当前位置:首页 >> 信息与通信 >>

密码学及安全应用1


第1章 信息安全
出版:2016.4 ISBN: 9787302423300

教学内容
? 密码学的基本原理(1-6章)
? 密码学的应用
? 电子商务安全中的应用(7-9章) ? 物联网安全中的应用(10章)

? 信息安全管理

http://ec.hynu.cn

>
目录 ?1.1 信息安全概况
?1.2信息安全的基本需求 ?1.3 信息安全的体系结构

http://ec.hynu.cn

信息安全概述
保护信息系统或信息资源免受 各种类型的威胁、干扰和破坏 需保证信息的保密性、真实 性、完整性、可用性和所寄 生系统的安全性

信息安全

可分为狭义安全与广义 安全两个层次

http://ec.hynu.cn

信息安全对电子商务发展的影响
2. 按照交易的产品类型划分

? 安全问题是实施电子商务的关键因素

?2. 信息安全涉及到国家经济安全

http://ec.hynu.cn

威胁网络信息安全的案例
威胁网络信息安全的案例
?利用网络进行盗窃或诈骗 ?侵犯消费者的隐私 ?窃取企业或政府部门的机密 ?对信息系统的单纯性攻击行为

http://ec.hynu.cn

1.3网络信息安全的组成
? 网络信息安全的组成
– 系统实体安全 – 系统运行安全 – 系统软件安全

http://ec.hynu.cn

1.1.3网络信息安全的组成
网络信息安全

实体安全

运行安全

软件安全

环境安全 设备安全 媒体安全

风 险 分 析

审 计 跟 踪

备 份 与 恢 复

应 急 响 应

操作系统安全 数据库安全 病毒防护

访问控制 网络传输安全
http://ec.hynu.cn

目录 ?1.1 信息安全概况
?1.2信息安全的基本需求 ?1.3 信息安全的体系结构

http://ec.hynu.cn

安全威胁的类型
? 信息安全面临的安全威胁

信息源

信息 目的 a) 正常流

b) 中断

(c) 截获

d) 篡改

e) 伪造

http://ec.hynu.cn

信息安全的要素
要素 机密性 完整性 不可抵赖性 即时性 真实性 含义 信息不被泄露给非授权用户 信息是未被篡改的 信息的收、发双方不能否认曾经收发过信息 在规定的时间内完成服务 确保对方的身份是真实的和信息的来源是真 实的

访问控制 对访问者访问资源时的权限控制 可用性 访问者需要的时候,资源是可用的 本课程将介绍的所有技术手段、管理措施,其根 本目的,都是为了实现一种或多种安全要素的
http://ec.hynu.cn

信息安全面临的威胁
中断 截获 Interruption 针对可用性进行的攻击 Interception 针对机密性进行的攻击 Modification 针对完整性进行的攻击 Fabrication 针对真实性进行的攻击。 repudiation 针对不可否认性进行的攻击。
http://ec.hynu.cn

篡改 伪造 抵赖

1.2.3信息安全的特点
?① 系统性
安全不仅是一个技术问题,也是管理问题

?② 相对性
没有绝对的安全

?③ 有代价性
应考虑到安全的代价和成本问题

?④ 动态性
没有一劳永逸的安全
http://ec.hynu.cn

目录 ?1.1 信息安全概况
?1.2信息安全的基本需求 ?1.3 信息安全的体系结构

http://ec.hynu.cn

信息安全体系结构的组成
? 一个完整的信息安全体系应由安全基础设施层、 加密技术层、安全认证层、安全协议层和应用 系统层和安全管理等7个部分组成

http://ec.hynu.cn

信息安全技术
? 信息安全技术主要可分为密码学技术、网络安 全技术和电子交易安全技术,包括: ? 加密技术 ? 认证技术 ? 公钥基础设施 ? 访问控制技术 ? 网络安全技术 ? 信息安全协议

http://ec.hynu.cn

信息安全的管理架构
? 信息安全以安全策略为核心,涉及人、过程和 技术三种因素,包括保护、检测、反应及恢复 四个环节
保护
人 恢复 安全策略 过程 技术 检测

响应
http://ec.hynu.cn

安全策略

安全策略(Security Policy)是实施电子商 务系统安全措施及安全管理的指导思想。是 指在系统内,用于所有与安全活动相关的一 套规则

http://ec.hynu.cn

信息安全涉及的三要素
信息安全涉及的三个要素

人 过程 技术

电子商务交易的主体仍然是人, 因此人的因素是最重要的 包括操作过程和交易过程,应有 严格的制度来规范各种操作行为 技术因素对电子商务安全的影响 最为直接
http://ec.hynu.cn

信息安全防护的模型
? 信息安全是在安全策略的指导下,由保护 (Protect)、检测(Detect)、响应(React) 和恢复(Restore)四个环节组成,简称为 PDRR。 ? 保护 ——采用工具、技术保护电子商务系统 ? 检测—— 能实时监控系统的安全状态 ? 响应 ——当攻击正在发生时,能及时做出响应 ? 恢复——当攻击发生后,必须有一套机制及时恢复
系统的正常工作

http://ec.hynu.cn

习题
? 网上交易中,如果定单在传输过程中订货数量发生了变 化,则破坏了安全需求中的 ( )。 ? A. 可用性 B.机密性 C.完整性 D. 不可抵赖性 ? 3. 原则保证只有发送方和接收方才能访 问消息内容。 ( ) ? A. 机密性 B. 完整性 C. 身份认证 D. 访问控制 ? 4. 信息安全涉及的三种因素中,没有 。 ( ) ? A. 人 B. 过程 C. 设备 D. 技术

http://ec.hynu.cn

习题
? 7. 攻击与保密性相关; 攻击与认证相关; 攻 击 与 完整性相关; 攻击与可用性相关。 (供选择的答案:篡改、截获、伪造、中断) ? 8. 如果电子商务系统无法访问了,则破坏了信 息安全的 需求。 ? 9.信息安全的目标是:保证交易的真实性、机密 性、完整性、 和 。 ? 10. 为什么说人是信息务安全中最重要的因素? ? 11. 信息安全应从哪几个方面来综合考虑?
http://ec.hynu.cn

http://ec.hynu.cn


相关文章:
浅论网络信息安全中的密码学应用
浅论网络信息安全中的密码学应用作者:彭晓宇(北京理工大学硕士) 【文章摘要】 随着...【关键词】 信息安全;密码学;密码体制;认证;访问控制 一、信息安全的重要性二...
密码学与网络安全知识点总结1
密码学与网络安全知识点总结1_信息与通信_工程科技_专业资料。《网络信息安全技术...根据应用的需要,发送方可以使用接收方的公开密钥加 密消息,或使用发送方的私有...
密码学综合应用文件安全传输
密码学综合应用文件安全传输_计算机软件及应用_IT/计算机_专业资料。计算机网络安全...计算机网络安全姓名:冯凯 学号:120616102 实验报告同组人:陈华锋 日期:2015.4.1...
《应用密码学》胡向东版习题和思考题答案 (1)
应用密码学》胡向东版习题和思考题答案 (1)_理学_高等教育_教育专区。第 1 章 绪论 1-1 为什么会有信息安全问题的出现? 答题要点: (1)当今知识经济社会,...
密码学综合应用-文件安全传输
计算机网络安全课程实验报告实验名称:二、密码学综合应用-文件安全传输姓名 实验台 编号 实验课表现 实验目的: 1.了解明文嗅探 2.能够利用嗅探工具获取邮件账号 3....
[入门帖]密码学及密码技术在信息安全领域的发展及应用
[入门帖]密码学及密码技术在信息安全领域的发展及应用_IT/计算机_专业资料。密码...三、密码学的范畴 密码学是结合数学、计算机科学、电子与通信等诸多学 科于一...
密码学与信息安全期末考试题与答案
密码学与信息安全期末考试题与答案_院校资料_高等教育_教育专区。密码学与信息安全...为{d,n} 加密:密文 C=Memod n 解密:明文 M=Cdmod n 四、 应用题 1....
《密码学与信息安全》复习提纲
密码学与信息安全》复习提纲_计算机软件及应用_IT/计算机_专业资料。《密码学与信息安全》复习提纲第 1 章 引言 安全攻击的两种类型。被动攻击的概念。主动攻击...
应用密码学2008-2009-1A卷答案
济南大学 2008-2009 学年第学期 《应用密码学》期末考试参考答案与评分标准 ...滚动密钥密码、弗纳姆密码、转轮密码 4、答:①分组大小 分组越大越安全,但加密...
西南科技大学 2012-2013-1密码学及其应用期末考试
西南科技大学 2012-2013-1 学期 《密码学及其应用》 本科期末考试试卷 (B 卷) 一、简答题(28 分) 1、请画图说明一个网络安全模型(框图表示,要求具有有关关键...
更多相关标签:
应用密码学 pdf | 应用密码学 | 应用密码学手册 | 密码学的应用 | 现代密码学原理与应用 | 应用密码学答案 | 数学在密码学中的应用 | 应用密码学第三版 |