中国高校课件下载中心 》 教学资源 》 大学文库

广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第九章 系统安全性

文档信息
资源类别:文库
文档格式:PPT
文档页数:43
文件大小:1.59MB
团购合买:点击进入团购
内容简介
9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术
刷新页面文档预览

算机 操作系统 第九章系统安全性

第九章 系统安全性

系统安全性 9.1引言 9.2数据加密技术 9.3认证技术 9.4访问控制技术 9.5防火墙技术

系统安全性 9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术

9.1引 9.1.1系统安全性的内容和性质 1.系统安全性的内容 系统安全性包括物理安全、逻 辑安全和安全管理三方面的内容。 逻辑安全则包括:保密性、完 整性、可用性 系统安全的性质 1)多面性 (2)动态性 (3)层次性 (4)适度性

9.1 引 言 1. 系统安全性的内容 系统安全性包括物理安全、逻 辑安全和安全管理三方面的内容。 逻辑安全则包括: 保密性、完 整性、可用性 2. (1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性 9.1.1 系统安全性的内容和性质

9.1.2对系统安全威胁的类型 (1)假冒( Masquerading) (2)数据截取( Data Interception) (3)拒绝服务( Denial of server (4)修改( Modification) (5)伪造( Fabrication) (6)否认( Repudiation) 7)中断( Interruption) (8)通信量分析( Traffic Analysis)

9.1.2 对系统安全威胁的类型 (1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification) (5) 伪造(Fabrication) (6) 否认(Repudiation) (7) 中断(Interruption) (8) 通信量分析(Traffic Analysis)

9.1.3对各类资源的威胁 1.对硬件的威胁 电源掉电;设备故障和丢失 2.对软件的威胁 删除软件;拷贝软件;恶意修改 3.对数据的威胁 窃取机密信息;破坏数据的可用 性;破坏数据的完整性 4.对远程通信的威胁 被动攻击方式;主动攻击方式

9.1.3 对各类资源的威胁 1. 对硬件的威胁 电源掉电 ;设备故障和丢失 2. 对软件的威胁 删除软件;拷贝软件;恶意修改 3. 对数据的威胁 窃取机密信息 ;破坏数据的可用 性 ;破坏数据的完整性 4. 对远程通信的威胁 被动攻击方式;主动攻击方式

信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B2、A1 A八级。 D——安全保护欠缺级(最低) 自由安全保护级 C—受控存取控制级( ORACLE,UNIX皆达到 此级) B——有强制存取控制和形式化模式技术的应用 B3,A1对内核进行形式化的最高级描述和 验证

信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B3、A1、 A2八级。 • D1——安全保护欠缺级(最低) • C1——自由安全保护级 • C2——受控存取控制级(ORACLE,UNIX皆达到 此级) • B——有强制存取控制和形式化模式技术的应用 • B3,A1——对内核进行形式化的最高级描述和 验证

9.2数据加密技术 9.2.1数据加密的基本概念 数据加密技术的发展 直至进入20世纪60年代,由于电子技术 和计算机技术的迅速发展,以及结构代数 可计算性理论学科研究成果的出现,才使密 码学的研究走出困境而进入了一个新的发展 时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应 用奠定了坚实的基础

9.2 数据加密技术 直至进入20世纪60年代,由于电子技术 和计算机技术的迅速发展,以及结构代数、 可计算性理论学科研究成果的出现,才使密 码学的研究走出困境而进入了一个新的发展 时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应 用奠定了坚实的基础。 9.2.1 数据加密的基本概念 1. 数据加密技术的发展

2.数据加密模型 干于扰 干扰 密文 明文P|加密 算法 解密明迎P 算法 加密钥匙e 解密钥匙d 加密过程:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文 Y=EKe(P)。密文Y被传送到接收端后应进 行解密

2. 数据加密模型 加密过程:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文 Y=EKe(P)。密文Y被传送到接收端后应进 行解密

3.加密算法的类型 1)按其对称性分类 1)对称加密算法 (2)非对称加密算法 2)按所变换明文的单位分类 (1)序列加密算法 (2)分组加密算法

3. 加密算法的类型 1) (1) 对称加密算法。 (2) 非对称加密算法。 2) (1) 序列加密算法 (2) 分组加密算法

4.基本加密方法 )易位法 MEG A BUC K 原文 2836 Please transfer one 易位法是按 p 1e se t r million dollars to my 照一定的规则, a n sfe r on Swiss Bank account six 重新安排明文中·m1: n two two· d o l a r s t 的比特或字符的 密文 o n y AFLLSKSOSELAWAIA 顺序来形成密文,bax。。。 TOOSSCTCLNMOMANT 而字符本身保持axt ESIL YNTWRNNTSOWD 不变。 o t wola bcd FAEDOBNO… 图9-2按字符易位加密算法

4. 基本加密方法 1) 易位法是按 照一定的规则, 重新安排明文中 的比特或字符的 顺序来形成密文, 而字符本身保持 不变。 图9-2 按字符易位加密算法

刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档