当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第一章 引言(主讲:李晖)

资源类别:文库,文档格式:PPT,文档页数:45,文件大小:155KB,团购合买
一、息社会的发展与挑战 二、Internet上的对抗与威胁 三、网络安全的防护措施 四、OSI的参考模型 五、OSI的安全全业务 六、OSI的安全机制
点击下载完整版文档(PPT)

现光密码学 主讲:李晖(LiHi) 西安电子科技大学 (E-mail lihuiamailxidian. edu. cn 2021/2/21

2021/2/21 1 现代密码学 主讲:李晖(Li Hui) 西安电子科技大学 (E-mail: lihui@mail.xidian.edu.cn

教材及参考书目 现代密码学,杨波编著,清华大学出版社 2.信息安全理论与技术,中国信息安全产品测评认 证中心编著,人民邮电出版社 3.通信网安全与保密,王育民,刘建伟编著,西安电 子科技大学出版社 4.现代密码学——原理与实践,毛文波著,王继林 等译,王育民校,电子工业出版社 2021/2/21

2021/2/21 2 教材及参考书目 1. 现代密码学, 杨波编著,清华大学出版社 2. 信息安全理论与技术,中国信息安全产品测评认 证中心编著,人民邮电出版社 3. 通信网安全与保密,王育民,刘建伟编著,西安电 子科技大学出版社 4. 现代密码学――原理与实践,毛文波著,王继林 等译,王育民校,电子工业出版社

课程内容 第一章引言 第二章密码学基础 第三章流密码 第四章分组密码 第五章公钥密码 第六章密钥分配与密钥管理 2021/2/21

2021/2/21 3 课程内容 ⚫ 第一章 引言 ⚫ 第二章 密码学基础 ⚫ 第三章 流密码 ⚫ 第四章 分组密码 ⚫ 第五章 公钥密码 ⚫ 第六章 密钥分配与密钥管理

课程内容 第七章消息认证和杂凑算法 ●第八章数字签名和密码协议 第九章网络加密与认证 2021/2/21 4

2021/2/21 4 课程内容 ⚫ 第七章 消息认证和杂凑算法 ⚫ 第八章 数字签名和密码协议 ⚫ 第九章 网络加密与认证

第一章:引言 ●信息社会的发展与挑战 ● Internet上的对抗与威胁 ●网络安全的防护措施 OSI的参考模型 OS的安全全业务 OSI的安全机制 2021/2/21 5

2021/2/21 5 第一章:引言 ⚫ 信息社会的发展与挑战 ⚫ Internet上的对抗与威胁 ⚫ 网络安全的防护措施 ⚫ OSI的参考模型 ⚫ OSI的安全全业务 ⚫ OSI的安全机制

信息社会的发展与挑战 人类进入信息化社会时代。数字化、信息化、网络化正在 冲击、影响、改变我们社会生活的各个方面。从科学研究、生 产制造、产品流通、商业运作、超市购物、医疗服务、教育培 训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往 法律规范、伦理道德、乃至军事作战等等,无一不将受到信6 网络的挑战,无一不在信息技术这一最新高科技生产力的作用 下迅速变化。 2021/2/21

2021/2/21 6 信息社会的发展与挑战 人类进入信息化社会时代。数字化、信息化、网络化正在 冲击、影响、改变我们社会生活的各个方面。从科学研究、生 产制造、产品流通、商业运作、超市购物、医疗服务、教育培 训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往、 法律规范、伦理道德、乃至军事作战等等,无一不将受到信息 网络的挑战,无一不在信息技术这一最新高科技生产力的作用 下迅速变化

信息社会的发展与挑战 ●信息过量,难以消化; ●信息真假,难以辨识;信息形式不一致,难以 统一处理; 数据生产、传输能力远大于数据分析能力;人们被数据 淹没,却饥饿于知识; ●信息安全,难以保证。 2021/2/21 7

2021/2/21 7 信息社会的发展与挑战 ⚫ 信息过量,难以消化; ⚫ 信息真假,难以辨识;信息形式不一致,难以 统一处理; 数据生产、传输能力远大于数据分析能力;人们被数据 淹没,却饥饿于知识; ⚫ 信息安全,难以保证

Internet上的对抗与威胁 信息空间( Cyberspace)中的侦察与反侦察 截获和反截获、破译和反破译、破坏和反破坏的斗 争愈演愈烈。军事上的电子对抗在1991年初的海 湾战争中发展成为空前的规模电子战,商业上的情 报战也随着 nternet和 intranet的发展而步入了新的 阶段。 2021/2/21

2021/2/21 8 Internet上的对抗与威胁 信息空间(Cyberspace)中的侦察与反侦察、 截获和反截获、破译和反破译、破坏和反破坏的斗 争愈演愈烈。军事上的电子对抗在1991年初的海 湾战争中发展成为空前的规模电子战,商业上的情 报战也随着Internet和Intranet的发展而步入了新的 阶段

Internet上的对抗与威胁 Internet一方面成为人们离不开的信息工具,同时也成为公开 的攻击对象目标。 网络的全球性、开放性、无缝连通性、共享性、动态性,使任 何人都可以自由地接入 Internet,其中有善者,也有恶者 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破 坏性信息、倾泻信息拉圾 ° Internet的安全已受到普遍的重视 2021/2/21 9

2021/2/21 9 Internet上的对抗与威胁 ⚫ Internet一方面成为人们离不开的信息工具,同时也成为公开 的攻击对象目标。 ⚫ 网络的全球性、开放性、无缝连通性、共享性、动态性,使任 何人都可以自由地接入Internet,其中有善者,也有恶者。 ⚫ 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破 坏性信息、倾泻信息拉圾。 ⚫ Internet的安全已受到普遍的重视

Internet上的对抗与威胁 系统穿透( System penetration) 违反授权原则( Autherization violation) °植入( Planting) 通信监视( ommunicutions monitoring) ●通信窜扰( ommunications tampering) 中断 Interruption) 拒绝服务( Denial of service) 否认( Repudiation) 病毒 2021/2/21 10

2021/2/21 10 Internet上的对抗与威胁 ⚫ 系统穿透(System penetration) ⚫ 违反授权原则(Autherization violation) ⚫ 植入(Planting) ⚫ 通信监视(Communicutions monitoring) ⚫ 通信窜扰(Communications tampering) ⚫ 中断(Interruption) ⚫ 拒绝服务(Denial of service) ⚫ 否认(Repudiation) ⚫ 病毒

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共45页,可试读15页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有