网络安全技术第1章_第1页
网络安全技术第1章_第2页
网络安全技术第1章_第3页
网络安全技术第1章_第4页
网络安全技术第1章_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1章信息安全概述信息(Information)是什么?事物运动的状态和状态的变化方式信息的来源 (cont.)信息的性质(cont.)信息的性质(cont.)信息爆炸的时代 截止到 2012 年,信息量已经从TB(1024GB=1TB) 级 别 跃 升 到 PB(1024TB=1PB) 、EB(1024PB=1EB)乃至 ZB(1024EB=1ZB)级别。 国际数据公司(IDC)的研究结果表明,2008 年全球产生的信息量为0.49ZB,2009 年的信息量为 0.8ZB,2010 年增长为 1.2ZB,2011 年的数量更是高达 1.82ZB,相当于全球每人产生200GB 以上的信息。 I

2、BM 的研究称,整个人类文明所获得的全部信息中,有 90%是过去两年内产生的。而到了 2020年,全世界所产生的信息规模将达到今天的 44 倍。信息技术(Information Technology)是什么?凡是能扩展信息功能的技术,都是信息技术什么是信息安全(Information security)?信息安全发展历程信息安全基本属性信息安全体系(Information Security System)概念11信息安全体系(ISS)主要内容12安全服务(Security Service)提供数据处理和数据传输安全性的方法安全机制(Security Mechanism)保护信息与信息系统安全措

3、施的总称安全机制(Security Mechanism)(Cont.)机制服务加密数字签名访问控制数据完整性认证交换业务流填充路由控制公证认证对等实体认证数据起源认证访问控制自主访问控制强制访问控制机密性连接机密性无连接机密性选择字段机密性业务流机密性完整性可恢复连接完整性不可恢复连接完整性选择字段连接完整性无连接完整性选择字段无连接完整性非否认数据起源非否认传递过程非否认安全服务于安全机制的关系安全服务是由安全机制来实现的;一种安全机制可以实现一种或者多种安全服务;一种安全服务可以由一种或者多种安全机制来实现。5/3/2022安全服务的分层部署与实现服务1234567认证对等实体认证数据起源认证访问控制自主访问控制强制访问控制机密性连接机密性无连接机密性选择字段机密性业务流机密性完整性可恢复的连接完整性不可恢复的连接完整性选择字段的连接完整性无连接完整性选择字段的无连接完整性非否认数据起源的非否认传递

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论