按一下以編輯母片標題樣式按一下以編輯母片第二層第三層第四層第五層4.6 网络信息安全4.6 网络信息安全4.6.1 概述4.6.2 数据加密4.6.3 数字签名4.6.4 身份鉴别与访问控制4.6.5 防火墙4.6.6 计算机病毒防范 4.6.1 概述信息传输(存储)中受到的安全威胁 传输中断 s d 伪造 s d 篡改 s d 窃听 s d通信线路
46 网络信息安全461 概述462 数据加密463 数字签名464 身份鉴别与访问控制465 防火墙466 计算机病毒防范 461概述信息传输(存储)中受到的安全威胁确保信息安全的技术措施(1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别(2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其内容不会显露(4)保证数据完整性
46 网络信息安全461 概述462 数据加密463 数字签名464 身份鉴别与访问控制465 防火墙466 计算机病毒防范 461概述信息传输(存储)中受到的安全威胁确保信息安全的技术措施(1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别(2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其内容不会显露(4)保证数据完整性
45 网络信息安全461 概述462 数据加密463 数字签名464 身份鉴别与访问控制465 防火墙与入侵检测466 计算机病毒防范 451概述网络信息安全受到的威胁及对策2 保证数据完整性:所传输的交易信息中途不被篡改,一旦遭到篡改很快就能发现 3 真实性鉴别:对交易双方的身份进行认证,保证交易双方的身份正确无误 1 数据加密:即使数据在网络传输过程中被他人窃取,也不会泄露秘密 4 防止否认:
d通信线路切断文件系统瘫痪等影响数据的可用性 明文:加密前的原始数据密文:加密后的数据(用于传输或存储)密码(cipher):将明文与密文进行相互转换的算法密钥:在密码中使用且仅仅只有收发双方知道的用于加密和解密的信息密钥K2戊数字签名的含义:数字签名是与消息一起发送的一串代码数字签名的目的:让对方相信消息的真实性数字签名的用途:在电子商务和电子政务中用来鉴别消息的真伪 对数字签名的要求:无法伪造
45 网络信息安全461 概述462 数据加密463 数字签名464 身份鉴别与访问控制465 防火墙与入侵检测466 计算机病毒防范 451概述信息传输(存储)中受到的安全威胁确保信息安全的技术措施(1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别(2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其内容不会显露(4)保证
单击此处编辑母版文本样式第二级第三级第四级第五级北京邮电大学信息安全中心单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式北京邮电大学信息安全中心北京邮电大学信息安全中心单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式北京邮电大学信息安全中心北京邮电大学信息
55 网络信息安全551 概述552 数据加密553 数字签名554 身份鉴别与访问控制555 防火墙556 计算机病毒防范 551概述信息传输(存储)中受到的安全威胁确保信息安全的技术措施(1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别(2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其内容不会显露(4)保证数据完整性
《网络信息安全》中国科学技术大学肖 明 军第二章 数据加密技术基础教学目的:熟悉并掌握以下内容:密码理论现代加密技术及其应用网络加密技术重点与难点:重点分析DES算法RSA算法MD5算法原理和应用同时分析密钥交换技术密码分析与攻击的方法和网络加密技术难点是密钥管理与交换技术3第二章 数据加密技术基础本节学习目标:了解加密技术的发展及其相关知识掌握加密技术的原理最基本的加密算法对
单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级《网络信息安全》中国科学技术大学肖明军 xiaomjustc.edu:staff.ustc.eduxiaomj席 菁 jingxiustc.edu? 参考书目及1. 计算机网络安全技术 潘瑜 科学出版社2. 计算
违法有害信息,请在下方选择原因提交举报