您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络信息安全理论与技术第讲
Allrightsreserved©2012,SoutheastUniversity网络信息安全理论与技术第讲Allrightsreserved©2012,SoutheastUniversityPage2内容提要几个例子网络信息安全概述本课程概要Allrightsreserved©2012,SoutheastUniversityPage3几个例子——密码学的起源凯撒密码明文:a,b,c,d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z密文:d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c因此,命令密文DWWDFN,则为attack。变位密码MEGABUCK74512836pleasetr明文:pleasetransferonemilliondollarstoansferonmyswissbankaccountsixtwotwoemillIondollarst密文:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTomyswIssESILYNTWRNNTSOWDPAEDOBUOERIRICXBbankaccountsIxtwotwoabcdAllrightsreserved©2012,SoutheastUniversityPage4几个例子——非对称密钥算法RSA算法示例:选择两素数,计算和;设,解方程可得;因此,公开密钥为,私有密钥为。RSA算法加、解密示例:加密过程:设明文数据,经加密得密文。解密过程:密文,经解密得明文。3,11pq33npq11zpq7d71modez3e,en,,dpq19P3mod19mod3328eCPnC7mod28mod3319dPCnAllrightsreserved©2012,SoutheastUniversityPage5几个例子——生日攻击问题:至少需要多少人,才能确保相同生日的概率达到50%?答案:任找23人,从中总能选出两人具有相同生日的概率至少为1/2。数学解释:这个过程类似于随机抛k个球进入n个箱子,然后检查一下是否有一些箱子包含了至少两个球,可得:其中,为一个箱子出现两球的概率。对于生日攻击,取,由,可知。121kknEeE0.5E365n1.1722.3knAllrightsreserved©2012,SoutheastUniversityPage6几个例子——有趣的问题13-3-2-21-1-1-8-5O,Draconiandevil!(啊,严酷的魔王!)Oh,LameSaint!(噢,瘸腿的圣徒!)1-1-2-3-5-8-13-21LeonardodaVinci!(来昂纳多达芬奇!)TheMonaLisa!(蒙娜丽莎!)Allrightsreserved©2012,SoutheastUniversityPage7几个例子——有趣的问题有一个序列:M,T,W,T,F,S,___。在敌国工作的情报员搞到一份间谍的密码,内容全由数字给出。密码最后又附有一组奇怪算式,估计是二级加密。据可靠情报式中+-×÷=以及正负、进位都无变化意义。你能根据最后附式:51÷8=8,3×7=47,2×9=2,9-44=-1,9×5=6,4+3×5=43,将式中0、1、2、3、4、5、6、7、8、9所代表的真实数字破译出来吗?有一次,为捉拿一个贩毒集团的主犯,检查管潜入一条来往要道中。不料,当他抓住了一些证据时,主犯却被人暗杀了。犯人临死只留下一张便条,上面写有几行密码数字:1!0511252455095!026!45你能看出写的内容吗?Allrightsreserved©2012,SoutheastUniversityPage8几个例子——信息隐藏芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬难逃可无忧。Apparentlyneutral'sprotestisthoroughlydiscountedandignored.Ismanhardhit.Blockadeissueaffectspretextforembargoonbyproducts,ejectingsuetsandvegetableoils.PershingsailsfromNYJune1(i).WeexplorenewsteganographicandcryptographicalgorithmsandtechniquesthroughouttheworldtoproducewidevarietyandsecurityintheelectronicwebcalledtheInternet.exploretheworldwideweb.Allrightsreserved©2012,SoutheastUniversityPage9网络信息安全概述网络信息安全的本质、基本需求和主要威胁网络安全的根本目的为防止通过计算机网络传输的信息被非法使用。计算机安全(ISO):为数据处理系统建立和采取的技术及管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。信息安全则包括信息系统中从信息产生直至信息应用全过程的安全。网络信息安全的基本需求特性:保密性完整性认证正确性不可篡改性不可否认性可用性可控性主要威胁对网络中信息的威胁对网络中设备的威胁Allrightsreserved©2012,SoutheastUniversityPage10网络信息安全概述网络信息安全的管理策略和基本措施管理策略严格的法律先进的技术严格的管理基本措施防火墙身份认证数据加密数字签名安全监控计算机系统分类和安全等级桔皮书TCSEC,红皮书TNI,绿皮书DDPMG,蓝皮书VGTPE安全等级Allrightsreserved©2012,SoutheastUniversityPage11网络信息安全概述D类:“最低安全”类,如MS-DOS,MS-Windows及Macintosh7.x等。C类:自由选择性安全保护;对硬件提供某种程度的保护;提供按需知密的访问功能、可监控功能和基本审核功能。–C1:通过访问控制限制将用户和数据分开,确保保护机密数据免于泄露和遭到破坏。通常采用用户名和口令的方法实现。–C2:通过强制执行更为细致的访问控制策略,审核所有与安全有关的事件,提供资源的隔离性。采用附加身份验证及广泛的审核功能。B类:强制性安全保护;对安全策略模型、安全标签及所有对象的强制性访问控制进行了非正式说明;支持多级安全保密。–B1:安全标签保护,系统中的所有对象必须与一种加密标签相关联。隐蔽信道概念。–B2:结构保护,要求计算机系统中所有对象都加标签,同时给设备分配单个或多个安全级别。–B3:采用安装硬件来加强域。A类:验证设计,是桔皮书规定的最高级别;包含一个严格的设计、控制和验证过程,创建安全策略的正式模型,以及设计方案的最高级正式技术说明。Allrightsreserved©2012,SoutheastUniversityPage12网络信息安全概述网络信息安全研究的主要内容和方向理论研究密码学理论安全协议理论信息隐藏理论模式识别理论网络抗毁性理论技术应用对称与非对称加密技术数字签名技术,认证及密钥交换技术网络攻击与计算机病毒技术防火墙与VPN技术安全管理、审计及入侵检测技术信息隐藏与数字水印技术网络抗毁性技术Allrightsreserved©2012,SoutheastUniversityPage13本课程概要教材:《网络信息安全理论与技术》,《信息安全》。课程目的任务:通过对该课程的学习,使同学们全面、系统地了解和掌握网络信息安全的基本理论,掌握常规的安全实用技术并能应用于现代通信领域,同时全面了解该领域最新的研究内容及方向,从而培养学生独立解决问题的能力、理论联系实际的能力,以及开拓创新的能力。课程对象:对于以后从事其他工作的通信专业本科生,本课程可作为他们的基础理论及技术教材;对于以后继续从事信息安全工作的学生或研究生,本课程则可为他们指明进一步的研究方向。课程考核办法:期末考试,笔试、闭卷。缺课1/3以上不得参加考试。总成绩构成:作业15%,报告、实验、平时表现15%,期末考试70%。Allrightsreserved©2012,SoutheastUniversityPage14课程概要黑客、远程攻击与计算机病毒防火墙技术与VPN技术密码技术数字签名、认证与密钥管理网络通信的安全、安全管理、审计及入侵检测信息隐藏、数字水印与可信计算计算机病毒的控制与常用安全工具Allrightsreserved©2012,SoutheastUniversityPage15作业三个有趣问题的答案。网络信息安全的本质是什么?你最感兴趣的问题是什么?谈谈对该课程的希望和建议。Allrightsreserved©2012,SoutheastUniversityPage16
本文标题:网络信息安全理论与技术第讲
链接地址:https://www.777doc.com/doc-3746389 .html