1 / 216
文档名称:

(第周)无线网络安全知识点总结精要.pptx

格式:pptx   页数:216页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

(第周)无线网络安全知识点总结精要.pptx

上传人:今晚不太方便 2016/5/23 文件大小:0 KB

下载得到文件列表

(第周)无线网络安全知识点总结精要.pptx

文档介绍

文档介绍:无线网络安全知识点总结及考前辅导 2017-1-27 计算机科学与技术学院 2主要内容: 无线网络概述信息安全概述无线网络安全概述第1章无线网络导论 2017-1-27 计算机科学与技术学院 无线网络概述无线网络与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,和有线网络互为备份。包括允许用户建立远距离无线连接的全球语音和数据网络, 以及为近距离无线连接进行优化的红外线技术及射频技术。 2017-1-27 计算机科学与技术学院 4 、传输速度和用途 ?有中心网络蜂窝移动通信网络为典型(如 GSM ),基站是中央基础设施; ?无中心、自组织网络 Ad Hoc 网络、传感器网络等;缺乏路由、服务和安全三种中央基础设施; 无线网络分类 2017-1-27 计算机科学与技术学院 5 网络终端设备按功能分为?智能手机?平板电脑(笔记本电脑) ?具有通信能力的传感器节点? RFID 标签和读卡器?可穿戴计算机网络节点设备?计算能力一般较弱?存储空间有限?能源由电池提供,持续时间短?比固定设备更容易发生被窃、丢失、损坏网络节点设备特点 2017-1-27 计算机科学与技术学院 6 6安全威胁安全威胁是指某个人、物体或事件对某一资源的保密性、完整性、可用性或者合法使用性所造成的威胁。威胁的实施称为攻击。四个方面的威胁?中断威胁: 使在用信息系统毁坏或不能使用的攻击,破坏可用性( availability ).?截获威胁: 一个非授权方介入系统的攻击,使得信息在传输中被丢失或泄露的攻击,破坏保密性(confidentiality) 。?篡改威胁: 以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性(Integrity) 受到破坏。?伪造威胁: 一个非授权方将伪造的客体插入系统中,破坏信息真实性( authenticity )的攻击。 2017-1-27 计算机科学与技术学院 7 7信息系统的安全需求信息系统的安全需求主要有:保密性、完整性、可用性、可控性、不可抵赖性和可存活性等。?保密性(Confidentiality) : 确保信息不暴露给未授权的实体或进程。加密机制。防泄密?完整性(Integrity) :要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改?可用性(Availability) : 信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断?可控性(Controllability) :指对信息的内容及传播具有控制能力。?不可抵赖性(Non-repudiation) : 不可抵赖性通常又称为不可否认性,是指信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。?可存活性(Survivability) : 是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。 2017-1-27 计算机科学与技术学院 I、单机系统的信息保密阶段几千年前,人类就会使用加密的办法传递信息; 1988 年莫里斯“蠕虫”事件是分界线; 信息保密技术的研究成果主要有两类: 1) 各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。 信息安全概述 2017-1-27 计算机科学与技术学院 9主要开发的密码算法有: ? DES :1977 年美国国家标准局采纳的分组加密算法 DES (数据加密标准)。 DES 是密码学历史上的一个创举,也是运用最广泛的一种算法。? IDEA :国际数据加密算法,是对 DES 的改进算法。? RSA :双密钥的公开密钥体制,该体制是根据 1976 年Diffie , Hellman 在“密码学新方向”开创性论文中提出来的思想由 Rivest ,Shamir ,Adleman 三个人创造的. ? ECC :1985 提出了椭圆曲线离散对数密码体制( ECC )。该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同安全性还创造出一批用于实现数据完整性和数字签名的杂凑函数。如, 数字指纹、消息摘要( MD)、安全杂凑算法( SHA ——用于数字签名的标准算法)等,当然,其中有的算法是 90年代中提出的。 2017-1-27 计算机科学与技术学院 10在七、八十年代期间,信息安全理论、安全模型和安全评价准则,重点研究: ?信息系统安全理论Ⅰ三大控制理论 1)访问控制: 基于访问矩阵与访问监控器 2)信息流控制: 基于数学的格理论 3)推理控制: 基于逻辑推理,防数据库泄漏保护系统安全模型Ⅱ安全操作系统的设计方法: 安全核技术,分层结构,

最近更新

母婴家政创业方案 36页

武术作文600合集十 35页

橱柜、壁橱项目可行性分析报告(模板参考范文).. 19页

基于原子四波混频的频率上转换理论分析与关键.. 9页

楼房渗漏水检查报告单 22页

检眼境项目可行性研究报告 21页

桌面光固机行业深度研究分析报告(2024-2030版.. 38页

谷物联合收获机 129页

校园出行创新创业计划书 39页

柳州环保涂料项目商业计划书 35页

某步行街的招商计划书 21页

某城市生活垃圾处理场工程环境风险评估报告(补.. 27页

松原立体停车设备项目可行性研究报告 24页

来宾市兴宾区古瓦油库加油站介绍企业发展分析.. 20页

机械搬迁改造建融资投资立项项目可行性研究报.. 21页

机动车含燃气汽车检测中心建设项目可行性方案.. 21页

期中考试动员国旗下讲话稿 33页

服务业发展年度工作要点 22页

有关2024土木工程个人工作总结 12页

智能快递柜布局与运营项目可行性研究报告 22页

智能家居毕业设计 31页

智能商场创新创业计划书 23页

智能制造加速2025年工程业的数字化转型培训 18页

智能仓储物流的自动导引车 (AGV) 智能编队与路.. 24页

智慧能源项目风险评估报告 28页

智慧景区项目策划书3 23页

景区投资可行性研究报告(通用5) 21页

明胶调研报告 24页

无铅手浸锡炉投资项目可行性分析报告 (1) 21页

旅游开发项目可行性方案研究报告 22页