网络安全考试重点课件_第1页
网络安全考试重点课件_第2页
网络安全考试重点课件_第3页
网络安全考试重点课件_第4页
网络安全考试重点课件_第5页
已阅读5页,还剩177页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全的目标进不来拿不走看不懂改不了跑不了网络安全的目标是确保网络系统的信息安全。换种说法,网络安全的目的是使用访问控制机制使增授权用户“进不来”;使用授权机制使不该拿走的信息“拿不走”;使用加密机制使得信息即使不慎被拿走了,未授权实体或进程也“看不懂”;使用数据完整鉴别机制使未授权者对数据“改不了”使用审记、监控、防抵赖机制使得攻击者、破坏者、抵赖者“逃不脱”网络安全的目标进不来拿不走看不懂改不了跑不了111网络与信息安全的基本概念信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的保密性、完整性及可使用性受到保护。主要目标:是要确保经网络传送的信息,在到达目的站时没有任何增加、改变、丢失或被非法读取11网络与信息安全的基本概念2网络的信息安全,一般有以下4项要求:(1)机密性,即消息只有合法的接收者才能读出,其他人即使收到也读不出。(2)即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现。(3)完整性,即消息在传输过程中如果篡改则会被发现。(4)抗抵赖,即消息的发送者在发送后不能否认他发送过该消息。网络的信息安全,一般有以下4项要求:3>网络安全界广泛采用“木桶理论”。>木桶原理:一个木桶有许多块木板组如果组成木桶的这些木板长短不木桶的最大容量不取决于长的木板,而取决于最短的那块木板网络安全界认为,整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。信息从产生到销毁的生命周期中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。>网络安全界广泛采用“木桶理论”。43网络安全的层次结构网络安全的结构层次主要包括:物理安全、安全控制和安全服务。此项来自下一页凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母都用其右边固定步长的字母代替,构成密文例如:步长为4,则明文A、B、C、…、Y、Z可分别由E、F、G、…、C、D代替。如果明文是“about",则变为密文“esyx",其密钥k=+4。两个循环的字母表对应思考:若步长为3,密文是“LORYHBRX,则明文是多少?NetworkandInformationSecurity3网络安全的层次结构52.1密码学原理211密码学的基本原理密码技术是一门古老的技术。公元前1世纪,著名的凯撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。20世纪,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间利用缴获的德国密码本破译了著名的“齐默尔曼”电报,促使美国放弃中立参战,改变了战争进程战争的刺激和科学技术的发展对密码学的发展起到了推动作用。2.1密码学原理621.1密码学基本原理意义解决数据的机密性、完整性、不可否认性以及身份识别等问题均需要以密码为基础,密码技术是保障信息安全的核心基研究内容密码学以研究数据保密为目的,对存储和传输的信息进行密变换以防止第窃取信息的科学。包括密码编码和密鹤分析学两部分。密码编码学:研究如何编码,釆用什么样的密码体制保证信息被安全加密。密码分破译密文,在未知密钥的情况下推演出明文和密钥的技术。21.1密码学基本原理7基本概念未经过加密的原始消息称为明文m或p(PlainText)伪装消息以隐藏它的内容的过程(明文到密文的变换)称为加密E(Encrypt加密后的消息,即经过伪装后的明文称为密文c(cipherText把密文转变为明文的过程称为解密D(Decrypt)密码确切地描述了加密变换和解密变换的具体规则方案加密算法解密算法对明文进行加密时所使对密文进行还原时所使用的规则的描述E(m)用的规则的描述D(c)基本概念8213对称密钥密码和非对称密钥密码基于密钥的密码系统通常有两类:对称密钥密码体系和非对称密钥密码体系基于密钥的算法通常有两类:对称算法和非对称算法对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中容易地推算出来,反过来也成立在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。213对称密钥密码和非对称密钥9·非对称算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的有限时间内)非对称算法也叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息·非对称算法是这样设计的:用作加密的密钥不同10网络安全考试重点课件11网络安全考试重点课件12网络安全考试重点课件13网络安全考试重点课件14网络安全考试重点课件15网络安全考试重点课件16网络安全考试重点课件17网络安全考试重点课件18网络安全考试重点课件19网络安全考试重点课件20网络安全考试重点课件21网络安全考试重点课件22网络安全考试重点课件23网络安全考试重点课件24网络安全考试重点课件25网络安全考试重点课件26网络安全考试重点课件27网络安全考试重点课件28网络安全考试重点课件29网络安全考试重点课件30网络安全考试重点课件31网络安全考试重点课件32网络安全考试重点课件33网络安全考试重点课件34网络安全考试重点课件35网络安全考试重点课件36网络安全考试重点课件37网络安全考试重点课件38网络安全考试重点课件39网络安全考试重点课件40网络安全考试重点课件41网络安全考试重点课件42网络安全考试重点课件43网络安全考试重点课件44网络安全考试重点课件45网络安全考试重点课件46网络安全考试重点课件47网络安全考试重点课件48网络安全考试重点课件49网络安全考试重点课件50网络安全考试重点课件51网络安全考试重点课件52网络安全考试重点课件53网络安全考试重点课件54网络安全考试重点课件55网络安全考试重点课件56网络安全考试重点课件57网络安全考试重点课件58网络安全考试重点课件59网络安全考试重点课件60网络安全考试重点课件61网络安全考试重点课件62网络安全考试重点课件63网络安全考试重点课件64网络安全考试重点课件65网络安全考试重点课件66网络安全考试重点课件67网络安全考试重点课件68网络安全考试重点课件69网络安全考试重点课件70网络安全考试重点课件71网络安全考试重点课件72网络安全考试重点课件73网络安全考试重点课件74网络安全考试重点课件75网络安全考试重点课件76网络安全考试重点课件77网络安全考试重点课件78网络安全考试重点课件79网络安全考试重点课件80网络安全考试重点课件81网络安全考试重点课件82网络安全考试重点课件83网络安全考试重点课件84网络安全考试重点课件85网络安全考试重点课件86网络安全考试重点课件87网络安全考试重点课件88网络安全考试重点课件89网络安全考试重点课件90网络安全考试重点课件91网络安全的目标进不来拿不走看不懂改不了跑不了网络安全的目标是确保网络系统的信息安全。换种说法,网络安全的目的是使用访问控制机制使增授权用户“进不来”;使用授权机制使不该拿走的信息“拿不走”;使用加密机制使得信息即使不慎被拿走了,未授权实体或进程也“看不懂”;使用数据完整鉴别机制使未授权者对数据“改不了”使用审记、监控、防抵赖机制使得攻击者、破坏者、抵赖者“逃不脱”网络安全的目标进不来拿不走看不懂改不了跑不了9211网络与信息安全的基本概念信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的保密性、完整性及可使用性受到保护。主要目标:是要确保经网络传送的信息,在到达目的站时没有任何增加、改变、丢失或被非法读取11网络与信息安全的基本概念93网络的信息安全,一般有以下4项要求:(1)机密性,即消息只有合法的接收者才能读出,其他人即使收到也读不出。(2)即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现。(3)完整性,即消息在传输过程中如果篡改则会被发现。(4)抗抵赖,即消息的发送者在发送后不能否认他发送过该消息。网络的信息安全,一般有以下4项要求:94>网络安全界广泛采用“木桶理论”。>木桶原理:一个木桶有许多块木板组如果组成木桶的这些木板长短不木桶的最大容量不取决于长的木板,而取决于最短的那块木板网络安全界认为,整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。信息从产生到销毁的生命周期中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。>网络安全界广泛采用“木桶理论”。953网络安全的层次结构网络安全的结构层次主要包括:物理安全、安全控制和安全服务。此项来自下一页凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母都用其右边固定步长的字母代替,构成密文例如:步长为4,则明文A、B、C、…、Y、Z可分别由E、F、G、…、C、D代替。如果明文是“about",则变为密文“esyx",其密钥k=+4。两个循环的字母表对应思考:若步长为3,密文是“LORYHBRX,则明文是多少?NetworkandInformationSecurity3网络安全的层次结构962.1密码学原理211密码学的基本原理密码技术是一门古老的技术。公元前1世纪,著名的凯撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。20世纪,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间利用缴获的德国密码本破译了著名的“齐默尔曼”电报,促使美国放弃中立参战,改变了战争进程战争的刺激和科学技术的发展对密码学的发展起到了推动作用。2.1密码学原理9721.1密码学基本原理意义解决数据的机密性、完整性、不可否认性以及身份识别等问题均需要以密码为基础,密码技术是保障信息安全的核心基研究内容密码学以研究数据保密为目的,对存储和传输的信息进行密变换以防止第窃取信息的科学。包括密码编码和密鹤分析学两部分。密码编码学:研究如何编码,釆用什么样的密码体制保证信息被安全加密。密码分破译密文,在未知密钥的情况下推演出明文和密钥的技术。21.1密码学基本原理98基本概念未经过加密的原始消息称为明文m或p(PlainText)伪装消息以隐藏它的内容的过程(明文到密文的变换)称为加密E(Encrypt加密后的消息,即经过伪装后的明文称为密文c(cipherText把密文转变为明文的过程称为解密D(Decrypt)密码确切地描述了加密变换和解密变换的具体规则方案加密算法解密算法对明文进行加密时所使对密文进行还原时所使用的规则的描述E(m)用的规则的描述D(c)基本概念99213对称密钥密码和非对称密钥密码基于密钥的密码系统通常有两类:对称密钥密码体系和非对称密钥密码体系基于密钥的算法通常有两类:对称算法和非对称算法对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中容易地推算出来,反过来也成立在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。213对称密钥密码和非对称密钥100·非对称算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的有限时间内)非对称算法也叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息·非对称算法是这样设计的:用作加密的密钥不同101网络安全考试重点课件102网络安全考试重点课件103网络安全考试重点课件104网络安全考试重点课件105网络安全考试重点课件106网络安全考试重点课件107网络安全考试重点课件108网络安全考试重点课件109网络安全考试重点课件110网络安全考试重点课件111网络安全考试重点课件112网络安全考试重点课件113网络安全考试重点课件114网络安全考试重点课件115网络安全考试重点课件116网络安全考试重点课件117网络安全考试重点课件118网络安全考试重点课件119网络安全考试重点课件120网络安全考试重点课件121网络安全考试重点课件122网络安全考试重点课件123网络安全考试重点课件124网络安全考试重点课件125网络安全考试重点课件126网络安全考试重点课件127网络安全考试重点课件128网络安全考试重点课件129网络安全考试重点课件130网络安全考试重点课件131网络安全考试重点课件132网络安全考试重点课件133网络安全考试重点课件134网络安全考试重点课件135网络安全考试重点课件136网络安全考试重点课件137网络安全考试重点课件138

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论