当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

电子科技大学:《信息安全概论》课程教学资源(PPT课件讲稿)第一章 概述(秦志光)

资源类别:文库,文档格式:PPT,文档页数:197,文件大小:1.04MB,团购合买
第一节 计算机安全学第二节 计算机安全的概念 第三节 系统安全机制组合 第四节 计算机系统安全评估准则与标准 第五节 计算机安全的规范与标准 第七节 网上信息安全的防范技巧 第八节 注册表的安全技术
点击下载完整版文档(PPT)

信息安全概论 电子科技大学 计算机学院信息安全系 秦志光教授(博导)

1 信息安全概论 电子科技大学 计算机学院信息安全系 秦志光教授(博导)

第一章概述 第二章计算机系统的实体安全 第三章密码学概论(了解与复习) 第四章消息认证与数字签名 第五章身份认证 第六章访问控制 第七章PK技术(本章为一般性了解) 第八章计算机操作系统的安全 第九章计算机软件安全性 第十章计算机安全与恶意程序 第十一章计算机网络安全技术

4 第一章 概述 第二章 计算机系统的实体安全 第三章 密码学概论 (了解与复习) 第四章 消息认证与数字签名 第五章 身份认证 第六章 访问控制 第七章 PKI技术 (本章为一般性了解) 第八章 计算机操作系统的安全 第九章 计算机软件安全性 第十章 计算机安全与恶意程序 第十一章 计算机网络安全技术

安全综述 引子 人类的追求是无止境的,人的认识也 是无止境的,不懂是永恒的,懂是暂 时的。所谓“懂”是指对该学科的某 阶段或某一层面的正确认识。 任何人创造的所谓无懈可击的安 全系统,都会被最终攻克

5 人类的追求是无止境的,人的认识也 是无止境的,不懂是永恒的,懂是暂 时的。所谓“懂”是指对该学科的某 一阶段或某一层面的正确认识。 任何人创造的所谓无懈可击的安 全系统,都会被最终攻克。 安全综述 引子

安全三要素 人 计算机 信息 行为主体行为载体 行为对象 1)用户1)系统 1)数据文件 2)黑客2)设备 2)图文声像

6 安全三要素 人 计算机 信息 行为主体 1)用户 2)黑客 行为载体 1)系统 2)设备 行为对象 1)数据文件 2)图文声像

人 计算机 信息 正常存取 计算机系统 用 越权存取 嵌入式系统 数据正常 户 网络系统 合理使用 数据滥用 Internet 滥用 转换? 不可信 C/S&B/S 信息系统 黑 删除丢失 数据库 假伪数据 攻击 移动系统 破坏戳毁 窃取伪造冗余垃圾 入侵 Mobil 恶意干扰 干扰 非法获利 Wireless

7 用户黑客 人 计算机 信息 计算机系统 嵌入式系统 网络系统 Internet C/S&B/S 信息系统 数据库 移动系统 Mobil Wireless 正常存取 越权存取 转换? 攻击 入侵 干扰 数据正常 数据滥用 删除丢失 假伪数据 冗余垃圾 合理使用 滥用 破坏摧毁 窃取伪造 恶意干扰 非法获利 不可信

人计算机 信息 ■人性的本质研究(善恶、道德、异化、心理. 社会环境对人的影响(压抑、报复…. 人的表现欲(恶作剧、占有欲.) 人的求知欲(探求、冒险、窥探、刨造.) 人性的异化(破坏、占有、排他、获利..) 合法用户与黑客的对应性 计算机犯罪

8 ◼ 人性的本质研究(善恶、道德、异化、心理… ◼ 社会环境对人的影响(压抑、报复…) ◼ 人的表现欲(恶作剧、占有欲…) ◼ 人的求知欲(探求、冒险、窥探、创造…) ◼ 人性的异化(破坏、占有、排他、获利…) ◼ 合法用户与黑客的对应性 ◼ 计算机犯罪 人 计算机 信息

信息安全研究点 人计算机 信息 ↓载体与平台 ˉ算机的可靠性(实体、系统、部件安全.) 计算机的可用性(抗干扰、可用、简洁..) 计算机的抗毁性(防崩溃、防死机..) 计算机的容错性(容错、降级、备用.) 计算机特殊安全(自毁、他毁.) 计算机接口安全(连接、驱动、攻击…)

9 ◼ •计算机的可靠性(实体、系统、部件安全…) ◼ •计算机的可用性(抗干扰、可用、简洁…) ◼ •计算机的抗毁性(防崩溃、防死机…) ◼ •计算机的容错性(容错、降级、备用…) ◼ •计算机特殊安全(自毁、他毁…) ◼ •计算机接口安全(连接、驱动、攻击…) 人 计算机 信息 载体与平台 信息安全研究点

信息安全研究点 人计算机 信息 运行软件 哚操作系统安全(系统安全机制) 系统软件安全(支持应用的安全机制) ·软件安全技术(防千扰、自保护、安全漏洞 统安全漏洞(后门、特殊、代码..) 驱动程序安全(特殊部件运行软件 ■■■ 软件工具安全(调试、测试、特殊底层切入 运行控制技术(锁定、导引….)

10 ◼ •操作系统安全(系统安全机制) ◼ •系统软件安全(支持应用的安全机制) ◼ •软件安全技术(防干扰、自保护、安全漏洞… ◼ •系统安全漏洞(后门、特殊、代码…) ◼ •驱动程序安全(特殊部件运行软件…) ◼ •软件工具安全(调试、测试、特殊底层切入… ◼ •运行控制技术(锁定、导引…) 人 计算机 信息 运行软件 信息安全研究点

信息安全研究点 人计算机 信息 安全过程 人机互操作的安全(操作方式、误操作) 吹安全用户认证(口令、密码、CA认证… 计算机网络的安全(安全协议、防火墙…) 网络设备与互连安全(传输安全、完整性.) 远程控制安全(远程调用 ■■■ 咂远程攻击与入侵(破坏、干扰、窃取 ■■ 攻击与防御技术(魔道争霸、相互促进)

11 ◼ •人机互操作的安全(操作方式、误操作…) ◼ •安全用户认证(口令、密码、CA认证…) ◼ •计算机网络的安全(安全协议、防火墙…) ◼ •网络设备与互连安全(传输安全、完整性…) ◼ •远程控制安全(远程调用…) ◼ •远程攻击与入侵(破坏、干扰、窃取…) ◼ •攻击与防御技术(魔道争霸、相互促进) 人 计算机 信息 安全过程 信息安全研究点

信息安全研究点 人计算机 信息 且标对象 信息论与编码(理论与算法) 密码与加解密技术〔变换、替换..) 数据保密技术(针对数据、文件) 数据隐藏(透明、防窃取) 据信息的安全与可靠存储(防丟失、损坏 据备份技术(防丢失、崩溃.) 数据恢复技术(灾难恢复…)

12 ◼ •信息论与编码(理论与算法) ◼ •密码与加解密技术(变换、替换…) ◼ •数据保密技术(针对数据、文件) ◼ •数据隐藏(透明、防窃取…) ◼ •数据信息的安全与可靠存储(防丢失、损坏…) ◼ •数据备份技术(防丢失、崩溃…) ◼ •数据恢复技术(灾难恢复…) 人 计算机 信息 目标对象 信息安全研究点

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共197页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有