下载此文档

计算机安全保密.ppt


文档分类:IT计算机 | 页数:约84页 举报非法文档有奖
1/84
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/84 下载此文档
文档列表 文档介绍
计算机安全与保密 (Computer Security and Applied Cryptography )
罗敏
武汉大学计算机学院
******@whu.
复****上节课的内容
一、信息安全基本概念
信息安全的级别
按照范围和处理方式的不同,通常将信息安全划分为三个级别:
第1级为计算机安全
第2级为网络安全
第3级为信息系统安全
安全的几个要素
可用性
授权实体有权访问数据。
机密性
信息不暴露给未授权实体或进程。
完整性
保证数据不被未授权修改。
可控性
控制授权范围内的信息流向及操作方式。
可审查性
对出现的安全问题提供依据与手段。
安全威胁的来源
外部渗入
未被授权使用计算机的人。
内部渗入者
被授权使用计算机,但不能访问某些数据、程序或资源,它包括
冒名顶替:使用别人的用户名和口令进行操作;
隐蔽用户:逃避审计和访问控制的用户;
滥用职权者
被授权使用计算机和访问系统资源,但滥用职权者。
安全
策略
防护
检测
响应
入侵
检测
黑名单
身份
认证
数据
加密
访问
控制
用户
隔离
告警
策略
更改
ASPF
日志
P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次
安全体系结构
安全模型——P2DR
二、信息加解密基本概念
信息加密、解密的概念
A、B保密通信:
A如何能确信他的信不会被第三方窃取;
B如何能确信他收到的信是A发给他的。
明文:人们能够读懂的信息
密文:人们难以理解的信息
加密:将明文变换成密文的过程
解密:密文还原成原来的明文的过程
C=E(M)
信源
信宿
信道
明文M


密文C
密文C


明文M
M=D(C)
算法与密钥
算法:用于加密和解密的数学函数。
密钥:一串适当长度的字符串或数字串,可以控制加密和解密的过程。
密钥空间:密钥的取值范围。
C=E(M)
信源
信宿
信道
明文M


密文C
密文C


明文M
M=D(C)
加密密钥
解密密钥

计算机安全保密 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数84
  • 收藏数0 收藏
  • 顶次数0
  • 上传人文库旗舰店
  • 文件大小906 KB
  • 时间2018-06-25