1 / 394
文档名称:

《信息安全技术参考》.ppt

格式:ppt   大小:2,130KB   页数:394页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《信息安全技术参考》.ppt

上传人:文库姐姐 2022/7/4 文件大小:2.08 MB

下载得到文件列表

《信息安全技术参考》.ppt

相关文档

文档介绍

文档介绍:第1章 信息安全技术概述
精选ppt
安全攻击
信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击
安全攻击分为主动攻击和被动攻击
被动攻击的特征是对传输进行窃听和监测。被动等
--不可否认(Non-repudiation):它是与责任相关的服务,指发送方和接受方都不能否认发送和接收到的信息。
-- 交易隐私(Transaction privacy):该服务保护任何数字交易的隐私
精选ppt
检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响,主要包括:
-- 审计(Audit):当安全漏洞被检测到时,审计安全相关的事件是非常重要的。它是在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因,以便对系统进行恢复
-- 入侵检测(Intrusion detection): 该服务主要监控危害系统安全的可疑行为,以便尽早地采用额外的安全机制来使系统更安全
-- 整体检验(Proof of wholeness): 整体检验服务主要是检验系统或者数据仍然是否是完整的
-- 恢复安全状态(Restore secure state):该服务指当安全漏洞发生时,系统必须能够恢复到安全的状态
精选ppt
安全目标、需求、服务和机制之间的关系
安全机制
安全机制
安全机制
安全服务
安全服务
安全服务
安全服务
安全需求
安全需求
安全目标
精选ppt
安全目标、需求、服务和机制之间的关系
全部安全需求的实现才能达到安全目标
不同的安全服务的联合能够实现不同的安全需求
一个安全服务可能是多个安全需求的组成要素
同样,不同的安全机制联合能够完成不同的安全服务
一个安全机制也可能是多个安全服务的构成要素

精选ppt
精选ppt

但是这些安全服务并不是完全可以忽略
因为这些安全服务可能间接地使用
如上表中的鉴别和密钥管理两个安全服务仅仅是完整性、保密性和可追溯性所要求的,不是可用性和保障必须的,但可用性是依赖于完整性和保密性。保障则与可用性、完整性、保密性和可追溯性相关
所以一个密钥管理服务将影响所有的安全需求
精选ppt
信息安全模型
大多数信息安全涉及通信双方在网络传输过程中的数据安全和计算机系统中数据安全。。
精选ppt
从网络安全模型可以看到,设计安全服务应包括下面的四个方面的内容:
-- 设计一个恰当的安全变换算法,该算法应有足够强安全性,不会被攻击者有效地攻破。
-- 产生安全变换中所需要的秘密信息,如密钥。
-- 设计分配和共享秘密信息的方法。
-- 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现系统所需要安全服务
精选ppt
网络安全协议
通过对TCP/IP参考模型各层增加一些安全协议来保证安全。这些安全协议主要分布在最高三层,主要有:
网络层的安全协议:IPSec
传输层的安全协议:SSL/TLS
应用层的安全协议:SHTTP(Web安全协议)、PGP(电子邮件安全协议)、S/MIME(电子邮件安全协议)、MOSS(电子邮件安全协议)、PEM(电子邮件安全协议)、SSH(远程登录安全协议)、Kerberos(网络认证协议)等
上面提到的一些协议将在本书的后面章节进行详细介绍
精选ppt
第2章 对称加密技术
主要知识点:
--对称密码模型
--密码攻击
--古典加密技术
--数据加密标准
--高级加密标准
--流密码
--分组密码工作模式
-- 随机数的产生
-- 对称密码的密钥分配
精选ppt
密码技术主要分为对称密码技术和非对称密码技术
对称密码技术中,加密密钥和解密密钥相同,或者一个密钥可以从另一个导出
非对称密码技术则使用两个密钥, 加密密钥和解密密钥不同,非对称密码技术则产生于20世纪70年代
20世纪70年代以前的加密技术都是对称加密技术,这个时期的加密技术也称为古典加密技术。
古典加密技术一般将加密算法保密,而现代的对称加密技术则公开加密算法,加密算法的安全性只取决于密钥,不依赖于算法
精选ppt
密码学的基本概念
密码学(Cryptology)包括密码编码学(Cryptography),和密码分析学(Cryptanalysis)
密码编码学是研究加密原理与方法,使消息保密的技术和科学,它的目的是掩盖消息内容
密码分析学则是研究破解密文的原理与方法
密码分析者