版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络与信息安全土参考教材 1.计算机网络安全。邓亚平,人民 邮电岀版社,2004年。 2周广学等信息安全学,机械工业岀版 社2008年。 3.William Stallings. Cryptography and Network Security:Principles and Practice(Second Edition). Tsinghua University Press and Prentice-Hall. 2002.厲信息安全技术介绍一信息安全的内涵二信息安全的主要研究方向及研究内容信息安全技术发展趋势四 国家信息安全教育现状”国外信息安全学科现状1995年,美国国家安全局Natio
2、nal SecurityAgency委任Carnegie MellonUniversity )成立信息安全学术人才中心,提 高高校信息安全人才培养能力至2003年9月,有50多所教育机构被认定为这种中心,包括44所高等院校和4所国防院校,2009年10月正式成立“网络作战司令部”,计划招聘4000名黑客,组建特种部队。网络安全与国家安全 2009年10月正式成立“网络作战司令 部,计划招聘4000名黑客,组建特种 部队。 2011在5月25日举行的中国国防部例行 记者会上,国防部发言人耿雁生指出, 解放军根据训练的需要,为提高部队的 网络安全防护水平而设立了 “网络蓝 军”。我国信息安全学科的
3、发展历史在2000年以前,只有军事院校有信息安 全专业,2001年武汉大学建立了第一个 本科信息安全专业,到2009年已经有 70多所大学有了信息安全专业o 2007年1月,“教育部信息安全类专业 教学指导委员会”成立。一信息安全的内涵信息安全学科是研究信息获取、信 息存储、信息传输及信息处理领域 的信息安全保障问题的一门新兴学 科。目传统的信息安全思想强调数据的本身的安全 信息的保密性 信息的完整性信息的可用性信息系统安全设备安全 数据安全内容安全行为安全信息安全的主要方向及研究内2.1密码学 2.2网络安全 2.3信息系统安全 2-4其他安全主题2.1密码学对称密码公钥密码 Hash函数新
4、型密码:生物密码、量子密码等右密码学的任务数据加密数字签名数据完整性122.2网络安全网络信息安全所面临的威胁计算机网络信息安全所存在的缺陷怎样实现网络信息安全与保密网络安全研究热点网络信息安全所面临的威胁人为的威胁。恶意的攻击或称为黑客攻击。自然的威胁。恶劣的环境、电磁干扰、 设备老化、各种自然灾害等。恶意攻击特征智能性:具有专业技术和操作技能,精心策划。严重性:造成巨额的经济损失,或军政的失密。隐蔽性:不留犯罪现场,不易引起怀疑、作案的技术难度大,也难以破案。多样性:攻击的领域多,在同一领域内攻击的 手段多,例如在电子商务和电子金融领域,包 括偷税、漏稅、洗钱等。网络犯罪集团化与国际化。主
5、动攻击和被动攻击主动攻击是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重 放、乱序、冒充、制造病毒等。被动攻击是指在不干扰网络信息系统正 常工作的情况下,进行侦收、截获、窃 取、破译、业务流量统计分析及电磁泄 露,非法浏览等。具有代表性的恶意攻击信息战。这是一种以获得控制信息权为目标的战争。 以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前 就先进行了一场信息战。商业间谍。利有Internet收集别国或别公司的商业情 报。窃听。搭线窃听易实现,但不易被发现。流量分析。对网上信息流的观察与分析,获得信息的 传输数量、方向、频率等信息。破坏完整性。对数据进行增、删、改等攻击。 二Sil重
6、发。重发报文或报文分组是取得授权的一种手段。具有代表性的恶意攻击假冒。当一个实体假扮成另一个实体时,就发生了假冒。拒绝服务。当一个被授权的合法实体不能获得网络资源 的时候,或当一个紧急操作被推迟时,就发生了拒绝服 务。资源的非法授权使用。干扰。由一个站点产生干扰数据扰乱其他站点所提供的 服务。频繁的电子邮件信息就是一例。病毒。全世界已发现上万种计算机病毒,构成了对计算 机网络的严重威胁。进谤。利用网络信息系统的互连性和匿名性,发布诽谤 fs 息 o1*占算机网络信息安全所存在的缺陷数据通信中的缺陷计算机硬件资源中的缺陷计算机软件资源中的缺陷 数据资源中的缺陷(1)数据通信中的缺陷非法用户通过搭
7、线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的。计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。合,产生了串音。串音不但造成误码率增加,翳豔引起信息泄漏。采用光纤信道可避免在有线信道中,由于信道间寄生参数的交叉耦(2)计算机硬件资源的缺陷1=TA1在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片或设备中可能隐藏一些信息安全隐患, 有些是恶意的。”(3)软件漏洞陷门。所谓陷门是一个程序模块的秘密 未记入文档的入口。常见的陷门实例有:逻辑炸弹遥控
8、旁路 远程维护非法通信贪婪程序软件漏洞操作系统的安全漏洞 输入/输出非法访问 访问控制的混乱 不完全的中介 操作系统陷门数据库的安全漏洞 (4) TCP/IP协议的安全漏洞Ill脆弱的认证机制 容易被窃听或监视 易受欺骗 有缺陷的服务 复杂的设置与控制 无保密性的ip地址(5)网络软件与网络服务的漏洞 Finger的漏洞 匿名FTP TFTP Telnet E-mail* (6) 口令设置的漏洞J口令是网络信息系统中最常用的安全与保密措施之一。由于用户谨慎设置与使用口令的 不多,这就带来了信息安全隐患。对口令的 选择有以下几种不适当之处:用“姓名+数字”作口令,或用生日作口令用单个单词或操作系
9、统的命令作口令多个主机用同一个口令只使用小写英文字母作口令”网络信息安全与保密的措施懦视安仝检测与评估-重视安全检测与评估.安全检测与评估可靠性检测与评估操作系统评测保密性的检测与评估建立完善的安全体系结构 OSI的安全服务 OSI的安全机制确定网络信息安全系统的设计原则网络信息安全系统的设计与实现制定严格的安全管理措施27强化安全标准与制定国家信息安全法网络安全研究热点通信安全 协议安全 网络防护一防火墙入侵:检测攻击相应 网络可生存性 可信网络2.3信息系统安全安全威胁设备安全硬件系统安全软件系统安全访问控制可信计算信息安全等级保护应用信息系统安全q. 2.4其他安全主题计算机机取证学计算
10、机系统安全数据库安全病毒学木马、蠕虫软件安全测评网络安全测评信息隐藏学数字水印,版权保护三、信息安全技术发展趋势1)抽象化公理化研究方法逐步成为信息安全 基本研究工具协议可证明安全性理论、形式化分析方法 安全模型、高安全等级系统理论、复杂系统/密码学:算法可证明安全性理论、分析方法、检测评估 方法“安全协议:安全体系结构、大规模入侵检测理论、网络,系统安全: 安全理论,网络安全:的可生存性理论,应用安全:安全基础设施(如PKI等)的自身安全性理 论、新技术应用带来的安全问题2)可信化从传统计算机安全理念过渡到以可 信计算理念为核心的计算机安全nr近年来计算机安全问题愈演愈烈,传统安全理念很难有
11、 所突破,人们试图利用可信计算的理念来解决计算机安 全问题,其主要思想是在硬件平台上引入安全芯片,从 而将部分或整个计算平台变为“可信”的计算平台。很 多问题需要研究和探索,如:/基于TCP的访问控制/基于TCP的安全操作系统 /基于TCP的安全中间件 /基于TCP的安全应用3)网络化网络应用和普及仍然会进一步引发安全技术的创新发展由网络应用和普及引发的技术和应用模式的变革推动着己成型的信息安全关键技术的进一步创新,并诱发新技 术和应用模式的出现,如: 安全基础设施(PKI PMI、KMI) 安全中间件 安全管理与安全监控 应急响应与处理 网络病毒和垃圾邮件防范 网络可生存性 网络信任/4)标
12、准化从发达国家和地区高度重视过渡到 性界各国高度重视,逐步体现专利标准化、标准 利化的五点T由于信息安全技术与产品的广泛应用,政府、产业界、 学术界等必将更加高度重视信息安全标准的研究与制定, 也必将形成信息安全标准体系,技术标准的研究与制定 工作将得到进一步的深化和细化,如:/密码算法类标准,如加密算法、签名算法、密码算法接口/安全认证与授权类标准如PKI、PMI、生物认证/安全评估类标准.如安全评估准则、方法、规范/系统与网络类安全标准,如安全体系结构.安全操作系统、安全 数据库.安全路由器.可信计算平台/安全管理类标准.如防信息泄漏、质量保证、机房设计5)集成化从单一功能的信息安全技术与
13、产品 向多种功能的或融于某一信息产品的信息安全技 天术与产品的方向发展随着信息安全需求的日益增长.微软.英特尔等信息产 业巨头.利用其信息基础产业发达的优势.注重信息安 全技术与产品的集成化.在其操作系统、应用平台.CPU中捆绑信息安全关键技术产品,以图垄断信息安全技术和产品市场,如基于TCP的PC、VIS瑚作系统。,安全产品呈硬件化/芯片化发展趋势,更高的安全度 与更高的运算速率,更灵活的安全芯片的实现技术, 强调安全芯片特别是密码芯片的物理防护机制:可生存性:网络监控与安全管理:病毒与垃圾信息防范 急响应与数据恢复無能唳S删删S 忠思迩医條画心安全测试评估向分析与可控性 码与认证授权 高安
14、全等级系统占四国际信息安全教育现状办学思路方面:1.2.信息安全科研活跃的高效设立相关课程、但体系性不强信息安全知识渗透到已有各个专业讲解细致、事例丰富低年级涉及专业的目的意义,并通过动手实践能力的培 养激发学生兴趣1. 宾州大学的一年级的课程,(Undergraduate Research /Indepe ndent Study , In formati on Tech no logy and Its Impact on Society)2. 芝加哥大学的 Web Design: Aesthetics/lang高年级注重学生知识面的拓展,开办讲座(约2小时),研究方向研讨会等美国信息安全短训
15、课程I 1. Understanding the Business Impact of Security2. Introduction to Ethics3. Introduction to Firewalls.4. Hacker Techniques5. Introduction to INFOSEC6. Intrusion Detection美国信息安全短训课程II 7. Intranet and Extranet Security8. Basic NT Security9. Writing the Fundamentals of a Site Policy10. Disaster Rec
16、overy and Business ContinuityRisk AnalysisUNIX/NT Integration StudyWeb Server Administration美国信息安全本科课程I 1. CMSC-201 Computer Science I for Majors2. CMSC-202 Computer Science II for Majors3. CMSC-311 Introduction to Computer Organization4. CMSC-341 Data Structures5. CMSC-345 Software Design and Devel
17、opment6. CMSC-411 Computer Architecture7. CMSC-421 Principles of Operating Systems美国信息安全本科课程II 8. CMSC-442 Information and Coding Theory9. CMSC-443 Cryptology10. CMSC-481 Computer Networks11. CMSC-482 Computer Systems Security12. CMSC-491-N Special Topics in Computer Science: Network Security13. CMSC-491-Q Special Topics in Computer Science: Quantum Computation美国信息安全硕士课程II 7
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 抱团出游安全协议书
- 天津市北辰区第三学区2024-2025学年八年级上学期11月期中数学试卷(含答案)
- 山东省枣庄市台儿庄区2024-2025学年九年级上学期期中考试物理试题
- 辽宁省鞍山市海城市西部集团2024-2025学年七年级上学期11月期中英语试题(含答案)
- 河南省焦作市中站区2024-2025学年七年级上学期期中生物学试题(含答案)
- 《双组分纺粘法非织造布》
- 安徽省安庆市外国语学校2024-2025学年九年级上学期11月期中考试化学试题(含答案)
- 离子风枪行业相关投资计划提议
- 蓝耳病初期的症状
- 高分子合成材料行业相关投资计划提议
- 中医学与循证医学
- Pilz安全继电器说明书大全-1
- 文莱专题知识课件
- 安全技术说明书(粗酚)
- 《观察日记》评课材料
- 城镇再生资源回收利用体系建设项目建议书(完整版)资料
- 两篇古典英文版成语故事狐假虎威
- 人教版高中地理必修一《大气的组成和垂直分层》PPT
- GB/T 41837-2022温泉服务温泉水质要求
- GB/T 34049-2017智能流量仪表通用技术条件
- 介绍济宁的英语ppt
评论
0/150
提交评论