当前位置:首页 >> 信息与通信 >>

密码学及安全应用1


第1章 信息安全
出版:2016.4 ISBN: 9787302423300

教学内容
? 密码学的基本原理(1-6章)
? 密码学的应用
? 电子商务安全中的应用(7-9章) ? 物联网安全中的应用(10章)

? 信息安全管理

http://ec.hynu.cn

>
目录 ?1.1 信息安全概况
?1.2信息安全的基本需求 ?1.3 信息安全的体系结构

http://ec.hynu.cn

信息安全概述
保护信息系统或信息资源免受 各种类型的威胁、干扰和破坏 需保证信息的保密性、真实 性、完整性、可用性和所寄 生系统的安全性

信息安全

可分为狭义安全与广义 安全两个层次

http://ec.hynu.cn

信息安全对电子商务发展的影响
2. 按照交易的产品类型划分

? 安全问题是实施电子商务的关键因素

?2. 信息安全涉及到国家经济安全

http://ec.hynu.cn

威胁网络信息安全的案例
威胁网络信息安全的案例
?利用网络进行盗窃或诈骗 ?侵犯消费者的隐私 ?窃取企业或政府部门的机密 ?对信息系统的单纯性攻击行为

http://ec.hynu.cn

1.3网络信息安全的组成
? 网络信息安全的组成
– 系统实体安全 – 系统运行安全 – 系统软件安全

http://ec.hynu.cn

1.1.3网络信息安全的组成
网络信息安全

实体安全

运行安全

软件安全

环境安全 设备安全 媒体安全

风 险 分 析

审 计 跟 踪

备 份 与 恢 复

应 急 响 应

操作系统安全 数据库安全 病毒防护

访问控制 网络传输安全
http://ec.hynu.cn

目录 ?1.1 信息安全概况
?1.2信息安全的基本需求 ?1.3 信息安全的体系结构

http://ec.hynu.cn

安全威胁的类型
? 信息安全面临的安全威胁

信息源

信息 目的 a) 正常流

b) 中断

(c) 截获

d) 篡改

e) 伪造

http://ec.hynu.cn

信息安全的要素
要素 机密性 完整性 不可抵赖性 即时性 真实性 含义 信息不被泄露给非授权用户 信息是未被篡改的 信息的收、发双方不能否认曾经收发过信息 在规定的时间内完成服务 确保对方的身份是真实的和信息的来源是真 实的

访问控制 对访问者访问资源时的权限控制 可用性 访问者需要的时候,资源是可用的 本课程将介绍的所有技术手段、管理措施,其根 本目的,都是为了实现一种或多种安全要素的
http://ec.hynu.cn

信息安全面临的威胁
中断 截获 Interruption 针对可用性进行的攻击 Interception 针对机密性进行的攻击 Modification 针对完整性进行的攻击 Fabrication 针对真实性进行的攻击。 repudiation 针对不可否认性进行的攻击。
http://ec.hynu.cn

篡改 伪造 抵赖

1.2.3信息安全的特点
?① 系统性
安全不仅是一个技术问题,也是管理问题

?② 相对性
没有绝对的安全

?③ 有代价性
应考虑到安全的代价和成本问题

?④ 动态性
没有一劳永逸的安全
http://ec.hynu.cn

目录 ?1.1 信息安全概况
?1.2信息安全的基本需求 ?1.3 信息安全的体系结构

http://ec.hynu.cn

信息安全体系结构的组成
? 一个完整的信息安全体系应由安全基础设施层、 加密技术层、安全认证层、安全协议层和应用 系统层和安全管理等7个部分组成

http://ec.hynu.cn

信息安全技术
? 信息安全技术主要可分为密码学技术、网络安 全技术和电子交易安全技术,包括: ? 加密技术 ? 认证技术 ? 公钥基础设施 ? 访问控制技术 ? 网络安全技术 ? 信息安全协议

http://ec.hynu.cn

信息安全的管理架构
? 信息安全以安全策略为核心,涉及人、过程和 技术三种因素,包括保护、检测、反应及恢复 四个环节
保护
人 恢复 安全策略 过程 技术 检测

响应
http://ec.hynu.cn

安全策略

安全策略(Security Policy)是实施电子商 务系统安全措施及安全管理的指导思想。是 指在系统内,用于所有与安全活动相关的一 套规则

http://ec.hynu.cn

信息安全涉及的三要素
信息安全涉及的三个要素

人 过程 技术

电子商务交易的主体仍然是人, 因此人的因素是最重要的 包括操作过程和交易过程,应有 严格的制度来规范各种操作行为 技术因素对电子商务安全的影响 最为直接
http://ec.hynu.cn

信息安全防护的模型
? 信息安全是在安全策略的指导下,由保护 (Protect)、检测(Detect)、响应(React) 和恢复(Restore)四个环节组成,简称为 PDRR。 ? 保护 ——采用工具、技术保护电子商务系统 ? 检测—— 能实时监控系统的安全状态 ? 响应 ——当攻击正在发生时,能及时做出响应 ? 恢复——当攻击发生后,必须有一套机制及时恢复
系统的正常工作

http://ec.hynu.cn

习题
? 网上交易中,如果定单在传输过程中订货数量发生了变 化,则破坏了安全需求中的 ( )。 ? A. 可用性 B.机密性 C.完整性 D. 不可抵赖性 ? 3. 原则保证只有发送方和接收方才能访 问消息内容。 ( ) ? A. 机密性 B. 完整性 C. 身份认证 D. 访问控制 ? 4. 信息安全涉及的三种因素中,没有 。 ( ) ? A. 人 B. 过程 C. 设备 D. 技术

http://ec.hynu.cn

习题
? 7. 攻击与保密性相关; 攻击与认证相关; 攻 击 与 完整性相关; 攻击与可用性相关。 (供选择的答案:篡改、截获、伪造、中断) ? 8. 如果电子商务系统无法访问了,则破坏了信 息安全的 需求。 ? 9.信息安全的目标是:保证交易的真实性、机密 性、完整性、 和 。 ? 10. 为什么说人是信息务安全中最重要的因素? ? 11. 信息安全应从哪几个方面来综合考虑?
http://ec.hynu.cn

http://ec.hynu.cn


相关文章:
密码学论文(1)
更有甚者去设置密保,以防密码丢 失后能够及时找回。 我们要为信息添加安全锁,...《秘密体制的通信理论》一文,应用信息论的原理分 析了密码学中的一些基本问题...
密码学与信息安全期末考试题与答案
密码学与信息安全期末考试题与答案_院校资料_高等教育_教育专区。密码学与信息安全...为{d,n} 加密:密文 C=Memod n 解密:明文 M=Cdmod n 四、 应用题 1....
应用密码学课程教纲(32课时)
应用密码学:协议、算法与 C 源程序》是翻译国外原版的网络信息安全技术丛书,从外交情报和军事领域走向普通 的信息领域,通过在信息共享环境中,建立一条隐蔽的安全...
计算机密码学
现代计算机密码学及其发展前景 摘要: 随着人们对计算机安全应用的重视,密码学得到...Keyword:Cryptography; Network; Security technology 一、引言密码技术是保证信息的...
应用密码学2008-2009-1A卷答案
济南大学 2008-2009 学年第学期 《应用密码学》期末考试参考答案与评分标准 ...滚动密钥密码、弗纳姆密码、转轮密码 4、答:①分组大小 分组越大越安全,但加密...
[入门帖]密码学及密码技术在信息安全领域的发展及应用
[入门帖]密码学及密码技术在信息安全领域的发展及应用_IT/计算机_专业资料。密码...三、密码学的范畴 密码学是结合数学、计算机科学、电子与通信等诸多学 科于一...
密码学课程设计_信安10-1
1] += b; state[2] += c; state[3] += d; } 密码学课程设计 1.4 运行结果 1.5 密码安全性分析: MD5 是一个较为古老的算法,一度被广泛应用安全...
密码学练习题1
这些密文和明文和要破译的密文是用同解 密密钥解密的,它主要应用于公钥密码...试题五:密码系统安全性的定义有几种?它们的含义是什么? 答: 现有两种定义 “...
密码学试卷1
密码学》课程试卷 1 、填空题(本题满分 20 分,共含 14 道小题,每空...(5)A→B:EKS[N2-1] 按步骤解释上面的协议,并分析此协议是否存在潜在的安全...
应用密码学 - 实验报告模板 -- 2015(1)
应用密码学 - 实验报告模板 -- 2015(1)_实习总结_总结/汇报_实用文档。《应用...实验内容和要求 1、用户能够设定密钥 a 和 b;(提示:a,b 属于[1,26],并且...
更多相关标签:
密码学及安全应用 | 应用密码学 | 应用密码学 pdf | 密码学的应用 | 应用密码学手册 | 矩阵在密码学中的应用 | 应用密码学 胡向东 | 应用密码学课程设计 |