freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術(shù)教案-wenkub

2023-05-26 23:20:53 本頁(yè)面
 

【正文】 明文,密文,鑒別、完整性和抗抵賴性,算法和密鑰,對(duì)稱算法,公開(kāi)密鑰算法。這一目標(biāo)是對(duì)信息系統(tǒng)的總體可靠性要求。:組件的脆弱性和TCP/IP協(xié)議簇先天不足:各種類型的攻擊:內(nèi)部操作不當(dāng) ,內(nèi)部管理不嚴(yán)造成系統(tǒng)安全管理失控 ,來(lái)自外部的威脅和犯罪 :?jiǎn)渭円揽堪踩O(shè)備是不夠的,它是一個(gè)匯集了硬件、軟件、網(wǎng)絡(luò)、人以及他們之間的相互關(guān)系和接口的系統(tǒng) 信息安全的目標(biāo) 信息安全的基本目標(biāo)應(yīng)該是保護(hù)信息的機(jī)密性、完整性、可用性、可控性和不可抵賴性。在地下黑色產(chǎn)業(yè)鏈的推動(dòng)下,網(wǎng)絡(luò)犯罪行為趨利性表現(xiàn)更加明顯,追求經(jīng)濟(jì)利益依然是主要目標(biāo)。 Steve Jobs(伯克利藍(lán)) ,Steve Wozniak(橡樹(shù)皮),制作“藍(lán)盒子”入侵電話系統(tǒng)。(10分鐘)五 內(nèi)容的深化和拓寬 列舉現(xiàn)實(shí)生活的列子深化信息安全的目標(biāo),評(píng)價(jià)一個(gè)系統(tǒng)的安全等級(jí)拓寬知識(shí)點(diǎn)六. 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容19 信息安全的概念 19 信息安全系統(tǒng)面臨的威脅和技術(shù)隱患191919 信息安全的概述(15分鐘)黑客知識(shí)簡(jiǎn)紹。(2)了解黑客攻擊手段和方法。(3)了解計(jì)算機(jī)病毒的種類及危害(4)理解信息安全風(fēng)險(xiǎn)的風(fēng)險(xiǎn)和威脅(5)掌握信息安全的基本目標(biāo)二. 教學(xué)重點(diǎn)與難點(diǎn)信息安全的概念及其保障體系模型。(15分鐘)計(jì)算機(jī)病毒的種類及危害?!∮?jì)算機(jī)帶來(lái)網(wǎng)絡(luò)新的應(yīng)用:電子商務(wù)(Electronic Commerce) ,電子現(xiàn)金(Electronic Cash) ,數(shù)字貨幣(Digital Cash),網(wǎng)絡(luò)銀行(Network Bank),電子政務(wù),十二金工程, 國(guó)家機(jī)密、軍事機(jī)密。 (2)1970’s (1979年年僅15歲)闖入美國(guó)空中防務(wù)指揮部的計(jì)算機(jī)主機(jī)(3)1980’s 1988年11月24日,“莫里斯”蠕蟲(chóng)病毒入侵計(jì)算機(jī)網(wǎng)絡(luò),直接經(jīng)濟(jì)損失9600萬(wàn)美元。黑客往往利用仿冒網(wǎng)站、偽造郵件、盜號(hào)木馬、后門病毒等,并結(jié)合社會(huì)工程學(xué),竊取大量用戶數(shù)據(jù)牟取暴利,包括網(wǎng)游賬號(hào)、網(wǎng)銀賬號(hào)和密碼、網(wǎng)銀數(shù)字證書等。(1)機(jī)密性:保密性是指網(wǎng)絡(luò)中的信息不被非授權(quán)實(shí)體(包括用戶和進(jìn)程等) 訪問(wèn),即使非授權(quán)用戶得到信息也無(wú)法知曉信息的內(nèi)容,因而不能使用。(4)可控性:指信息在整個(gè)生命周期內(nèi)都可由合法擁有者加以安全的控制。(30分鐘)講解DES對(duì)稱加密技術(shù):56位密鑰來(lái)加密64位數(shù)據(jù)的方法,DES算法的歷史。解密的時(shí)候,通過(guò)計(jì)算ca mod n就可以恢復(fù)出明文x。(10分鐘)五 內(nèi)容的深化和拓寬 通過(guò)演示DES和RSA加密過(guò)程來(lái)深化學(xué)生對(duì)加密算法的了解。密碼編碼學(xué)研究怎樣編碼、如何對(duì)消息進(jìn)行加密,密碼分析學(xué)研究如何對(duì)密文進(jìn)行破譯。密文(Ciphertext): 指明文經(jīng)過(guò)加密處理后的形式,用C表示。  加密(Encryption): 指用某種方法偽裝消息以隱藏它的內(nèi)容的過(guò)程。 另一類算法是把明文信息劃分成不同的塊(或小組)結(jié)構(gòu),分別對(duì)每個(gè)塊(或小組)進(jìn)行加密和解密,稱為分組密碼算法。 (2) 乘積變換(16輪迭代)  乘積變換部分要進(jìn)行16輪迭代,如圖248所示。逆初始置換后變?yōu)閙1′m2′…m64′=m40m8…m25?! ≈螅瑖?guó)際上提出了許多種公鑰密碼體制,比較流行的主要有兩類: 一類是基于因子分解難題的,其中最典型的是RSA密碼算法。p、 q是秘密參數(shù),需要保密,如不需要保存,可銷毀。計(jì)算         m=cd(mod n)  例如,取p=11,q=13。 密碼學(xué)的作用不僅僅在于對(duì)明文的加密和對(duì)密文的解密,更重要的是它可以很好地解決網(wǎng)絡(luò)通信中廣泛存在的許多安全問(wèn)題,如身份鑒別、數(shù)字簽名、秘密共享和抗否認(rèn)等。  PGP軟件的安裝  這里以PGP 。 點(diǎn)擊工具欄最左邊的“金色鑰匙”圖標(biāo)進(jìn)行密鑰對(duì)的創(chuàng)建。 (2) 接下來(lái)的對(duì)話框會(huì)要求用戶輸入保護(hù)私鑰的Passphrase碼,因?yàn)樗借€在默認(rèn)情況下是保存在硬盤上的,所以需要一個(gè)Passphrase 碼對(duì)它進(jìn)行保護(hù),這樣在遇到需要使用私鑰(例如簽名或打開(kāi)加密郵件)時(shí),系統(tǒng)就會(huì)首先要求用戶輸入Passphrase 碼。第三章 消息認(rèn)證技術(shù)一. 教學(xué)目標(biāo)和基本要求(1)hash函數(shù)的概念(2)消息認(rèn)證碼的定義(3)MD5算法的步驟與原理(4)SHA算法的流程與設(shè)計(jì)(5) hash算法的應(yīng)用二. 教學(xué)重點(diǎn)與難點(diǎn)理解Hash函數(shù)的各種性質(zhì),掌握攻擊hash函數(shù)的典型方法。(10分鐘)內(nèi)容小結(jié) (10分鐘)五 內(nèi)容的深化和拓寬 微軟的系統(tǒng)軟件都有MD5驗(yàn)證,通過(guò)演示查找軟件的MD5值,來(lái)深化學(xué)生對(duì)算法的理解六. 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容410 hash函數(shù)的概述410 消息認(rèn)證碼410 MD5算法410 SHA1算法410 hash函數(shù)的攻擊分析 hash函數(shù)的概述消息認(rèn)證是指通過(guò)對(duì)消息或消息相關(guān)信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,目的是為防止傳輸和存儲(chǔ)的消息被有意或無(wú)意地篡改,包括消息內(nèi)容認(rèn)證(即消息完整性認(rèn)證)、消息的源和宿認(rèn)證(即身份認(rèn)證)及消息的序號(hào)和操作時(shí)間認(rèn)證等。接收者利用約定的算法對(duì)解密后的消息進(jìn)行鑒別運(yùn)算,將得到的鑒別碼與收到的鑒別碼進(jìn)行比較,若二者相等,則接收,否則拒絕接收。常用的方法有消息的流水作業(yè)、鏈接認(rèn)證符隨機(jī)數(shù)認(rèn)證法和時(shí)間戳等。它能為任意長(zhǎng)度的輸入產(chǎn)生160bit的雜湊值。 (2) 給定消息M,計(jì)算它的Hash函數(shù)值h=H(M)是很容易的。 消息認(rèn)證碼,這只能檢驗(yàn)消息是否是完整的,不能說(shuō)明消息是否是偽造的。當(dāng)需要進(jìn)行消息認(rèn)證時(shí),僅有消息作為輸入是不夠的,需要加入密鑰K,這就是消息認(rèn)證的原理。 函數(shù)值CK(M)是定長(zhǎng)的認(rèn)證碼,也稱為密碼校驗(yàn)和。MD5算法如圖431所示,包括以下幾個(gè)步驟。Y0,Y1,…,YL1表示不同的512 bit長(zhǎng)的消息塊,用M[0],M[1],…,M[N-1]表示各個(gè)Yq中按32 bit分組的字,N一定是16的整數(shù)倍。先從Y0開(kāi)始,上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL1為止。 SHA1算法SHA—1算法在設(shè)計(jì)方面基本上是模仿MD5算法,包含以下幾個(gè)過(guò)程。   (2) 初始化緩沖區(qū)。先從Y0開(kāi)始,以上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL1為止。一般地,假設(shè)攻擊者知道Hash函數(shù),攻擊者的主要目標(biāo)是找到一對(duì)或更多對(duì)碰撞消息。一個(gè)40 bit長(zhǎng)的消息摘要是很不安全的,因?yàn)閮H僅用220 (大約一百萬(wàn))次Hash函數(shù)值的隨機(jī)計(jì)算就可至少以1/2的概率找到一對(duì)碰撞。  (2) 消息認(rèn)證碼特指使用收、發(fā)雙方共享的密鑰K和長(zhǎng)度可變的消息M,輸出長(zhǎng)度固定的函數(shù)值MAC,也稱為密碼校驗(yàn)和。因產(chǎn)生數(shù)字指紋不要求具有可逆性,加密函數(shù)、摘要函數(shù)均可使用,且方法很多。第四章 密鑰管理技術(shù)一. 教學(xué)目標(biāo)和基本要求(1)掌握密鑰的分類和密鑰的管理層次結(jié)構(gòu)(2)掌握密鑰的生產(chǎn)和存儲(chǔ)技術(shù)(3)掌握密碼密鑰和公開(kāi)密鑰的分配方法(4)了解密鑰的更新和撤銷(5) 掌握密鑰共享方案(6)理解密鑰的分配和托管二. 教學(xué)重點(diǎn)與難點(diǎn)會(huì)話密鑰、密鑰加密密鑰和主密鑰的概念,密碼密鑰的分配方案,密鑰安全儲(chǔ)存的方法,密鑰的共享方案。六. 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容511 密鑰的分類511 密鑰的生產(chǎn)與存儲(chǔ)511 密鑰的分配511 密鑰的更新與撤銷511 密鑰共享511 會(huì)議密鑰的分配511 密鑰托管 密 鑰 的 分 類 在一個(gè)大型通信網(wǎng)絡(luò)中,數(shù)據(jù)將在多個(gè)終端和主機(jī)之間傳遞,要進(jìn)行保密通信,就需要大量的密鑰,密鑰的存儲(chǔ)和管理變得十分復(fù)雜和困難。  在一個(gè)密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可以分為會(huì)話密鑰、密鑰加密密鑰和主密鑰。 若用作保護(hù)文件,則稱為文件密鑰。 主密鑰是由用戶選定或系統(tǒng)分配給用戶的,分發(fā)基于物理渠道或其他可靠的方法,處于加密控制的上層,一般存在于網(wǎng)絡(luò)中心、主節(jié)點(diǎn)、主處理器中,通過(guò)物理或電子隔離的方式受到嚴(yán)格的保護(hù)??傊?,不同的密碼體制,其密鑰的具體生成方法一般是不相同的。前者使用加密算法對(duì)用戶密鑰(包括口令)加密,然后密鑰以密文形式存儲(chǔ)。1. 人工密鑰分發(fā)在很多情況下,用人工的方式給每個(gè)用戶發(fā)送一次密鑰??尚诺谌娇梢栽谄渲邪缪輧煞N角色:(1)密鑰分發(fā)中心(Key Distribution Center,KDC)(2)密鑰轉(zhuǎn)換中心(Key Translation Center,KTC) 該方案的優(yōu)勢(shì)在于,用戶Alice知道自己的密鑰和KDC的公鑰,就可以通過(guò)密鑰分發(fā)中心獲取他將要進(jìn)行通信的他方的公鑰,從而建立正確的保密通信。  當(dāng)A與B要進(jìn)行通話時(shí),A隨機(jī)地選擇一個(gè)會(huì)話密鑰KS和希望建立通信的對(duì)象IDB,用KAKDC加密,然后發(fā)送給KDC。 密鑰共享定義1 設(shè)秘密s被分成n個(gè)部分信息,每一部分信息稱為一個(gè)子密鑰或影子,由一個(gè)參與者持有,使得:① 由k個(gè)或多于k個(gè)參與者所持有的部分信息可重構(gòu)s。 如果任意兩個(gè)用戶A、B按以下方式通信,A發(fā)給B消息(EPKB(m), A) ,B收到后,自動(dòng)向A返回消息(EPKA(m), B) 以通知A,B確實(shí)收到報(bào)文m,(1) 問(wèn)用戶C怎樣通過(guò)攻擊手段獲取報(bào)文m?(2) 若通信格式變?yōu)椋?A發(fā)給B消息: EPKB(ESKA(m),m, A)B向A返回消息:EPKA(ESKB(m),m,B)這時(shí)的安全性如何?分析A、B這時(shí)如何相互認(rèn)證并傳遞消息m。詳細(xì)分析攻擊者如何實(shí)施攻擊。(30分鐘)講解基于公開(kāi)密鑰的數(shù)字簽名原理流程(20分鐘)4 、講解網(wǎng)上電子加密和簽名的流程(30分鐘)知識(shí)小結(jié)(10分鐘)五 內(nèi)容的深化和拓寬 在掌握數(shù)字簽名的原理基礎(chǔ)上進(jìn)一步講解加密和數(shù)字簽名的流程。 接收方對(duì)收到的信息進(jìn)行篡改。 由于從公開(kāi)密鑰不能推算出私有密鑰,因此公開(kāi)密鑰不會(huì)損害私有密鑰的安全。從技術(shù)上來(lái)講,數(shù)字簽名其實(shí)就是通過(guò)一個(gè)單向函數(shù)對(duì)要傳送的報(bào)文(或消息)進(jìn)行處理,產(chǎn)生別人無(wú)法識(shí)別的一段數(shù)字串,這個(gè)數(shù)字串用來(lái)證明報(bào)文的來(lái)源并核實(shí)報(bào)文是否發(fā)生了變化。 (2)發(fā)送方用自己的私有密鑰對(duì)摘要再加密,這就形成了數(shù)字簽名 。否則不然。因此A還要做一件事,就是要將產(chǎn)生的會(huì)話密鑰KAB發(fā)送給B A將信息發(fā)送給B3 A用PKB對(duì)KAB進(jìn)行加密得到另外一個(gè)密文PKB(KAB),并通過(guò)網(wǎng)絡(luò)將PKB(KAB) B方接收到以上信息后,要做的工作:1)B用自己的私鑰SKB 對(duì)收到的PKB(KAB)進(jìn)行解密 : SKB(PKB(KAB))=KAB發(fā)送給B.接下來(lái),B還要做的一件事就是,用同樣的MD5算法對(duì)得到的明文M進(jìn)行消息摘要如果所產(chǎn)生的消息摘要與D2=D1,則說(shuō)明該信息確實(shí)是A所發(fā),而且信息是完整的,沒(méi)有經(jīng)過(guò)任何的篡改。二. 教學(xué)重點(diǎn)與難點(diǎn)數(shù)據(jù)備份的概率,磁盤陣列技術(shù),數(shù)據(jù)恢復(fù)的概率,數(shù)據(jù)備份模式和備份策略。(30分鐘)常用備份軟件介紹,災(zāi)難恢復(fù)的步驟,恢復(fù)軟件的使用(40分鐘)RAID技術(shù) (10分鐘)常用備份工具的演示(20分鐘)五 內(nèi)容的深化和拓寬 利用Ghost軟件進(jìn)行系統(tǒng)的備份與還原,體會(huì)系統(tǒng)備份與還原的重要意義六. 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容712 數(shù)據(jù)備份712 數(shù)據(jù)恢復(fù)712 RAID技術(shù) 712 數(shù)據(jù)備份與恢復(fù)常用工具 數(shù)據(jù)備份數(shù)據(jù)備份就是將數(shù)據(jù)以某種方式加以保留,簡(jiǎn)單地說(shuō),就是創(chuàng)建數(shù)據(jù)的副本。網(wǎng)絡(luò)存儲(chǔ)技術(shù):(1)直接連接存儲(chǔ) (2)網(wǎng)絡(luò)附加存儲(chǔ)(3)存儲(chǔ)區(qū)域網(wǎng)絡(luò)。 RAID技術(shù)RAID(Redundant Array of Inexpensive Disks)可以理解為一種使用磁盤驅(qū)動(dòng)器的方法,它是將兩個(gè)或兩個(gè)以上的磁盤驅(qū)動(dòng)器用某種邏輯方式聯(lián)系起來(lái),邏輯上作為一個(gè)磁盤驅(qū)動(dòng)器來(lái)使用。第七章 網(wǎng)絡(luò)安全協(xié)議一. 教學(xué)目標(biāo)和基本要求(1)了解加密的基本概念和相關(guān)的術(shù)語(yǔ)(2)掌握加密技術(shù)的分類(3)掌握對(duì)稱加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(4)掌握公鑰加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(5)了解PGP算法及其應(yīng)用二. 教學(xué)重點(diǎn)與難點(diǎn)TCP/IP協(xié)議的封裝過(guò)程,TCP連接的建立與關(guān)閉過(guò)程,ssl協(xié)議的加密流程,IPSEC的工作模式三 授課方式 理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四 教學(xué)設(shè)計(jì)講解TCP/IP協(xié)議簇的基本組成及體系結(jié)構(gòu),TCP/IP協(xié)議的封裝過(guò)程,TCP連接的建立與關(guān)閉過(guò)程,TCP/IP協(xié)議簇的安全問(wèn)題(10分鐘)應(yīng)用層的安全協(xié)議,傳輸層的安全協(xié)議,網(wǎng)絡(luò)層的安全協(xié)議,網(wǎng)絡(luò)接口層的安全協(xié)議(20分鐘)ssl協(xié)議的功能,SSL記錄協(xié)議的操作過(guò)程,ssl握手協(xié)議的4個(gè)階段,SSL協(xié)議性能分析(20分鐘)IPSec的安全體系結(jié)構(gòu),IPSec的工作模式認(rèn)證頭的功能,認(rèn)證頭的功能和格式,ESP的功能和格式,安全關(guān)聯(lián)的定義,安全關(guān)聯(lián)的特點(diǎn),安全關(guān)聯(lián)的組成,安全參數(shù)索引,因特網(wǎng)密鑰交換協(xié)議(50分鐘)五 內(nèi)容的深化和拓寬通過(guò)實(shí)例甲給乙發(fā)送一份機(jī)密文件采用SSL協(xié)議來(lái)安全發(fā)送和接收的封裝過(guò)程。SSL記錄協(xié)議為不同的上層協(xié)議提供基本的安全服務(wù)。這使得公司可以不必耗巨資去建立自己的專用網(wǎng)絡(luò),而只須依托因特網(wǎng)即可獲得同樣地效果。通過(guò)外部網(wǎng)或內(nèi)部網(wǎng)建立與合作伙伴的聯(lián)系?!?. SHTTP和PGP這兩個(gè)網(wǎng)絡(luò)安全協(xié)議是為什
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)教案相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1