安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)Part 1 Introduction to Network & Information Security Section 1-3 the objectives of network and info security

Section 1.3 the objectives of network and information security
Section 1.3 the objectives of network and information security

信息安全的目标 (1)机密性(Confidentiality):Prevent unauthorised disclosure of information. 即使非授权用户得到信息也无法知晓信息内容。可通过访问控制(access control) 阻止非授权用户获得机密信息,通过加密(encryption)阻止非授权用户知晓信息 内容
信息安全的目标 (1)机密性(Confidentiality):Prevent unauthorised disclosure of information. 即使非授权用户得到信息也无法知晓信息内容。可通过访问控制(access control) 阻止非授权用户获得机密信息,通过加密(encryption)阻止非授权用户知晓信息 内容

信息安全的目标 (2)完整性(Integrity):Assurance that data received are exactly as sent by an authorized sender. 通过访问控制(access control))阻止篡改行为,通过消息摘要(message digest)算 法检验信息是否被篡改
信息安全的目标 (2)完整性(Integrity):Assurance that data received are exactly as sent by an authorized sender. 通过访问控制(access control)阻止篡改行为,通过消息摘要(message digest)算 法检验信息是否被篡改

信息安全的目标 (3)可用t性(Availability).:services should be accessible when needed and without delay. 涉及物理、网络、系统、数据、应用和用户等多方面因素
信息安全的目标 (3)可用性(Availability):services should be accessible when needed and without delay. 涉及物理、网络、系统、数据、应用和用户等多方面因素

信息安全的目标 ●(4)真实性(Authentication): assurance that the communicating entity is the one it claims to be. peer entity authentication. Data-origin authentication
信息安全的目标 (4)真实性(Authentication): assurance that the communicating entity is the one it claims to be. peer entity authentication. Data-origin authentication

信息安全的目标 (5)不可抵赖性(Non-Repudiation): protection against denial by one of the parties in a communication. Origin non-repudiation:proofthat the message was sent by the specified party. Destination non-repudiation:proofthat the message was received by the specified party. 一般通过数字签名(digital signature)来提供不可抵赖性服务
信息安全的目标 (5)不可抵赖性(Non-Repudiation): protection against denial by one of the parties in a communication. Origin non-repudiation:proof that the message was sent by the specified party. Destination non-repudiation:proof that the message was received by the specified party. 一般通过数字签名(digital signature)来提供不可抵赖性服务
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)Part 1 Introduction to Network & Information Security Section 1-2 Preliminary Knowledge.pptx
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)Part 1 Introduction to Network & Information Security Section 1-1 Current Security Situation.pptx
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第九讲 深度学习基础.pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第八讲 神经网络学习.pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第七讲 决策树学习.pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第五讲 不确定性知识的表示与推理.pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第四讲 遗传算法.pdf
- 杭州电子科技大学:《计算机视觉》课程教学资源(PPT课件讲稿)第六讲 立体视觉.pdf
- 杭州电子科技大学:《计算机视觉》课程教学资源(PPT课件讲稿)第四讲 基元检测.pdf
- 杭州电子科技大学:《计算机视觉》课程教学资源(PPT课件讲稿)第二讲 图像采集.pdf
- 杭州电子科技大学:《计算机视觉》课程教学资源(PPT课件讲稿)第三讲 图像预处理.pdf
- 杭州电子科技大学:《计算机视觉》课程教学资源(PPT课件讲稿)第一讲 绪论(主讲:周文晖).pdf
- Deep Learning-Based CT Radiomics for Feature Representation and Analysis of Aging Characteristics of Asian Bony Orbit.pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第一讲 绪论(主讲:周文晖).pdf
- 杭州电子科技大学:《人工智能与模式识别》课程教学资源(讲稿)第一讲 绪论(主讲:周文晖).pdf
- 杭州电子科技大学:《人工智能与模式识别》课程教学资源(讲稿)第二讲 基础知识(概念).pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第二讲 人工智能概述.pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第三讲 搜索与求解.pdf
- 杭州电子科技大学:《人工智能导论》课程教学资源(PPT课件讲稿)第六讲 机器学习基础(机器学习与知识发现).pdf
- 杭州电子科技大学:《计算机视觉》课程教学资源(PPT课件讲稿)第五讲 目标分割.pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-1 Summary of Classical Cryptography.pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-2 DES、AES cryptography(Block Cipher).pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-3 Hash and Message Authentication Code.pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-4 Public key Cryptosystem(RSA、ECC).pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-5 Digital Signature and Certificate.pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)数据安全与隐私保护——差分隐私保护(主讲:方贤进).pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(授课教案设计,主讲:方贤进).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(教学大纲).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)多表代换Virginia加密算法及秘钥破解算法的实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)DES加密、解密算法过程演示系统的实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)RSA加密算法中大数运算的实现.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)椭圆曲线加密算法(Elliptic Curve Cryptosystem, ECC)的设计与实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验大纲).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)导入内容 Intro.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)第1章 密码学概论.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)第2章 密码学基础 2.1 密码学分类.pptx
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第3章 古典密码体制.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第4章 分组密码.pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第5章 序列密码(主讲:马春光).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第6章 HASH与消息认证码(散列函数与消息认证码).pdf