Security_01_信息安全的关键技术及其应用ppt课件

上传人:我*** 文档编号:148528172 上传时间:2020-10-20 格式:PPT 页数:40 大小:86.50KB
返回 下载 相关 举报
Security_01_信息安全的关键技术及其应用ppt课件_第1页
第1页 / 共40页
Security_01_信息安全的关键技术及其应用ppt课件_第2页
第2页 / 共40页
Security_01_信息安全的关键技术及其应用ppt课件_第3页
第3页 / 共40页
Security_01_信息安全的关键技术及其应用ppt课件_第4页
第4页 / 共40页
Security_01_信息安全的关键技术及其应用ppt课件_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《Security_01_信息安全的关键技术及其应用ppt课件》由会员分享,可在线阅读,更多相关《Security_01_信息安全的关键技术及其应用ppt课件(40页珍藏版)》请在金锄头文库上搜索。

1、智能信息安全 Intelligent Information Security,孙松林 北京邮电大学 Email:,信息安全的关键技术及其应用 系统安全 数据安全 本课程的主要内容 计算机网络(复习) 密码学基础(重点学习) 入侵检测原理(重点学习) 防火墙技术(介绍应用) 病毒基本知识(介绍应用) 无线通信中的信息安全技术(介绍应用),信息安全的关键技术,系统安全 物理安全 运行安全 数据安全 信息数据安全 数据内容安全 信息隐藏(信息对抗),系统安全 物理安全,环境安全 设施安全 动力安全 容灾,具体应用,自然灾害 物理损坏(存储介质) 连续无故障时间(MTBF):硬盘从开始运行到出现故障

2、的最长时间,单位为小时。一般硬盘的MTBF至少在30000小时以上。 电磁泄漏(电子设备) 操作失误 灾难恢复与故障容错技术 系统数据、网络和服务的可生存性技术 系统容灾技术,系统安全 运行安全,对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等主要涉及的技术 系统评估-测试评估能力 安全策略-信息对抗能力 访问控制-安全防护能力 入侵检测-安全预警能力 应急响应-应急响应能力,系统评估:风险评估体系、安全测评体系 安全策略:漏洞扫描、安全协议 访问控制:防火墙、物理隔离系统、访问控制技术、防恶意代码技术 入侵检测:入侵检测及预警系统、安全审计技术:支

3、持 应急响应:反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术 网络攻击:如DDoS、木马等技术,系统安全,为信息安全提供良好的基础平台 安全体现在系统层面,主要需要对硬件、环境、系统架构等进行考虑。,数据安全 信息数据安全,信任保障能力 防泄露 防冒充 防篡改 防抵赖,对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息根据授权使用,不被非法冒充、窃取、篡改、抵赖。 主要涉及信息的机密性、真实性、完整性、不可否认性等。,信息泄密:对称与非对称密码技术及其硬化技术、VPN等技术 信息伪造:认证、鉴别、PKI等技术 信息篡改:完整性验证技

4、术 信息抵赖:数字签名技术 信息破坏:秘密共享技术,数据安全 数据内容安全,有害信息的过滤 指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。 主要涉及信息的机密性、真实性、可控性、可用性等。,对信息的理解与分析:文本识别、图像识别、流媒体识别、群发邮件识别等 对信息的过滤:面向内容的过滤技术、面向URL的过滤技术、面向DNS的过滤技术等,基于互联网的监控技术 P2P网络行为的发现与监控技术 大规模特征串匹配算法与数据流查询技术 垃圾信息检测与过滤技术 垃圾信息自动识别技术 垃圾信息综合举报、分类与处理技术 反色情绿色上网软件技术 网站服务性质识别与色情网站自动发现技术 图像与网络

5、流媒体识别技术,数据安全 信息隐藏,信息的隐藏与发现 信息的干扰与提取 属于信息对抗的范畴 对信息有效内容真实性的隐藏、保护与分析。 主要涉及信息有效内容的机密性、完整性等。,数据挖掘:发现信息 隐写/水印技术:保护信息 即时通、MSN等协议的分析技术:对特定协议的理解, VoIP识别:对数字化语音信息的理解 音频识别与按内容匹配:锁定音频目标进行,舆情挖掘与预警技术 特定主题信息的识别、特征发现技术 敏感/热点事件发现及趋势预测技术 信息隐藏技术 基于图像或音频的隐写、检测及还原工具库 非拼装隐藏信息的快速检测,数据安全,为信息安全提供可靠的应用平台 安全体现在应用层面,主要需要对信息内容本

6、身进行智能化的处理(如识别、分析等)。,本课程的主要内容,1.计算机网络(复习) 2.密码学基础(重点学习) 3.入侵检测原理(重点学习) 4.防火墙技术(介绍应用) 5.病毒基本知识(介绍应用) 6.无线通信中的信息安全技术(介绍应用),1.计算机网络基础,网络结构 网络协议 IPv4 IPv6,2.密码学基础(Cryptography),1949年香农(Shannon)发表了题为保密系统的通信理论的著名论文,把密码学置于坚实的数学基础之上。 1977年美国联邦政府正式颁布数据加密标准(DES),这是密码学上的一个创举。,加密技术,密码学是信息安全的核心技术。 密码系统的两个基本组成部分是算

7、法和密钥。 现代密码学的基本原则是:一切秘密寓于密钥中,即总是假定加密算法是公开的,唯一需要保密的是密钥。,密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。,密钥类型不同进行分类,将现代密码技术分为两类: 对称加密(密钥加密)系统, 非对称加密(公开密钥加密)系统。,数字签名,密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。 数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。 数字签名采用一种数据交换协议,使收发数据的双方能够满足两个条件

8、: 接收方能够鉴别发送方所宣称的身份 发送方以后不能否认发送过数据这一事实。,数字签名的原理,将要传送的明文通过哈希函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接收方,接收方将接收的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。,3.入侵检测,基于网络数据包分析 在网络通信中寻找网络入侵嫌疑的数据包,并立即作出相应反应 基于主机 在主系统审计日志文件中寻找攻击特征,然后给出统计分析报告,4.防火墙,防火墙是安插在内部网与外部网之间的一种边界安全系统(包括硬件和软件)。 可实施安

9、全策略要求的访问控制,使用户的操作在其规定的范围内进行,而系统自身对于入侵是免疫的。,隔火墙 vs 入侵检测,传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。 入侵检测技术作为动态安全技术的最核心技术之一,可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,发现可疑或非法的行为。,5.病毒与防护,病毒定义 计算机病毒的分类 计算机病毒的主要症状 病毒防范策略,病毒定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 从广义上定义,凡能够引起

10、计算机故障,破坏计算机数据的程序统称为计算机病毒。,1949年,冯.诺依曼复杂自动机组织论,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来。 1987年10月,在美国发现世界上第一例计算机病毒(Brain) 1988年,第一例网络病毒,传播途径,通过计算机硬件设备进行传播 通过移动存储设备传播 通过计算机网络进行传播 通过点对点通信系统 通过无线通道传播,病毒防范策略,设置防护层 研究关键技术: 计算机病毒的数学模型 计算机病毒的注入方式 计算机病毒的攻击方式 研究对付计算机病毒的安全策略及防御技术。,黑客攻防,黑客与骇客 黑客攻击的基本方法 防黑客攻击方法,黑客与骇客,黑客(hacker)原指热衷于电脑程序设计的设计者。 但现在人们用“黑客”这个名词来代表电脑非法入侵者。 用黑客技术犯罪的叫骇客(cracker)。,黑客攻击的基本方法,口令入侵 端口扫描 网络监听 特洛伊木马攻击 拒绝服务攻击 网络欺骗,防黑客攻击方法,提高网络管理人员安全意识 使用防火墙 及时更新软件,修补漏洞 设计全面的网络安全体系,6.无线通信中的信息安全技术,GSM中的安全机制 WCDMA/CDMA2000中的安全机制 WLAN安全技术 IPSEC,Question ?,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号