下载此文档

第01讲 密码学与计算机安全2002-01.ppt


文档分类:IT计算机 | 页数:约29页 举报非法文档有奖
1/ 29
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/ 29 下载此文档
文档列表 文档介绍
密码学与计算机安全
上海交通大学计算机科学与工程系
郑东
—WHY?
信息是一种战略资源,需要保护。
传统的方法(或早期的方法)是通过物理保护和人员管理
信息技术的发展需要自动的管理和更高的技术方法
需要考虑的计算机信息:
----在计算机内存储和处理的信息
---- 在计算机之间传输的信息
需要提出安全需要
2. 安全服务要求
信息机密性-confidentiality
消息认证(鉴别)-authentication
----保护消息源的正确性
完整性-integrity
----保护信息的完整性
不可否认性- nonrepudiation
身份鉴别-user identification
访问控制-access control
----控制对信息源的访问
有效性-avilability
----保证信息的传输

人员–访问管理, 生物测定
物理–综合访问控制
管理–安全教育
网络-加密、配置控制
S/W & O/S --Testing, Evaluation, Certification
H/W --TCB, Tamper-proof, Encryption
安全威胁 Security Threats
threats e from a range of sources
various surveys, with results of order:
55% human error
10% disgruntled employees
10% dishonest employees
10% outsider access
also have "acts of god" (fire, flood etc)
-security attacks
侦听(interception) –中途窃听,攻击机密性
服务中断(interruption) –攻击可用性
信息篡改(modification - of info) -攻击完整性
消息伪造(fabrication - of info)-
攻击认证性(attacks authentication )
Passive vs Active Attacks

确定关键对象(资产)
评估所面临的威胁
确立合适的对策
执行实施对策
密码学—关键的技术之一
-通信
-通信(续)
上述模型的要求:
设计一个安全变换的算法
生成变换算法的秘密信息
设计分配秘密信息的方案
指定一个协议,使得通信主体能够使用变换算法和秘密信息,提供安全服务

第01讲 密码学与计算机安全2002-01 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数 29
  • 收藏数 0 收藏
  • 顶次数 0
  • 上传人 中国课件站
  • 文件大小 0 KB
  • 时间2011-10-11
最近更新