与技术学院•垃圾邮件共1218件,占接收事件总数的37.01%,同比增长169%;•网页恶意代码事件同比增长9

4、5%;•网络仿冒事件890件;•漏洞事件249件;•病毒、蠕虫或木马事件达222件;•拒绝服务攻击事件9件,比去年同期(13件)略有下降。计算机科学与技术学院计算机科学与技术学院赛门铁克2008年度顶级互联网安全威胁趋势分析报告•2008年主要安全威胁–垃圾邮件和钓鱼攻击–虚假和误导性应用软件–数据泄密•2009安全趋势–借经济危机发起安全攻击–高级web威胁–社交网站计算机科学与技术学院威胁-攻击模式(SecurityThreatsandAttacks)•中断(Interruption):是对系统的可用性进行攻击,如破坏计算机硬件、网络

5、或文件管理系统。•窃听(Interception):在通信信道中进行监听等。•篡改(Modification):是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。•伪造(Fabication):是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。计算机科学与技术学院威胁-攻击模式信息源信息目的地(a)正常(b)中断(c)截获(d)篡改(e)伪造计算机科学与技术学院攻击分类•主动攻击(ActiveAttacks)–伪装、重放、篡改、拒绝服务等•被动攻击(Pa

6、ssiveAttacks)–窃听、流量分析等计算机科学与技术学院伪造/重几个例子放•公司利用客户的一次性授权通过网络多次从客户账户中划款。•公司的客户通过网络发出确认一笔交易的消息,随后否认他已发出的消息。抵赖•用户A向用户B传送文件,用户C无权读取文件,但能够监视传输过程并截取该文件。截取计算机科学与技术学院网络信息需要哪些安全服务?•可认证性数学、信息、通信、例如:用户A和用计算机网络等多学•数据保密性户B通科过技网术领络域相的识综,合,•数据完整性由于没其中有密相码互学的是实网络体联系安全,的因基此础不理能论和•不可否认性确认彼此关

7、身键份技术的。真•访问控制实性,从而无法完成交易。实现这些服务的技术?计算机科学与技术学院安全机制•加密•交换鉴别•数字签名–口令–否认–密码技术–伪造•时间标记和同步时钟–冒充•双方或三方“握手”–篡改•访问控制•数字签名和公证机构•数据完整性•业务流量填充–数据单元的完整性•路由控制•发送实体•公证机制•接收实体–数据单元序列的完整性•防止假冒、丢失、重发、插入或修改数据。计算机科学与技术学院网络安全模型可信任的第三者(例如,秘密信息的仲裁者、发布者)发送方接受方消息信息通道消息秘密秘密信息信息安全性安全性相关的变换相关的变换攻击者•

8、提供安全性的安全技术–对将被发送的信息进行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使对手不可读;增加基于该消息内容的代码,使之能够用于证实发送者的身份。–由收发双方共享的某些秘

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。