信息安全技术基础
数字签名技术 传统的签名 l签订合同 l银行取款 l使用的是手写的签名、单位的公章 传统的签名技术不适合数字信息 的签名 l信息就是数字 l信息很容易被复制和伪造 l所谓的。3.1 信息安全问题概述 3.2 信息安全技术 3.3 网络道德及信息安全法规。第8章 信息安全技术基础。MH背包公钥加密体制。
信息安全技术基础Tag内容描述:<p>1、数字签名技术 传统的签名 l签订合同 l银行取款 l使用的是手写的签名、单位的公章 传统的签名技术不适合数字信息 的签名 l信息就是数字 l信息很容易被复制和伪造 l所谓的“签名留痕”,“扫描签名” 等不具有安全性 l南海市的电子政务工程 l数字信息的签名必须使用“数字签名” l数字签名:电子签名,起到传统签名类似的 功能 数字签名最初用于美俄之间的禁 止核试验条约 l美俄的核试验条约,如何验证对方没有进行 核试验,首先提出使用数字签名技术 l由美国的Sandia实验室提出具体方案 l不需要保密 l不能让另一个国家篡改后发回 l第三方可。</p><p>2、计算机网络基础知识,电信学院基础教学系 冉崇善 rancssust.edu.cn,第3章 信息安全技术基础,3.1 信息安全问题概述 3.2 信息安全技术 3.3 网络道德及信息安全法规,3.1 信息安全概述,3.1 信息安全问题概述 3.2 信息安全技术 3.2.1 加密与认证技术 3.2.2 防火墙技术 3.2.3 网络防攻击与入侵检测技术 3.2.4 文件备份与恢复技术 3.2.5 计算机病毒防范技术 3.3 网络道德及信息安全法规 3.3.1 网络道德 3.3.2 信息安全法规,3,3.1.1 面临的安全威胁 3.1.2 信息安全的特征 3.1.3 信息安全的内容 3.1.4 信息安全的机制,网络安全的背景,4,在我们的生活。</p><p>3、第8章 信息安全技术基础,第一部分 概述 第二部分 信息安全技术 1. 病毒及其防治 2. 黑客攻防技术 3. 防火墙技术 4. 加密与认证技术 第三部分 安全意识与素养,第一部分 概 述,我们每天生活、工作在网络世界中,我们每天都面同各种各样的欺骗和干扰,Email,Web,ISP门户网站,E-Commerce,电子交易,不安全程度,时间,电子商务,WWW站点和WWW服务,它提供了一系列丰富的资源和服务,诸如电子邮件、论坛、搜索引擎、在线购物等。,5,安全威胁日益严重,2019/4/30,6,2019/4/30,7,2012 年2月7日 中铁二局网站被黑截图,计算机病毒,1988年11月美国康乃尔大。</p><p>4、其他公钥加密算法简介,MH背包公钥加密体制,两个著名的公钥密码体制: 背包公钥体制 RSA公钥体制 1978年由Merkle 和Hellman首先提出 已经被Shamir等人破译 它的思想和有关理论首先揭示了公钥密码算法的本质,具有重要的理论意义 安全性基于背包问题求解的困难性,背包问题,例:给定背包长度L=4792, 10根棍长度分别是a1 = 2292, a2 = 1089, a3 = 0211, a4 = 1625, a5 = 1283, a6 = 0599, a7 = 0759, a8 = 0315, a9 = 2597, a10 = 2463 问选择哪几根棍子装入L,使长度总和恰好等于L?,ECC椭圆曲线加密算法,基于椭圆曲线的离散对数问题 相对RSA。</p><p>5、第八章信息安全技术基础,8.1信息安全概述,8.1信息安全问题概述8.2信息安全技术8.2.1加密与认证技术8.2.2防火墙技术8.2.3网络防攻击与入侵检测技术8.2.4文件备份与恢复技术8.2.5计算机病毒防范技术8.3网络道德及信息安全法规8.3.1网络道德8.3.2信息安全法规,2020/5/12,计算机基础知识,2,8.1.1面临的安全威胁8.1.2信息安全的特征8.1.3信息安全的内容。</p><p>6、一、选择题1、关于信息,以下说法不正确的是( )。A、信息是经过加工的特定形式数据;B、信息是关于客观事实可通讯的知识;C、信息是数据的表现形式;D、信息是有意义的。2、以下不是信息系统组成部分的是( )。A、软件和硬件 B、数据和网络C、人员和过程 D、信息和人员3、以下不是信息系统安全基本需求的是()A、机密性和完整性 B、可用性和不可否认性C、保密性和可控性 D、可靠性和完整性4、下面哪一项安全服务相当于现实生活中的“锁与钥匙”的功能:( )。A、鉴别 B、访问控制 C、数据完整性 D、数据机密性5、公证机制可以提供的。</p><p>7、第八章 信息安全技术基础,8.1 信息安全概述,8.1 信息安全问题概述 8.2 信息安全技术 8.2.1 加密与认证技术 8.2.2 防火墙技术 8.2.3 网络防攻击与入侵检测技术 8.2.4 文件备份与恢复技术 8.2.5 计算机病毒防范技术 8.3 网络道德及信息安全法规 8.3.1 网络道德 8.3.2 信息安全法规,2020/9/7,计算机基础知识,2,8.1.1 面临的安全威胁 8。</p>