1 / 74
文档名称:

密钥k认证算法消息mac密钥k认证算法mac比较.ppt

格式:ppt   大小:2,564KB   页数:74页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

密钥k认证算法消息mac密钥k认证算法mac比较.ppt

上传人:birth201208 2018/9/30 文件大小:2.50 MB

下载得到文件列表

密钥k认证算法消息mac密钥k认证算法mac比较.ppt

文档介绍

文档介绍:复****指导

课程考试
时间地点:查阅教务网考试通知
考试形式:闭卷考试
试题类型:
选择(30)
名词解释(英文名词或英文缩写,先翻译为中文,再用一两句话简单解释,20分)
计算题(20分)
材料分析题(热点安全事件分析、措施、思考等,30分)
平时实验成绩说明
环环合格
平时成绩
考勤:大四特惠,60+
实验
相似度过高,无人举报,一律60;
被举报者视为恶意抄袭,不及格,请重做。
卷面考试
第一章引言
1、信息安全面临的安全威胁、后果;
2、主动攻击、被动攻击;
3、常见的安全攻击、后果;
4、安全机制概念,基本安全机制种类;
5、安全目标的保密性、完整性、可用性概念及内涵;
6、安全服务与安全需求之间关系;
第一章引言
第一章引言
网络
内部、外部泄密
拒绝服务攻击
逻辑炸弹
特洛伊木马
黑客攻击
计算机病毒
信息丢失、篡改、销毁
***、隐蔽通道
蠕虫
第一章引言
安全攻击
信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击
安全攻击分为主动攻击和被动攻击
被动攻击的特征是对传输进行窃听和监测。
被动攻击的目的是获得传输的信息。
被动攻击主要威胁信息的保密性。
第一章引言
对计算机信息系统的威胁
直接对计算机系统的硬件设备进行破坏;
对存储介质上的信息进行非法获取、篡改、破坏;
在信息传输过程中对信息非法获取、篡改和破坏。
普遍被接受的观点认为,信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。
也有的观点认为是机密性、完整性和可用性,即 Confidentiality、Integrity、Availability, CIA 。
第一章引言
通信安全传输模型
第一章引言
安全攻击
安全服务
偷听
流量分析
伪装
重放
消息修改
拒绝服务
对等实体鉴别

数据起源鉴别

访问控制

机密性

通信流量机密性

数据完整性


不可否认性
可用性