武汉大学:《信息安全数学基础》PPT讲义课件(余纯武)

@博字 Wuhan universit 信息安全教学基础 余纯武副教授 武汉大学计算机学院 yuchunwu99@hotmail.com
信息安全数学基础 余纯武 副教授 武汉大学计算机学院 yuchunwu99@hotmail.com

@博字 Wuhan universit 什么是信息安全?
什么是信息安全?

@博字 Wuhan universit 通信保密( COMSEC):60-70年代 信息保密 信息安全(INF0SEC):80-90年代 机密性、完整性、可用性、不可否认性等 信息保障(IA):90年代
通信保密(COMSEC):60-70年代 信息保密 信息安全(INFOSEC):80-90年代 机密性、完整性、可用性、不可否认性 等 信息保障(IA):90年代-

@博字 基本的通讯模型 Wuhan universit 信源编码(纠错码) 发方 收方信道编码 信道传输 通信协议 通信的保密模型 通信安全-60年代( COMSEC) 敌人 信源编码 信道编码 信道传输 通信协议 发方 收方 密码
• 基本的通讯模型 • 通信的保密模型 通信安全-60年代(COMSEC) 发方 收方 信源编码(纠错码) 信道编码 信道传输 通信协议 发方 收方 敌人 信源编码 信道编码 信道传输 通信协议 密码

@博字 Wuhan universit 60-70年代 这一时期主要关注“机密性” >40年代以前“通信安全( COMSEC)” 也称“通信保密” >40年代增加了“电子安全” >50年代欧美国家将“通信安全”和 “电子安全”合称为“信号安全 ( SIGSEC)” 密码学是解决“通信安全”的重要技
60-70年代 ➢ 这一时期主要关注“机密性” ➢ 40年代以前“通信安全(COMSEC)” 也称“通信保密” ➢ 40年代增加了“电子安全” ➢ 50年代欧美国家将“通信安全”和 “电子安全”合称为“信号安全 (SIGSEC)” ➢ 密码学是解决“通信安全”的重要技 术

@博字 Wuhan universit 密码学是解决“机密性”的核心技术: 这一时期密码学得到了很好的发展 Shannon于1949年发表的论文《保密 系统的信息理论》为对称密码学建立 了理论基础,从此密码学从非科学发 展成为一门科学
➢ 密码学是解决“机密性”的核心技术, 这一时期密码学得到了很好的发展。 ➢ Shannon于1949年发表的论文《保密 系统的信息理论》为对称密码学建立 了理论基础,从此密码学从非科学发 展成为一门科学

@博字 Wuhan universit >1965年美国率先提出了计算机安全( COMPUSEC) 这一时期主要关注“机密性、访问控制、认证” >60年代出现了多用户系统,从而引入了受控共享的问 题。此时计算机主要用于军方,1969年的Ware报告初步 的提出了计算机安全及其评估问题。研究方面,出现了 Adep50和 multics操作系统上的安全研究工作
➢1965年美国率先提出了计算机安全(COMPUSEC) ➢这一时期主要关注“机密性、访问控制、认证” ➢60年代出现了多用户系统,从而引入了受控共享的问 题。此时计算机主要用于军方,1969年的Ware报告初步 的提出了计算机安全及其评估问题。研究方面,出现了 Adept50和multics操作系统上的安全研究工作

@博字 Wuhan universit 70年代是计算机安全的奠基时代。1972年 Anderson带领 的小组完成了著名的 Anderson报告,这个报告可以看作 是计算机安全发展的里程碑。其中提出了计算机安全的 主要问题以及相关的范型(如访问监控机)。在这一阶 段计算机主要用于军方与科研,而访问控制方面关注信 息的机密性,这时提出了强制访问控制策略和自主访问 控制策略。其间进行的重要工作包括访问控制矩阵的提 出、BLP模型、BIBA模型、HRU模型。其中,BLP模型 是影响深远的强制访问控制模型,BIBA模型是提岀较 早的完整性模型,而HRU模型给出了形式化的访问控制 矩阵的描述,并提出了安全模型领域中著名的 SAFTY问 题(授权传播的可判定性问题)
➢70年代是计算机安全的奠基时代。1972年Anderson带领 的小组完成了著名的Anderson报告,这个报告可以看作 是计算机安全发展的里程碑。其中提出了计算机安全的 主要问题以及相关的范型(如访问监控机)。在这一阶 段计算机主要用于军方与科研,而访问控制方面关注信 息的机密性,这时提出了强制访问控制策略和自主访问 控制策略。其间进行的重要工作包括访问控制矩阵的提 出、BLP模型、BIBA模型、HRU模型。其中,BLP模型 是影响深远的强制访问控制模型,BIBA模型是提出较 早的完整性模型,而HRU模型给出了形式化的访问控制 矩阵的描述,并提出了安全模型领域中著名的SAFTY问 题(授权传播的可判定性问题)

@博字 Wuhan universit 这一时期现代密码学得到了快速发展,最有影响的两 个大事件是:一件是 Diffie和Hman于1976年发表的 论文《密码编码学新方向》,该文导致了密码学上的 场革命,他们首次证明了在发送者和接收者之间无密钥 传输的保密通信是可能的,从而开创了公钥密码学的新 纪元;另一件是美国于1977年制定的数据加密标准DES 这两个事件标志着现代密码学的诞生
➢这一时期现代密码学得到了快速发展,最有影响的两 个大事件是:一件是Diffiee和Hellman于1976年发表的 论文《密码编码学新方向》,该文导致了密码学上的一 场革命,他们首次证明了在发送者和接收者之间无密钥 传输的保密通信是可能的,从而开创了公钥密码学的新 纪元;另一件是美国于1977年制定的数据加密标准DES。 这两个事件标志着现代密码学的诞生

@博字 信息安佥的含义 Wuhan universit (80-90年代) 信息安全的三个基本方面 保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经授权者。 完整性 Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功 能运行 可用性 Availability 即保证信息和信息系统随时为授权者提供服务,而 不要出现非授权者滥用却对授权者拒绝服务的情况
• 信息安全的三个基本方面 – 保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经授权者。 – 完整性 Integrity • 数据完整性,未被未授权篡改或者损坏 • 系统完整性,系统未被非授权操纵,按既定的功 能运行 – 可用性Availability 即保证信息和信息系统随时为授权者提供服务,而 不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全的含义 (80-90年代)
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 兰州理工大学机电工程学院:《系统仿真技术》讲义.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第4章 频域仿真建模方法学.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第1章 连续系统模型描述.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第8章 SIMULINK仿真基础.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第7章 间断特性的仿真建模.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第6章 病态系统仿真.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第5章 采样控制系统仿真.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第9章 虚拟设计.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第8章 SIMULINK仿真基础.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第7章 间断特性的仿真建模(剡昌锋、刘军).ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第6章 病态系统仿真(剡昌锋、刘军).ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第5章 采样控制系统仿真.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第4章 频域仿真建模方法学.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第3章 时域离散相似法.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第2章 经典的连续系统仿真建模方法学(剡昌锋、刘军).ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第1章 连续系统模型描述(剡昌锋、刘军).ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第9章 虚拟设计.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第3章 时域离散相似法.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第2章 经典的连续系统仿真建模方法学.ppt
- 兰州理工大学:《系统仿真技术》PPT讲义课件_第12章 随机变量的产生.ppt
- 武汉大学:《信息安全数学基础》_第三讲.doc
- 武汉大学:《信息安全数学基础》_第五讲.doc
- 武汉大学:《信息安全数学基础》_第六讲.doc
- 武汉大学:《信息安全数学基础》_第四讲.doc
- 武汉大学:《信息安全数学基础》_第一讲.doc
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)第一章 习题解答.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)第三章 习题解答.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)第二章 习题解答.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)第四章 习题解答.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)第六七八章 习题解答.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)Chapter 1 Signals and Systems.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)Chapter 5 THE DISCRETE-TIME FOURIER TRANSFORM.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)Chapter 2 Linear Time-invariant Systems.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)Chapter 3 Fourier Series Representations of Periodic Signals.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)Chapter 4 The Continuous-Time Fourier Transform.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)Chapter 6 Time and Frequency Characterization of Signals and Systems.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)Chapter 7 Sampling(孔斌).ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)Chapter 8 Communication Systems.ppt
- 电子科技大学电子工程学院:《信号与系统》课程教学资源(PPT课件讲稿,英文版)Chapter 9 The Laplace Transform.ppt
- 华侨大学:《信号分析与处理》课程教学大纲(机械类).doc