计算机安全 信息安全是一个具有悠久历史的话题。随 着阶级和国家的出现,在政治、经济、军事 外交等领域,信息安全已成为十分重要的问 题。随着计算机在社会各个领域的广泛应用 以计算机为核心的信息安全保密的问题越来 越突出。 RESTRI
计算机安全 信息安全是一个具有悠久历史的话题。随 着阶级和国家的出现,在政治、经济、军事、 外交等领域,信息安全已成为十分重要的问 题。随着计算机在社会各个领域的广泛应用, 以计算机为核心的信息安全保密的问题越来 越突出
第10章计算机安全 ■10.1计算机安全研究内容和发展过程 ■10.2计算机密码学 10.3计算机病毒 10.4计算机网络安全 105通信安全 RESTRI
第10章 计算机安全 ◼ 10.1计算机安全研究内容和发展过程 ◼ 10.2 计算机密码学 ◼ 10.3 计算机病毒 ◼ 10.4 计算机网络安全 ◼ 10.5 通信安全
10.1计算机安全研究内容和发展过程 研究内容 发展过程 RESTRI
10.1计算机安全研究内容和发展过程 ◼ 研究内容 ◼ 发展过程
研究内容 计算机安全是指计算机资产安全,即计 算机信息系统资源和信息资源不受自然 和人为有害因素的威胁和危害。 切影响计算机安全的因素和保障计算 机安全的措施都是计算机安全学的研究 内容。 RESTRI
研究内容 ◼ 计算机安全是指计算机资产安全,即计 算机信息系统资源和信息资源不受自然 和人为有害因素的威胁和危害。 ◼ 一切影响计算机安全的因素和保障计算 机安全的措施都是计算机安全学的研究 内容
计算机安全的研究内容 实体安全 运行安全 数据安全 软件安全 通信安全 RESTRI
计算机安全的研究内容 ◼ 实体安全 ◼ 运行安全 ◼ 数据安全 ◼ 软件安全 ◼ 通信安全
发展过程(1) 在50年代以前,计算机安全主要是实体安全 防护和软、硬件防护。 ■70年代以来,出现了计算机安全的法律、法 规和各种防护手段。 80年代中期美国国防部计算机安全局公布了 可信计算机安全评估准则,主要是规定了操 作系统的安全要求。准则提高了计算机的整 体安全防护水平,至今仍具权威性。 RESTRI
发展过程(1) ◼ 在50年代以前,计算机安全主要是实体安全 防护和软、硬件防护。 ◼ 70年代以来,出现了计算机安全的法律、法 规和各种防护手段。 ◼ 80年代中期美国国防部计算机安全局公布了 可信计算机安全评估准则,主要是规定了操 作系统的安全要求。准则提高了计算机的整 体安全防护水平,至今仍具权威性
发展过程(2) 进入90年代以来,信息系统安全保密研究出 现了新的侧重点。一方面,对分布式和面向 对象数据库系统的安全保密进行了研究;另 方面,对安全信息系统的设计方法、多域 安全和保护模型等进行了探讨。 近年来,国内外在安全方面的研究主要集中 在以密码学理论为基础的各种数据加密措施 和以计算机网络为背景的通信安全模型的研 究两个方面。 RESTRI
发展过程(2) ◼ 进入90年代以来,信息系统安全保密研究出 现了新的侧重点。一方面,对分布式和面向 对象数据库系统的安全保密进行了研究;另 一方面,对安全信息系统的设计方法、多域 安全和保护模型等进行了探讨。 ◼ 近年来,国内外在安全方面的研究主要集中 在以密码学理论为基础的各种数据加密措施 和以计算机网络为背景的通信安全模型的研 究两个方面
10.2计算机密码学 基本概念 ■密码编码学 密码分析学 RESTRI
10.2 计算机密码学 ◼ 基本概念 ◼ 密码编码学 ◼ 密码分析学
基本概念(1) ■研究编制密码的科学称为密码编码学; ■研究破译密码的科学称为密码分析学; ■密码编码学和密码分析学共同组成密码学。 RESTRI
基本概念(1) ◼ 研究编制密码的科学称为密码编码学; ◼ 研究破译密码的科学称为密码分析学; ◼ 密码编码学和密码分析学共同组成密码学
基本概念(2) ■一个密码系统,通常简称密码体制,由五个 部分组成: 窃取者 明文 加密 信道 解密 明文 算法 算法 Ke Kd 加密密钥 解密密钥 RESTRI
基本概念(2) ◼ 一个密码系统,通常简称密码体制,由五个 部分组成: