信息安全概论第1讲1

信息安全概论第1讲1

ID:43430627

大小:235.50 KB

页数:30页

时间:2019-10-08

信息安全概论第1讲1_第1页
信息安全概论第1讲1_第2页
信息安全概论第1讲1_第3页
信息安全概论第1讲1_第4页
信息安全概论第1讲1_第5页
资源描述:

《信息安全概论第1讲1》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全技术基础计算机科学与技术系王常远chywang128@163.com13980688127184780948课程内容简介第1章绪论第2章密码技术第3章标识与认证技术第4章授权与访问控制技术第5章信息隐藏技术第6章网络与系统攻击技术第7章网络与系统安全防护与应急响应技术第8章安全审计与责任认定技术第9章主机系统安全技术第10章网络系统安全技术信息安全技术概论冯登国电子工业出版社课程内容简介第11章恶意代码检测与防范技术第12章内容安全技术第13章信息安全测评技术第14章信息安全管理技术参考书目《黑客大曝光》,《LINUX黑客大曝光》《深入解析Windows操作系

2、统》《黑客大曝光:Web应用程序安全》(原书第3版)(Web安全技术人员必备参考)《Metasploit渗透测试指南》《加密与解密》(第三版)《0day安全:软件漏洞分析技术》(第2版)《Windows黑客技术揭秘与攻防Ⅰ—C语言篇》黑客杂志:《黑客防线》1-12期以及精华本答疑办公室:C7座201EMAIL:chywang128@163.com课件下载网址:ftp://computer.dept.ccniit.com/王常远课程情况教学:32学时实验:32学时考核:基础分50分+考勤与课堂表现=平时成绩总成绩=平时成绩*60%+期末考试*40%为什么学这门课程?课程

3、要求仔细阅读教材,做到课前预习、课后复习认真、独立、按时完成并提交作业重视上机实践,有效利用宝贵的上机时间,认真撰写实验报告课程主要任务掌握信息安全相关基础知识。课程学习方法理论+实践/考勤每次课将进行严格考勤,没有请假的情况下,不得无故旷课;不迟到,不早退;迟到或早退1次者,考勤成绩扣2分;连续迟到或早退3次,作为旷课1次处理;旷课1次者,考勤成绩扣5分;考勤成绩为0分者,期末成绩计0分。课堂表现不允许打开电脑,每次上课前是否带电脑老师将通知大家。课堂上积极举手回答问题,第一次举手回答问题者加3分,在别人已回答问题的基础上作出补充者加2分。第1章信息安全简介1.1信

4、息安全的发展历史1.2信息安全的概念和目标1.3安全威胁与技术防护知识体系1.4信息安全中的非技术因素1.1信息安全的发展历史密码技术在军事情报传递中悄然出现,并扮演着重要角色,这可以追溯到若干个世纪以前。在第二次世界大战中,密码技术取得巨大飞跃,特别是Shannon提出的信息论使密码学不再是一种简单的符号变换艺术,成为一门真正的科学。与此同时计算机科学也得到了快速发展。直到上世纪60年代,对计算机系统人们主要关注的是它的物理安全。上世纪70年代随着计算机网络的出现,人们才把重心转移到计算机数据的安全上来。从此,信息安全技术得到持续高速的发展。本节通过对一些重要历史阶

5、段的回顾,了解信息安全的由来和研究领域的拓展。1.1.1通信保密科学的诞生古罗马帝国时期的Caesar密码1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用。Vigenere密码和Beaufort密码(多表代替密码的典型例子)。1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码。Hill密码是多字母代替密码的典型例子。——古典密码学诞生1918年W.Friedman关于使用重合指数破译多表代替密码。1949年C.Shannon的文章《保密系统的通信理论》发表在贝尔系统技术杂志上。1974(?)年IBM提出

6、商用算法DES(NIST标准)。——密码技术从艺术变为科学。通信保密诞生1.1.2公钥密码学革命1976年Diffie、Hellman提出公开密钥密码思想1977年Rivest、Shamir、Adleman设计了一种公开密钥密码系统——公钥密码学诞生对比传统密码算法公钥密码算法理论价值一、突破Shannon理论,从计算复杂性上刻画密码算法的强度二、它把传统密码算法中两个密钥管理中的保密性要求,转换为保护其中一个的保密性,保护另一个的完整性的要求。三、它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。1.1.2公钥密码学革命对信

7、息安全应用的意义一是密码学的研究已经逐步超越了数据的通信保密性范围,同时开展了对数据的完整性、数字签名技术的研究。随着计算机及其网络的发展,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安全的核心内容,超越了以往物理安全占据计算机安全主导地位的状态1.1.3访问控制技术与可信计算机评估准则1969年B.Lampson提出了访问控制的矩阵模型。模型中提出了主体与客体的概念客体:是指信息的载体,主要指文件、数据库等主体:是指引起信息在客体之间流动的人、进程或设备访问:是指主体对客体的操作,如读、写、删除等,所有可允许访问属性:是指操

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。