电子信息科学技术导论黄载禄二版电子教案第十一章 网络信息安全

上传人:Co****e 文档编号:53706236 上传时间:2018-09-04 格式:PPT 页数:110 大小:5.53MB
返回 下载 相关 举报
电子信息科学技术导论黄载禄二版电子教案第十一章 网络信息安全_第1页
第1页 / 共110页
电子信息科学技术导论黄载禄二版电子教案第十一章 网络信息安全_第2页
第2页 / 共110页
电子信息科学技术导论黄载禄二版电子教案第十一章 网络信息安全_第3页
第3页 / 共110页
电子信息科学技术导论黄载禄二版电子教案第十一章 网络信息安全_第4页
第4页 / 共110页
电子信息科学技术导论黄载禄二版电子教案第十一章 网络信息安全_第5页
第5页 / 共110页
点击查看更多>>
资源描述

《电子信息科学技术导论黄载禄二版电子教案第十一章 网络信息安全》由会员分享,可在线阅读,更多相关《电子信息科学技术导论黄载禄二版电子教案第十一章 网络信息安全(110页珍藏版)》请在金锄头文库上搜索。

1、第十一章 信息安全,“十二五” 普通高等教育本科国家级规划教材 电子信息科学与技术导论第二版,第十一章 信息安全,2,前 言,在当今的信息化社会,因特网(Internet)已成为信息获取和相互交流的主要平台。目前接入因特网的计算机已覆盖180余个国家和地区,已把全球上亿台计算机联接成了一个超大网络。Internet已深入到了社会的各方面:政府办公、企业管理、商业、金融、学校、科技。网络对社会的影响越来越大。但网络本身就是不安全的,这是因为它被设计成了一个开放的网络。网络自身并没有多少内置的能力来保证信息安全。因此网络信息安全对于一个国家的信息安全,甚至一个国家的生存已构成了一种新的挑战。信息安

2、全的发展可以划分为经典信息安全阶段和现代信息安全阶段。经典信息安全阶段主要是通过对文字信息进行加密变换来保护信息;现代信息安全阶段则充分应用了计算机、网络通信等现代科技手段来达到信息安全目的。本章主要介绍信息安全的基本知识。,第十一章 网络信息安全,第十一章 信息安全,3,11.1 信息安全概述 11.2 信息隐藏与数字水印 11.3 计算机病毒 11.4 防火墙 11.5 其他安全技术 本章小结,第十一章 信息安全,4,11.1 信息安全概述,一、 经典信息安全,不安全信道,1,信息安全定义:是指信息在存储、处理和传输状态下能够保证其完整、保密和可用,即保持完整性、机密性和可用性。,经典加密

3、通信模型,2,经典加密通信模型,第十一章 信息安全,5,3,几个基本概念 明文:发送方将要发送的消息; 密文:明文被变换成看似无意义的随机消息; 加密:将明文变换为密文的过程; 解密:由密文恢复出原明文的过程,即加密的逆过程; 加密员:对明文进行加密操作的人员,或称为密码员; 加密算法:密码员对明文进行加密时所采用的一组规则 接收者:传送消息的预定对象; 解密算法:接收者对密文进行解密时所采用的一组规则; 密钥:用来对数据进行编码和解码的一种算法 ; 单钥或对称密码体制:加密密钥和解密密钥相同的加密体制; 双钥或非对称密码体制:加密密钥和解密密钥不相同,从一个难于推出另一个。,二、 网络信息安

4、全,1,加密技术发展及多学科交叉融合,加密技术紧跟科学技术前进的步伐,已经历了几代的发展历程,形成了专门的学科密码学:密码学的初级形式手工阶段、中间形式机械阶段,发展到今天的高级形式电子与计算机阶段,形成了一套完整的密码学理论。密码分析依赖数学知识,现代密码学离不开数学。密码学涉及到数学的各个分支,例如代数、数论、概率论、信息论、几何、组合学等。不仅如此,密码学的研究还需要具有其他学科的专业知识,例如物理、电机工程、量子力学、计算机科学、电子学、系统工程、语言学等。反过来,密码学的研究也刺激了上述各个学科的发展。,2,网络安全与加密技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大

5、,其主要的应用集中在网络安全领域,这是密码学应用的最主要的方面,也是密码学研究成为热点的主要原因之一。 信息化和网络化是当今世界经济和社会发展的大趋势,但是在世界范围内,对计算机网络的攻击手段层出不穷,网络犯罪日益严重,而密码学的应用是进一步保护每个公民的隐私和国家的安全的重要手段,因此我们可以预见到随着信息化的发展,密码学的发展和应用将会越来越广泛和深入。,3,现代信息安全理论技术,三、 网络空间安全,1,网络空间(Cyberspace),网络空间已成为全球政治、经济、军事、文化、外交、科技等活动信息的载体,是人类物理活动空间的延展,被认为是继陆、海、空、天之后的人类第五维空间。 网络空间是

6、指由组成各类网络系统的计算机硬件、通信设备和物理基础设施等所构成的物理世界,还可以认为是指由计算机系统软件、网络操作系统、数据库系统以及众多应用软件所构成的网络虚拟世界。 从某种程序上来讲,一个国家的网络空间会涵盖包括互联网、通信网、电力网、交通网、太空卫星网、军事指挥网等在内的各类网络系统,这些网络系统可以统称为国家的IT(information technology)网络。,2,网络空间安全,网络空间安全(Cyberspace Security)是指网络空间中信息安全、攻击防御和基础设施防护等安全问题的总称。对于一个国家来说,IT网络是国家的关键基础设施。由于社会对网络的日渐依赖,使得国家

7、的IT网络如果一旦遭到破坏就将对这个国家造成灾难性的后果。可以说,当今社会,一个国家的网络空间安全,即等同于国家的安全,这就更加突显出网络空间安全的重要性。 为实施国家安全战略,加快网络空间安全人才培养,国务院学位委员会和教育部于2015年6月决定在“工学”门类增设“网络空间安全”一级学科,以强化网络空间安全的人才培养,加强网络空间安全的学术地位和促进网络空间安全的技术发展。,四、 信息安全研究的主要内容,1,信息安全的目标,信息安全是指信息在存储、处理和传输状态下能够保证其完整、保密和可用,即保持完整性、机密性和可用性。无论在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权

8、访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。 信息安全的目标就是保护信息的机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。另外还应该包括抗否认性(Non-reputation)。,目标要求示意,第十一章 信息安全,13,2,信息安全研究内容,五、 信息安全技术的发展,1,新的信息安全技术研究,网络的普及和发展,使信息安全面临越来越严重的挑战,传统的信息安全技术已很难满足现代网络信息安全的需要。美国等

9、西方发达国家于本世纪初就制订有新的称之为“网络空间安全发展战略”计划,并认为:网络安全漏洞主要来自软件,而无穷无尽的软件补丁并不是好的解决问题的办法,提出要研究新的基础性安全模型和技术;要组织网络安全基础性研究团队和加速网络安全研究的成果转化。,2,可信免疫的计算机体系统结构研究,可信免疫计算(Trusted Computing)是一种新的计算模式。它采用计算和防御并行的双体系构架,在计算的同时进行安全防御;同时其计算过程可测可控,不会被干扰。 对比当前大部分网络安全系统主要是由防火墙、入侵检测和病毒防护的被动防御手段,而可信计算是一种主动免疫,它能使缺陷和漏洞不被攻击者利用;可信免疫计算和传

10、统防御手段的综合应用,就能使攻击者进不去、非授权者重要信息拿不到、窃取的保密数据看不懂、系统信息篡改不成、系统无法被瘫痪、攻击者的行踪被记录,攻击者的行为无法抵赖,这就完善了信息安全系统结构,从而有效保障网络空间的信息安全。,3,我国的可信计算技术研究,我国启动可信计算的研究略早于国际,经过长期攻关研究,已在可信计算平台密码方案、可信平台控制模块、计算机可信主板、可信基础支撑软件、可信网络连接等方面取得一系列成果。 当前我国的可信计算已具备了产业化条件,它包括芯片、主板、整机、软件及网络连接设备等。预计,今后将有中国品牌的成套可信计算机产品推向市场,构成我国的安全计算产业。,第十一章 信息安全

11、,17,11.2 信息隐藏与数字水印,一、 信息隐藏技术的应用与分类,1.信息隐藏(Information Hiding)顾名思义就是将秘密信息秘密地隐藏于另一非机密的文件内容之中,使加入隐藏信息后的媒体目标的降质尽可能小,使人无法看到和听到隐藏的数据,达到令人难以察觉的目的。,第十一章 信息安全,18,信息隐藏技术的主要分支关系图,2. 信息隐藏技术分类与应用,第十一章 信息安全,19,3. 信息隐藏与加密的比较,第十一章 信息安全,20,4.对信息隐藏系统的要求鲁棒性(Robustness) 不可检测性(Undetectability)透明性(Invisibility)安全性(Securi

12、ty)自恢复性,第十一章 信息安全,21,二、 数字水印技术概述 数字水印(Digital Watermark)技术是信息隐藏技术的一个重要分支,是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。,数字水印的特性:隐蔽性 隐藏位置的安全性 鲁棒性 水印容量,第十一章 信息安全,22,数字图像水印系统的通用模型,一般数字图像水印嵌入方法,一般数字图像水印检测方法,第十一章 信息安全,23,原始Lena图像,检测结果,原始水印图像,嵌入水印后的Lena图像,数字图像水印实例 :,第十一章 信息安全,24,空域算法:此算法首先把一

13、个密钥输入一个m序列发生器来产生水印信号,然后排列成2维水印信号,按象素点逐一插入到原始图像象素值的最低位。由于水印信号被安排在了最低位上,它是不可见的,基于同样的原因,它可以轻易地被移去,因此不够强壮。,典型的图像数字水印算法,第十一章 信息安全,25,空域水印实例:图像的位平面表示,第十一章 信息安全,26,Lena原图:8-bit灰度BMP图像,第十一章 信息安全,27,第一个位平面与去掉第1个位平面的Lena:,第十一章 信息安全,28,第二个位平面与去掉第1-2个位平面的Lena:,第十一章 信息安全,29,第三个位平面与去掉第1-3个位平面的Lena:,第十一章 信息安全,30,第

14、四个位平面与去掉第1-4个位平面的Lena:,第十一章 信息安全,31,第五个位平面与去掉第1-5个位平面的Lena:,第十一章 信息安全,32,第六个位平面与去掉第1-6个位平面的Lena:,第十一章 信息安全,33,第七个位平面与去掉第1-7个位平面的Lena:,第十一章 信息安全,34,第八个位平面Lena:,总结:根据图象位平面和能量分布情况,第1,第2,甚至第3个位平面完全可以用其它的比特矩阵去替换,而不影响图象的视觉效果。而高位平面不可隐藏信息。 优点:操作简单,隐藏信息量大。 缺点:隐藏的信息易被破坏。 改进:选择位置,加密,第十一章 信息安全,35,三、 数字水印的攻击攻击的目

15、的在于使相应的数字水印系统的检测工无法正确地恢复水印信号,或不能检测到水印信号的存在。,IBM攻击StirMark攻击 马赛克攻击 共谋攻击 跳跃攻击,第十一章 信息安全,36,四、 数字水印的应用,数字作品的知识产权保护商务交易中的票据防伪证件真伪鉴别标志信息保密隐蔽通信及其对抗,第十一章 信息安全,37,五、 数字水印研究状况与展望,数字水印的鲁棒性 数字水印应用中的安全性实际网络环境下的数字水印应用,从理论和实际成果两方面来看,国内在数字水印方面的研究工作还处于刚起步阶段。,第十一章 信息安全,38,11.3 计算机病毒,一、 什么是计算机病毒,1. 计算机病毒的定义计算机病毒(Comp

16、uter Virus)(中华人民共和国计算机信息系统安全保护条例中定义):指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒是一段程序,而且不是一段普通的程序,它是隐藏在计算机系统内的一段破坏性程序。,第十一章 信息安全,39,寄生性 传染性 潜伏性 隐蔽性 破坏性,计算机病毒的特性:,第十一章 信息安全,40,2. 计算机病毒的命名,采用病毒体字节数 病毒体内或传染过程中的特征字符发作的现象 发作的时间以及相关的事件 病毒的发源地 特定的传染目标 通常还会加上某些指明病毒属性的前后缀,此外,对病毒的命名除了标准名称外,还可以有“别名”,也就是说可以通过上述的几种命名方式来对一个病毒进行命名,以便记忆。,第十一章 信息安全,41,3. 计算机病毒的分类,按破坏性:恶性病毒、良性病毒按所攻击的操作系统 :DOS病毒、Windows病毒、Linux病毒、UNIX病毒等 按病毒的表观 :简单病毒、变形病毒等按病毒的感染途径以及所采用的技术 :引导型病毒、文件型病毒和混合型病毒等;,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 商业贸易

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号