- 1、本文档共54页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
卿 斯 漢 中國科學院軟體研究所 2003年11月 大綱 引言 資訊安全民間研究概況 密碼學及相關研究 安全作業系統研究 資訊系統安全研究 小結 電腦網路安全面臨威脅 電腦網路安全面臨威脅 如果20分鐘產生一種新病毒,通過因特 網傳播(30萬公里/秒)。聯網電腦 每20分鐘感染一次,每天開機聯網2小 時。 結論 一年以內一台聯網的電腦可能會被必威体育精装版 病毒感染2190次。 共性網路安全問題 網路安全的基本問題-共性網路安全問題。 網路安全目標:建成可信、可靠、可控、可用的網路工作環境。 網路安全基本需求:機密性;完整性;不可抵賴性;抗攻擊性。 共性網路安全問題 網路安全防衛的基本要素:安全模型;安全策略;安全機制;安全產品;安全平臺;安全協議;安全通信 密碼是核心;安全協議是橋樑;安全體系結構是基礎;安全作業系統是關鍵;監控管理是保障;系統攻擊評測是考驗 三類基本安全模型 網路安全基本需求:機密性;完整性;可用性。 機密性模型- 認識深刻,技術成熟 完整性模型-正在發展,技術相對不成熟 拒絕服務型模型-無成型的安全模型 安全作業系統是基礎 安全模型通過安全作業系統實現 安全作業系統為其他安全產品構成堅固的底座 Linux為安全作業系統的研製和發展提供了機遇 民間社團 中國密碼學會 中國電腦學會電腦安全專委會 中國電腦學會資訊必威体育官网网址專委會 中國資訊協會資訊安全專委會 中國電子學會 中國通信學會 ………… 相關技術組織 全國資訊安全標準化技術委員會 公安部電腦資訊系統安全產品質量監督檢驗中心 國家資訊安全產品測評認證中心 網上銀行發展與監管專家組 金卡工程專家組,金財工程專家組…… 國家電腦病毒應急處理中心 ………… 標準、法律、法規 【電子簽名法】的立法準備已經啟動。 隱私權保護、資訊公開等法律法規,也在醞釀之中。 強制性國標 GB17859—1999《電腦資訊系統安全保護等級劃分準則》 推薦性國標 GB/T 18336-2001《資訊技術 安全技術 資訊技術安全性評估準則》,等同採用CC ………… 著作 【密碼學與電腦網路安全】,卿斯漢著,清華大學出版社,2001年。 【作業系統安全導論】,卿斯漢,劉文清,劉海峰著,科學出版社,2003年。 【資訊系統的安全】,卿斯漢,馮登國編著,科學出版社,2003年。 【網路攻防的技術原理與實戰】,卿斯漢,蔣建春編著,科學出版社,即將出版。 【安全模型與隱蔽通道分析】,卿斯漢等著,國防工業出版社,2004年出版。 【安全協議】,卿斯漢著,清華大學出版社,2004年 主編論文集 Springer LNCS1334 Springer LNCS2229 Springer LNCS2513 Springer LNCS2836 IFIP/Sec2000 Proceedings, Kluwer 網路安全的核心-密碼 密碼 - 分組密碼, 流密碼, 公開鑰密碼 我們分析美國NIST提出的15個AES候選演算法。由此可以看出二十一世紀分組密碼的發展趨勢。 AES 的目標 適用於二十一世紀,用於保護敏感的政府資訊 演算法用於美國政府。其他人自願採用。 AES的總目標-- 二十一世紀的密碼演算法 AES的基本要求 對稱分組密碼 分組長度128比特 支持128, 192,和256比特密鑰長度 提供C和Java編程的根源程式 速度與安全性優於三重DES AES 第 2 輪入圍演算法 MARS by IBM RC6 by RSA RIJNDAEL by Daemen Rijmen SERPENT by Anderson, Biham Knudsen TWOFISH by Schneier, Kelsey, Whiting, Wagner, Hall Ferguson Rijndael 最後脫穎而出 Rijndael 是比利時的Joan Daemen 和 Vincent Rijmen設計的一個候選演算法。該演算法的原形是Square演算法,它的設計策略是寬軌跡策略(Wide Trail Strategy) 我們的估計是正確的 References Wenling Wu, Sihan Qing, etc. Brief Commentary on the 15 AES Candidate Algorithms Issued by NIST of USA, Journal of Software, 1999,10(3) : 225-230 我們的估計是正確的 Wenlin
您可能关注的文档
最近下载
- 第二单元 项目1 《 获取长城研学路线-互联网信息有哪些信誉好的足球投注网站》教学设计 2024—2025学年安徽版(2024)初中信息技术七年级上册.docx VIP
- 江苏省2024普通高中学业水平合格性考试英语真题卷 .pdf
- 第二单元+项目1+《+获取长城研学路线-互联网信息有哪些信誉好的足球投注网站》课件+2024—2025学年安徽版(2024)初中信息技术七年级上册+.pptx VIP
- 浙江交投高速公路建设管理有限公司部分中层管理岗位公开竞聘【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 天然气对井内压力的影响(五)课件.pptx VIP
- 妇产科医疗质控总结.pptx VIP
- 企业内部控制指引.doc
- 山东大学齐鲁医院诊断证明.docx VIP
- 心胸外科出科.pptx VIP
- 2024贵州遵义市面向优秀村(社区)干部专项招聘乡镇(街道)事业单位工作人员61人笔试备考题库及答案解析.docx VIP
文档评论(0)