电子科技大学:《信息安全概论》课程教学资源(PPT课件讲稿)第一章 概述(秦志光)

信息安全概论 电子科技大学 计算机学院信息安全系 秦志光教授(博导)
1 信息安全概论 电子科技大学 计算机学院信息安全系 秦志光教授(博导)

第一章概述 第二章计算机系统的实体安全 第三章密码学概论(了解与复习) 第四章消息认证与数字签名 第五章身份认证 第六章访问控制 第七章PK技术(本章为一般性了解) 第八章计算机操作系统的安全 第九章计算机软件安全性 第十章计算机安全与恶意程序 第十一章计算机网络安全技术
4 第一章 概述 第二章 计算机系统的实体安全 第三章 密码学概论 (了解与复习) 第四章 消息认证与数字签名 第五章 身份认证 第六章 访问控制 第七章 PKI技术 (本章为一般性了解) 第八章 计算机操作系统的安全 第九章 计算机软件安全性 第十章 计算机安全与恶意程序 第十一章 计算机网络安全技术

安全综述 引子 人类的追求是无止境的,人的认识也 是无止境的,不懂是永恒的,懂是暂 时的。所谓“懂”是指对该学科的某 阶段或某一层面的正确认识。 任何人创造的所谓无懈可击的安 全系统,都会被最终攻克
5 人类的追求是无止境的,人的认识也 是无止境的,不懂是永恒的,懂是暂 时的。所谓“懂”是指对该学科的某 一阶段或某一层面的正确认识。 任何人创造的所谓无懈可击的安 全系统,都会被最终攻克。 安全综述 引子

安全三要素 人 计算机 信息 行为主体行为载体 行为对象 1)用户1)系统 1)数据文件 2)黑客2)设备 2)图文声像
6 安全三要素 人 计算机 信息 行为主体 1)用户 2)黑客 行为载体 1)系统 2)设备 行为对象 1)数据文件 2)图文声像

人 计算机 信息 正常存取 计算机系统 用 越权存取 嵌入式系统 数据正常 户 网络系统 合理使用 数据滥用 Internet 滥用 转换? 不可信 C/S&B/S 信息系统 黑 删除丢失 数据库 假伪数据 攻击 移动系统 破坏戳毁 窃取伪造冗余垃圾 入侵 Mobil 恶意干扰 干扰 非法获利 Wireless
7 用户黑客 人 计算机 信息 计算机系统 嵌入式系统 网络系统 Internet C/S&B/S 信息系统 数据库 移动系统 Mobil Wireless 正常存取 越权存取 转换? 攻击 入侵 干扰 数据正常 数据滥用 删除丢失 假伪数据 冗余垃圾 合理使用 滥用 破坏摧毁 窃取伪造 恶意干扰 非法获利 不可信

人计算机 信息 ■人性的本质研究(善恶、道德、异化、心理. 社会环境对人的影响(压抑、报复…. 人的表现欲(恶作剧、占有欲.) 人的求知欲(探求、冒险、窥探、刨造.) 人性的异化(破坏、占有、排他、获利..) 合法用户与黑客的对应性 计算机犯罪
8 ◼ 人性的本质研究(善恶、道德、异化、心理… ◼ 社会环境对人的影响(压抑、报复…) ◼ 人的表现欲(恶作剧、占有欲…) ◼ 人的求知欲(探求、冒险、窥探、创造…) ◼ 人性的异化(破坏、占有、排他、获利…) ◼ 合法用户与黑客的对应性 ◼ 计算机犯罪 人 计算机 信息

信息安全研究点 人计算机 信息 ↓载体与平台 ˉ算机的可靠性(实体、系统、部件安全.) 计算机的可用性(抗干扰、可用、简洁..) 计算机的抗毁性(防崩溃、防死机..) 计算机的容错性(容错、降级、备用.) 计算机特殊安全(自毁、他毁.) 计算机接口安全(连接、驱动、攻击…)
9 ◼ •计算机的可靠性(实体、系统、部件安全…) ◼ •计算机的可用性(抗干扰、可用、简洁…) ◼ •计算机的抗毁性(防崩溃、防死机…) ◼ •计算机的容错性(容错、降级、备用…) ◼ •计算机特殊安全(自毁、他毁…) ◼ •计算机接口安全(连接、驱动、攻击…) 人 计算机 信息 载体与平台 信息安全研究点

信息安全研究点 人计算机 信息 运行软件 哚操作系统安全(系统安全机制) 系统软件安全(支持应用的安全机制) ·软件安全技术(防千扰、自保护、安全漏洞 统安全漏洞(后门、特殊、代码..) 驱动程序安全(特殊部件运行软件 ■■■ 软件工具安全(调试、测试、特殊底层切入 运行控制技术(锁定、导引….)
10 ◼ •操作系统安全(系统安全机制) ◼ •系统软件安全(支持应用的安全机制) ◼ •软件安全技术(防干扰、自保护、安全漏洞… ◼ •系统安全漏洞(后门、特殊、代码…) ◼ •驱动程序安全(特殊部件运行软件…) ◼ •软件工具安全(调试、测试、特殊底层切入… ◼ •运行控制技术(锁定、导引…) 人 计算机 信息 运行软件 信息安全研究点

信息安全研究点 人计算机 信息 安全过程 人机互操作的安全(操作方式、误操作) 吹安全用户认证(口令、密码、CA认证… 计算机网络的安全(安全协议、防火墙…) 网络设备与互连安全(传输安全、完整性.) 远程控制安全(远程调用 ■■■ 咂远程攻击与入侵(破坏、干扰、窃取 ■■ 攻击与防御技术(魔道争霸、相互促进)
11 ◼ •人机互操作的安全(操作方式、误操作…) ◼ •安全用户认证(口令、密码、CA认证…) ◼ •计算机网络的安全(安全协议、防火墙…) ◼ •网络设备与互连安全(传输安全、完整性…) ◼ •远程控制安全(远程调用…) ◼ •远程攻击与入侵(破坏、干扰、窃取…) ◼ •攻击与防御技术(魔道争霸、相互促进) 人 计算机 信息 安全过程 信息安全研究点

信息安全研究点 人计算机 信息 且标对象 信息论与编码(理论与算法) 密码与加解密技术〔变换、替换..) 数据保密技术(针对数据、文件) 数据隐藏(透明、防窃取) 据信息的安全与可靠存储(防丟失、损坏 据备份技术(防丢失、崩溃.) 数据恢复技术(灾难恢复…)
12 ◼ •信息论与编码(理论与算法) ◼ •密码与加解密技术(变换、替换…) ◼ •数据保密技术(针对数据、文件) ◼ •数据隐藏(透明、防窃取…) ◼ •数据信息的安全与可靠存储(防丢失、损坏…) ◼ •数据备份技术(防丢失、崩溃…) ◼ •数据恢复技术(灾难恢复…) 人 计算机 信息 目标对象 信息安全研究点
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机网络》课程教学资源(PPT课件讲稿)第7章 广域网.ppt
- 《电子技术》课程教学资源(PPT讲稿资料)玩转Arduino合集.ppt
- 《数字图像处理》课程教学资源(PPT课件)第三章 灰度直方图.ppt
- 《机器学习》课程教学资源(PPT课件讲稿)第十三章 半监督学习.pptx
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第三章 控制语句.ppt
- 山东大学:《微机原理及单片机接口技术》课程教学资源(PPT课件讲稿)第四章 指令系统及汇编语言程序设计(4.9-4.11).ppt
- 《计算机硬件基础》课程教学资源(PPT课件讲稿)第六章 汇编语言及其程序设计.ppt
- 中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)第一章 计算机网络安全概述2/2(主讲:肖明军).ppt
- 清华大学:Computational Models for Social Network Analysis(PPT讲稿)mining big social networks(Part III:Group and Structure).pptx
- 苏州大学:文档评分与向量空间模型(PPT讲稿).ppt
- 淮阴工学院:《数据库原理》课程教学资源(PPT课件讲稿)第2章 数据库系统结构.ppt
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 5 互斥与同步(Mutual Exclusion and Synchronization)5.3 Semaphores.ppt
- 《编译原理》课程教学资源(PPT课件讲稿)第五章 语法制导的翻译 5.1 语法制导的定义 5.2 S属性定义的自下而上计算.ppt
- 《数字图像处理》课程教学资源(PPT课件讲稿)第7章 图像分割.ppt
- 《人工智能》课程电子教案(PPT课件讲稿)第9章 机器学习与知识发现.ppt
- 赣南师范大学:《计算机网络原理》课程教学资源(PPT课件讲稿)第七章 网络层.ppt
- 四川大学:《计算机操作系统 Operating System Principles》课程教学资源(PPT课件讲稿)第1章 导论(主讲:段磊).ppt
- 搜索引擎技术(PPT讲稿)Web Spam.ppt
- 电子科技大学:《密码理论》课程教学资源(PPT课件讲稿)第2章 流密码.ppt
- 《编译原理》课程教学资源(PPT课件讲稿)语法制导的翻译(Syntax-Directed Translation).pptx
- 西安交通大学:《微型计算机硬件技术》课程教学资源(PPT课件讲稿)第三章 总线线驱动与接口(主讲:桂小林).ppt
- 基于分布式哈希表的对等系统关键技术研究(论文PPT).ppt
- 山东大学:《人机交互技术》课程教学资源(PPT课件讲稿)第4章 人机交互技术.ppt
- 《C程序设计》课程电子教案(PPT课件)第四章 数组和结构.ppt
- 华东师范大学:《程序设计》课程教学资源(PPT课件讲稿)第九讲 类与对象(面向对象基础).pptx
- 《计算机视觉》课程教学资源(PPT课件讲稿)第十二章 目标识别 Object Recognition.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)引言、背景概述.ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第3章 栈和队列.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第4章 存储层次结构设计.ppt
- 东南大学:《数据结构》课程教学资源(PPT课件讲稿)分治算法.pptx
- 《电子商务实用教程》课程教学资源(PPT课件讲稿)第五章 物流配送.ppt
- 广西医科大学:《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)CHAPTER 9 COMMUNICATIONS CIRCUITS.pptx
- 安徽理工大学:《汇编语言》课程教学资源(PPT课件讲稿)第三章 80x86指令系统和寻址方式.ppt
- 机械工业出版社:国家“十一五”规划教材《数据库原理与应用教程》教学资源(PPT课件,第3版)第8章 数据库设计.ppt
- 《大学计算机》实践教程(PPT讲稿)面向计算思维能力培养(Raptor程序设计).pptx
- 南京航空航天大学:《数据结构》课程教学资源(PPT课件讲稿)第一章 绪论.ppt
- 《数字图像处理学》课程教学资源(PPT课件讲稿)第9章 数学形态学及其应用.ppt
- 东南大学:《操作系统概念 Operating System Concepts》课程教学资源(PPT课件讲稿)04 线程 Threads.ppt
- 《计算机视觉》课程教学资源(PPT课件)第八章 基于运动视觉的稠密估计——光流法(Optical Flow).ppt
- 中国科学技术大学:《算法基础》课程教学资源(PPT课件讲稿)第八讲 串匹配算法(主讲:顾乃杰).ppt