网站大量收购独家精品文档,联系QQ:2885784924

信息安全概论教材配套教学课件(完整版)(文字可修改版).pptx

信息安全概论教材配套教学课件(完整版)(文字可修改版).pptx

  1. 1、本文档共943页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
课件PPT完整版课件全套课件整套课件全书课件全册课件完整版PPT全套PPT整套PPT全书PPT教学课件教学PPT课件汇总PPT汇总完整版电子教案全册电子教案全书电子教案教学教程幻灯片

全 册 课 件 延迟符 正版课件,所有文字、内容、动画均可修改。 注意:盗均不可修改 信息安全概论教材配套教学课件(完整版)(文字可修改版) 第一章 信息安全简介 01 信息安全的发展历史 02 信息安全的概念和目标 Contents Page 目 录 03 安全威胁与技术防护知识体系 04 信息安全中的非技术因素 回顾信息安全的发展历程; 介绍信息安全的基本概念; 说明信息安全是什么、所关注的问题以及面临的挑战是什么。 第一章 信息安全 简介 本章主要内容 1.1 信息安全的发展历史 1.1.1 通信必威体育官网网址科学的诞生 文献记载的最早有实用价值的通信必威体育官网网址技术是大约公元前1世纪古罗马帝国时期的Caesar密码。 1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用,Vigenere密码和Beaufort密码就是多表代替密码的典型例子。 1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码,Hill密码就是多字母代替密码的典型例子。多表、多字母代替密码成为古典密码学的主流。 第一章 信息安全 简介 1918年W.Friedman关于使用重合指数破译多表代替密码技术为重要里程碑。 1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码,Hill密码就是多字母代替密码的典型例子。多表、多字母代替密码成为古典密码学的主流。 1918年W.Friedman关于使用重合指数破译多表代替密码技术为重要里程碑。 第一章 信息安全 简介 1.1.2 公钥密码学革命 公钥密码掀起了一场革命,因为它对信息安全来说至少有3方面的贡献。其一,它首次从计算复杂性上刻画了密码算法的强度,突破了Shannon仅关心理论强度的局限性。其二,它把传统密码算法中一对密钥的必威体育官网网址性要求,转换为保护其中一个的必威体育官网网址性及另一个的完整性的要求。其三,它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。 第一章 信息安全 简介 1.1.3 访问控制技术与可信计算机评估准则 1969年,B.Lampson提出了访问控制的矩阵模型。模型中提出了主体与客体的概念,主体是指引起信息在客体之间流动的人、进程或设备,客体是指信息的载体,如文件、数据库等。访问是指主体对客体的操作,如读、写、删除等。所有可允许操作的集合称为访问属性。 第一章 信息安全 简介 1973年,D.Bell和L.Lapadula取得突破,创立了一种模拟军事安全策略的计算机操作模型,这是最早、也是最常用的一种计算机多级安全模型。该模型把计算机系统看成是一个有限状态机,为主体和客体定义了密级和范畴,定义了满足一些特性(如简单安全特性SS)的安全状态概念。然 1985年,美国国防部在Bell-Lapadula模型的基础上提出了可信计算机评估准则(TCSEC),通常称为橘皮书,将计算机系统的安全防护能力分成8个等级。它对军用计算机系统的安全等级认证起了重要作用,而且对后来的信息安全评估标准的建立起了重要参考作用。 第一章 信息安全 简介 1977年提出的针对完整性保护的Biba模型、1987年提出的侧重完整性和商业应用的Clark-Wilson模型,可以看成在不同程度上对Bell-Lapadula模型进行的扩展。20世纪90年代后期提出的基于角色的访问控制模型(RBAC)、权限管理基础设施(PMI)则使得访问控制技术在网络环境下能方便地实施。 第一章 信息安全 简介 1.1.4 网络环境下的信息安全 在1968年就开始设计一种称为APANET的网络。APANET诞生后,经过了军事网、科研网、商用网等阶段。经过50多年的发展,APANET逐步发展成了现在的互联网(Internet)。Internet在技术上不断完善,目前仍然保持着强劲的发展态势。 第一章 信息安全 简介 在20世纪80年代后期,由于计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的善意或恶意的攻击,分布式拒绝服务(DDOS)攻击的强大破坏力,网上窃密和犯罪的增多,人们发现自己使用的计算机及网络竟然如此脆弱。与此同时,网络技术、密码学、访问控制技术的发展使得信息及其承载系统安全的含义逐步完善。此外,人们研究杀毒、入侵检测等检测技术,防火墙、内容过滤等过滤技术,虚拟专用网(VPN)、身份识别器件等新型密码技术,这不仅引起了军界、政府的重视,而且引起了商业界、学校、

文档评论(0)

187****8936 + 关注
实名认证
内容提供者

答案 课件 教案 试卷 必威体育精装版精品整理

1亿VIP精品文档

相关文档