Security_00_绪论智能信息安全_第1页
Security_00_绪论智能信息安全_第2页
Security_00_绪论智能信息安全_第3页
Security_00_绪论智能信息安全_第4页
Security_00_绪论智能信息安全_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、智能信息安全 Intelligent Information Security孙松林孙松林北京邮电大学北京邮电大学 Email:内容n什么是智能信息安全?什么是智能信息安全?nWhat and WhynHow to n关于本课程什么是智能信息安全什么是智能信息安全nHackern计算机病毒n网络攻击nn类似的事件频频发生,而且造成的影响和损失越来越大n政治、商业、经济、Cont.n数据容灾n版权保护nn这些也是信息安全的表现形式,而且更加重要史上著名黑客n理查德-斯托曼(Richard Stallman)n丹尼斯-里奇和肯-汤普森(Dennis Ritchie and Ken Thompson

2、)n约翰- 德拉浦(John Draper) n马克-阿贝尼(Mark Abene)n罗伯特-莫里斯(Robert Morris)理查德-斯托曼Richard Stallmanl1971年,斯托曼在街上找到一份MIT的人工智能实验室的工作。当时他是哈佛大学的一名本科生。l斯托曼创立了自由软件基金,打破了软件是私有财产的概念。l提出了GNUGNU是“GNU is Not Unix”的缩写。丹尼斯-里奇和肯-汤普森Dennis Ritchie and Ken Thompsonn里奇和汤普森在1969年创造了UNIX n里奇是C语言的缔造者, 但他最喜爱的语言是Alef。n里奇曾是朗讯科技的系统软件

3、研究部的领头人n汤普森是一个业余飞行爱好者,曾经飞行到莫斯科,挑战苏联的防空体系。约翰- 德拉浦John Drapern“嘎吱嘎吱船长”牌的麦片盒里的玩具口哨,能够产生2600 赫兹的音调,这是开启一个电话呼出线路所必需的。使用一种特制的蓝匣子,用这种装置侵入电话系统,用户就也可以免费地打长途电话。马克-阿贝尼Mark Abenen激励了成千上万的青少年“钻研”国内电话系统的内部工作原理。罗伯特-莫里斯Robert Morrisn在康奈尔大学编制蠕虫病毒,1988年在MIT的第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,“Hacker”一词开始在英语中被赋予了特定的含义。n在此次的事故中成千

4、上万的电脑受到了影响,并导致了部分电脑崩溃。什么是智能信息安全什么是智能信息安全n定义n学科范围n美国国家技术标准组织(NSIT) nISO信息安全 交叉学科n计算机、网络、通信n数学(数论、应用数学)、密码学、信息论n覆盖面大n知识点多n应用领域广美国国家技术标准组织(NSIT)n为任何自动信息系统提供保护,以达到维护信息系统资源(包括各类硬件、软件、固件、数据/信息及通信等)的完整性完整性、可用性可用性及机密性机密性的目的n表现出了信息安全的目标和属性ISO 17799n“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度最大限度地减少商务的损失,最大限度最大限度地获取投资和商务的

5、回报,涉及的是机密性、完整性、可用性机密性、完整性、可用性。”n表现出了信息安全的无奈信息安全的重要属性与目标机密性机密性( (Confidentiality) )完整性完整性 可用性可用性(IntegrityIntegrity) (Availability)(Availability)Integrity完整性完整性Confidentiality机密性机密性Availability可用性可用性系统脆弱点的评估系统脆弱点的评估n信息安全n计算机安全n计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取和泄露为主要目的。 n国标计算机信息系统安全保护等级划分准则n部标计算机信息系

6、统安全专用产品分类原则计算机安全服务n数据完整性服务n数据可用性服务n数据机密性服务n数据可信性n数据防伪/可鉴性n数据不可否认性n数据完整性:信息可以及时、准确、完整无缺及时、准确、完整无缺地保存。n数据可用性:这是网络信息可被授权实体访问并可被授权实体访问并按需求使用按需求使用的特性。n数据机密性:信息只能被其特定用户得到,除此只能被其特定用户得到,除此之外任何人无权访问。之外任何人无权访问。n数据可信性是指访问及接收信息的用户可以确保访问及接收信息的用户可以确保信息是由其原作者或发送者创建和发送出来的。信息是由其原作者或发送者创建和发送出来的。n数据防伪/可鉴性是指信息发送者应可以确保信

7、信息发送者应可以确保信息的访问者是真实的。息的访问者是真实的。n数据不可否认性是指信息的作者必须无法否认信息的作者必须无法否认该信息是由他本人创建的。该信息是由他本人创建的。内容n什么是智能信息安全?nWhat and WhynHow to n关于本课程解决方案n指导思想:找到根源,对症下药信息不安全的原因n信息网络、存储中的漏洞n网络有利有弊n存储总有失误信息不安全的原因n信息采集n信息处理n信息传输n信息接收n信息转发nn人How to nHacker防木马、关端口、断网n计算机病毒杀毒软件n网络攻击健全的网络机制n数据容灾容灾系统的建立n版权数字版权管理(DRM)nn攻与防的对抗n防治不

8、如预防内容n什么是智能信息安全?nWhat and WhynHow to n关于本课程关于本课程n课程目标 n涵盖知识n成绩评定课程目标n了解各种信息安全的表现形式和所涉及学科在其中的基本应用。n熟悉各种信息安全技术的基本原理。n掌握信息安全技术基本的核心技术,如加解密技术、入侵检测。涵盖知识n计算机网络n无线通信n概率论n密码学本课程的主要内容n1.计算机网络计算机网络(复习)(复习)n2.密码学基础密码学基础(重点学习)(重点学习)n3.入侵检测原理入侵检测原理(重点学习)(重点学习)n4.防火墙技术防火墙技术(介绍应用)(介绍应用)n5.病毒基本知识病毒基本知识(介绍应用)(介绍应用)n6.无线通信中的信息安全技术无线通信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论