7131 信息安全与保密概论
信息安全与密码学基础知识

信息安全与密码学基础知识在当今数字化时代,信息安全变得愈发重要。
无论是个人隐私还是公司商业机密,都需要得到保护以防止被非法获取。
在保护信息安全的领域中,密码学是一项关键的技术。
密码学是研究如何隐藏信息和验证身份的学科。
它可以追溯到古代,但是在现代科技的发展下,其应用变得更加广泛和复杂。
密码学的基础知识包括对称密码和非对称密码。
对称密码是最早应用于信息安全的方法之一。
它使用相同的密钥对信息进行加密和解密。
发送方将信息使用密钥加密,接收方使用相同的密钥解密。
这种方法的优点是简单和高效,但缺点是密钥的安全性容易被破解。
为了解决对称密码的安全性问题,非对称密码被引入。
非对称密码使用一对密钥:公钥和私钥。
公钥用于加密信息,私钥用于解密信息。
发送方通过接收方的公钥加密信息,只有拥有私钥的接收方才能解密信息。
这种方法的优点是密钥的安全性更高,缺点是加密和解密的过程比对称密码慢。
除了对称密码和非对称密码,哈希函数也是信息安全中常见的工具。
哈希函数将输入数据(例如一串文字)转换为一串固定长度的输出,这个输出称为哈希值。
通过对比哈希值,我们可以验证数据的完整性和一致性。
哈希函数的一个重要特点是,不同的输入会产生不同的哈希值,即使输入只有微小的变化。
这使得哈希函数在密码存储和数字签名等方面得到广泛应用。
在信息安全中,一些关键的概念需要被注意。
其中之一是身份验证。
身份验证是确认一个实体真实性的过程。
常见的身份验证方式包括用户名和密码、生物特征识别等。
另一个重要的概念是访问控制。
访问控制是控制和管理谁可以访问特定信息的过程。
在访问控制中,授权和身份验证是两个关键步骤。
信息安全与密码学还涉及到一些攻击和防御的概念。
黑客是指试图未经授权地获取或破坏信息系统的人。
黑客可以使用各种技术和方法,例如密码破解、网络钓鱼、恶意软件等。
为了保护信息安全,防御措施也越来越多样化和复杂化。
例如,防火墙可以帮助阻止未经授权的访问,加密技术可以保护数据传输的机密性,安全漏洞扫描可以检测系统中的弱点。
《信息安全技术概论》课件

云计算安全发展趋势
随着云计算技术的不断发展,云计算安全技术也在不断演进。未来,云计算安全将更加注重数据隐私保 护、安全审计和合规性等方面的发展,同时也会加强云服务提供商之间的安全合作和信息共享。
监督机制。
国际信息安全法律法规的案例分析
03
通过具体案例,深入剖析国际信息安全法律法规的实
际应用和影响。
中国信息安全法律法规
中国信息安全法律法规概 述
介绍中国信息安全法律法规的基本概念、发 展历程和主要内容。
中国信息安全法律法规的制 定与实施
分析中国信息安全法律法规的制定过程、实施机构 和监督机制。
漏洞与补丁管理
介绍操作系统漏洞的概念、发 现和修补方法,以及漏洞扫描
和补丁管理的实践。
应用软件安全
应用软件安全概述
介绍应用软件的基本概念、功能和安全需求 。
代码安全审查
介绍如何对应用软件的代码进行安全审查, 以发现潜在的安全漏洞和问题。
输入验证与过滤
阐述如何对应用软件的输入进行验证和过滤 ,以防止恶意输入和攻击。
通过具体案例,深入剖析信息安 全标准与规范的实际应用和影响 。
CHAPTER
06
信息安全发展趋势与展望
云计算安全
云计算安全
随着云计算技术的广泛应用,云计算安全问题逐渐凸显。为了保障云计算环境下的数据安全和隐私保护,需要采取一 系列的安全措施和技术手段,如数据加密、访问控制、安全审计等。
云计算安全挑战
入侵防御措施
在发现入侵行为后,可以采取一 系列措施进行防御,包括阻断攻 击源、隔离受攻击的资源、修复 系统漏洞等。
《信息安全与保密概论》A

1、简述IPSec的密钥交换原理。
答:Internet密钥交换(IKE)的用途就是在IPSec通信双方之间建立起共享安全参数及验证过的密钥,实际上是一种常规用途的安全交换协议。构建好IKE的SA后,便可用IKE SA在通信双方之间提供任何数量的IPSec SA。由IKE建立的IPSec SA有时也会为密钥带来“完美向前保密(PFS)”特性,而且如果愿意,也可使通信对方的身份具有同样的特性。通过一次IKE密钥交换,可创建多对IPSec SA。IKE协议由打算执行IPSec的每一方执行;IKE通信的另一方也是IPSec通信的另一方。协议本身具有“请求响应”特性,要求同时存在一个“发起者”和一个“响应者”。其中,发起者要从IPSec那里接收指令,以便建立一些SA,这是某个外出的数据包同一个SPD条目相符所产生的结果,它负责为响应者对协议进行初始化。IPSec的SPD会向IKE指出要建立的是什么,但不会指示IKE怎样做。只有当通信双方决定了一个特定的策略套件后,它们以后的通信才能根据它进行,因此两个IKE通信实体第一步所需要做的就是某种形式的协商。双方需要建立一个共享的秘密,这一点尽管有多种方式可以做到,但IKE实际上只用一个Diffie-Hellman交换,这是不可协商改变的。Diffie-Hellman交换以及共享秘密的建立是IKE协议的第二步,该交换完成后,通信双方已建立了一个共享的秘密,只是尚未验证通过。它们可利用该秘密来保护双方的通信。但在这种情况下,却不能保证远程通信方事实上的确是自己所信任的。因此,IKE交换的下一步便是对Diffie-Hellman共享秘密进行验证,同时还要对IKE SA本身进行验证。为正确实施IKE,需遵守三份文件(文档):基于ISAKMP规范、IPSec解释域和IKE规范。
信息安全与保密概论自考大纲

湖北省高等教育自学考试大纲课程名称:信息安全与保密概论课程代码:7131一、课程性质与设置目的(一)课程性质和特点《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。
本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。
设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业知识的基础上,对信息安全原理和技术有一个系统的、全面的了解,并能将理论与实际应用相结合,为将来的软件开发与应用打下基础。
(二)课程目标与基本要求本课程的目标与基本要求如下:(1)了解信息安全的内涵和重要性,理解计算机系统的脆弱性、面临的主要威胁、信息安全的目标与信息安全防范体系、信息安全的级别分类,了解信息安全相关法律法规。
(2)掌握密码学的基本概念,这包括密码体制的构成、密码体制的分类、密码分析,掌握几种典型的古典密码的原理。
(3)掌握分组密码的设计原理,分组密码的一般结构,重点掌握数据加密标准DES的结构原理,了解其安全性,了解其它常见的几种分组密码的结构原理,了解高级加密标准AES的结构和设计原理和安全性,掌握分组密码的工作模式,掌握序列密码的基本原理。
(4)掌握公钥密码体制的基本原理,掌握RSA公钥算法过程与安全性,了解其它一些常见的公钥算法,掌握对称密码体制与公钥密码体制的优缺点,并会在实际应用中将这两种密码体制结合使用。
(5)掌握消息鉴别技术的原理、方法,掌握数字签名的原理,了解RSA数字签名体制、数字签名标准DSS。
(6)掌握信息安全中的身份认证的原理与方法,掌握常用的采用用户ID与口令的身份认证,了解Kerberos 身份验证协议的原理与应用、掌握数字证书与公开密钥基础设施PKI的原理和应用,了解其他一些身份识别技术。
(7)掌握防火墙的基本概念、分类、体系结构,了解防火墙的局限性和发展趋势。
自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
《信息安全概论》教学大纲

课程编号:课程名称:信息安全概论英文名称:Introduction of Information Security课程性质:学科教育(必修)总学时:41(授课学时32,实验学时9)学分:2适用专业:“信息安全概论”教学大纲一、教学目标“信息安全概论”是学科教育平台必修课,适用所有理工科专业。
本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。
二、教学说明本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。
本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。
同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。
本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。
本课程的先修课为“计算机网络”。
三、教学内容及要求第一章信息安全概述(一)教学内容1.信息安全基本概念;2.OSI安全体系结构;3.信息安全保障;4.信息安全领域的研究内容。
(二)教学要求了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。
信息安全概论信息安全简介

目录
Contents Page
1. 信息安全地发展历史 2. 信息安全地概念与目地 3. 安全威胁与技术防护知识体系 4. 信息安全中地非技术因素
第一章 信息安全
简介
本章主要内容
回顾信息安全地发展历程; 介绍信息安全地基本概念; 说明信息安全是什么,所关注地问题以及面临地挑战是什么。
第一章
信息安全
简介
1.3.3 数据地安全威胁 数据是网络信息系统地核心。计算机系统及其网
络如果离开了数据, 就像失去了灵魂地躯壳, 是没有价 值地。
无论是上面提到地敌手对计算机系统地攻击还是 对网络系统地攻击, 其目地无非是针对上面承载地信 息而来地。
这些攻击对数据而言, 实际上有三个目地: 截获秘 密数据, 伪造数据或在上述攻击不能奏效地情况下, 破 坏数据地可用性。
第一章 信息安全
简介
1. 信息安全地发展历史
1.
通信保密科学地诞生
文献记载地最早有实用价值地通信保密技术是大 约公元前1世纪古罗马帝国时期地Caesar密码。
1568年L . B a t t i s t a 发 明 了 多 表代 替 密码 , 并在美国 南北战争期间由联军使用,Vigenere密码与Beaufort密 码就是多表代替密码地典型例子。
安全目地通常被描述为"允许谁用何种方式使用 系统中地哪种资源""不允许谁用何种方式使用系统中 地哪种资源"或事务实现中"各参与者地行为规则是什 么"等。
第一章
信息安全
简介
安全目地可以分成数据安全,事务安全,系统安全(包括网络 系统与计算机系统安全)三类。数据安全主要涉及数据地机密性 与完整性;事务安全主要涉及身份识别,抗抵赖等多方计算安全;系 统安全主要涉及身份识别,访问控制及可用性。
信息安全与保密技术大纲

《信息安全与保密技术》课程教学大纲课程代码:090142133课程英文名称:Information Security and Confidentiality Technology课程总学时:40 讲课:32 实验:8 上机:0适用专业:信息与计算科学大纲编写(修订)时间:2017.11一、大纲使用说明(一)课程的地位及教学目标信息安全与保密技术是信息与计算科学专业的一门专业选修课。
建设信息安全保障体系是信息安全保障工作的重要任务,信息安全保密是信息安全保障中的核心问题之一。
随着互联网和电子商务等技术的不断发展和应用,信息安全与保密成了影响计算机应用的重要问题。
本课程教学目标就是让信息与计算科学专业的学生掌握信息系统安全的基本知识,掌握信息系统安全的一般技术和方法,使信息系统能高效、安全地运行。
通过本课程的学习,学生将达到以下要求:1.信息安全的基本概念和基本技术;2.密码体制的基本原理;3.常见的古典密码体制和对称密码体制以及5.公钥密码体制;4.各种应用安全的基本原理;5. 网络安全防范的基本原理与相关技术。
(二)知识、能力及技能方面的基本要求1. 基本知识:信息安全的基本概念和基本技术、密码体制的基本原理、常见的古典密码体制和对称密码体制以及公钥密码体制以及各种应用安全的基本原理,网络安全防范的基本原理与相关技术。
2. 基本能力和方法:通过本科程的学习,培养学生安全防范的意识,防范系统的风险的能力,根据需要对系统构造信息安全保密实施方案的能力。
3. 基本技能:构造Caesar密码、Vigenére密码、Playfair密码、Hill密码,构造分组密码以及公钥密码并利用程序实现的技能。
(三)实施说明1.教学方法:课堂讲授中要重点对基本概念、基本方法和解题思路的讲解;采用启发式教学,培养学生思考问题、分析问题和解决问题的能力;引导和鼓励学生通过实践和自学获取知识,培养学生的自学能力;增加讨论课,调动学生学习的主观能动性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
湖北省高等教育自学考试大纲课程名称:信息安全与保密概论课程代码:7131 一、课程性质与设置目的(一)课程性质和特点《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。
本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。
设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业知识的基础上,对信息安全原理和技术有一个系统的、全面的了解,并能将理论与实际应用相结合,为将来的软件开发与应用打下基础。
(二)课程目标与基本要求本课程的目标与基本要求如下:(1)了解信息安全的内涵和重要性,理解计算机系统的脆弱性、面临的主要威胁、信息安全的目标与信息安全防范体系、信息安全的级别分类,了解信息安全相关法律法规。
(2)掌握密码学的基本概念,这包括密码体制的构成、密码体制的分类、密码分析,掌握几种典型的古典密码的原理。
(3)掌握分组密码的设计原理,分组密码的一般结构,重点掌握数据加密标准DES的结构原理,了解其安全性,了解其它常见的几种分组密码的结构原理,了解高级加密标准AES 的结构和设计原理和安全性,掌握分组密码的工作模式,掌握序列密码的基本原理。
(4)掌握公钥密码体制的基本原理,掌握RSA公钥算法过程与安全性,了解其它一些常见的公钥算法,掌握对称密码体制与公钥密码体制的优缺点,并会在实际应用中将这两种密码体制结合使用。
(5)掌握消息鉴别技术的原理、方法,掌握数字签名的原理,了解RSA数字签名体制、数字签名标准DSS。
(6)掌握信息安全中的身份认证的原理与方法,掌握常用的采用用户ID与口令的身份认证,了解Kerberos 身份验证协议的原理与应用、掌握数字证书与公开密钥基础设施PKI 的原理和应用,了解其他一些身份识别技术。
(7)掌握防火墙的基本概念、分类、体系结构,了解防火墙的局限性和发展趋势。
掌握入侵检测的定义和功能以及入侵检测系统的体系结构,了解入侵检测系统的几种分类形式以及基于事件分析的三种分类:异常检测、滥用检测和混合检测。
(8)掌握常用网络安全协议(如SSL、IPSec、SET)的工作原理,并能结合实际应用。
(9)掌握常见网络攻击的攻击原理和对应的防范。
(10)了解Windows、UNIX的安全功能、安全配置,并能掌握安全机制的配置方法。
(11)了解信息安全的一些最近技术和发展动态。
(三)与本专业其他课程的关系本课程属于专业知识综合应用的课程,学习本课程前需要具备计算机网络,C程序设计,操作系统等方面的知识。
二、课程内容和考核目标第一章信息安全绪论(一)学习目的与要求本章需要了解信息安全的内涵和重要性,计算机系统的脆弱性、面临的主要威胁、信息安全的目标与信息安全防范体系、信息安全的级别分类,了解信息安全相关法律法规等问题,力求学生对信息安全问题的基础知识有一概括的了解,为本课程以后几章的学习打下基础。
本章在深度上不做要求。
(二)课程内容1.1 信息安全的内涵和重要意义1.2计算机系统的脆弱性1.3计算机系统面临的主要威胁1.4信息安全的目标与信息安全防范体系1.5信息安全的级别分类1.6 信息安全相关法律法规(三)考核知识点与考核要求1.信息安全研究的背景与意义(一般)领会:信息安全的重要性。
2.计算机系统的脆弱性(一般)领会:计算机系统的脆弱的原因。
3.计算机系统面临的威胁(重点)识记:截获、篡改、抵赖、病毒危害、黑客攻击。
领会:不同攻击形式的区别与防御。
4.信息安全的目标与信息安全防范体系(重点)识记:信息的机密性、完整性、抗否认性、可用性。
领会:信息安全防护体系的构成。
5.信息安全的级别分类(一般)识记:可信计算机系统评估准则(TCSEC桔皮书)、ITSEC白皮书和CC标准。
6.信息安全相关法律法规(一般)识记:识记并遵守信息安全相关法律法规。
第二章密码学基本概念(一)学习目的与要求密码学信息安全的重要基石。
本章重点要求学生掌握密码学的基本概念,了解密码学的历史与发展,深刻理解密码体制的组成、密码体制的分类。
本章的要求是在广度上掌握较多的知识点,在深度上没有较高要求。
(二)课程内容2.1密码学的发展历史2.2密码体制的构成2.3 密码体制的分类2.4 几种典型的古典密码(三)考核知识点1、密码学在信息安全的重要地位,密码学的发展历史2、密码体制的构成3、密码分析的不同类别4、密码体制的分类5、几种典型的古典密码(四)考核要求1.了解密码学在信息安全的重要地位,了解密码学的发展历史。
(一般)识记:密码编码、密码分析领会:密码学在信息安全的重要地位,密码学的发展历史2.掌握密码体制的构成。
(重点)识记:明文、密文、密钥,明文空间、密文空间、密钥空间、加密算法、解密算法,3.了解密码分析的不同类别。
(一般)识记:密码分析,领会:密码分析的不同分类4.掌握密码体制的分类。
(重点)识记:对称密码体制、公钥密码体制,分组密码、序列密码5.理解几种典型的古典密码的原理。
(重点)领会:理解单表替换密码(凯撒密码、维吉尼亚密码)、多表替代密码(Hill密码)以及其他有代表性的古典密码的基本原理应用:古典密码的编程实现第三章对称密码体制(一)学习目的与要求本章要求学生掌握分组密码的设计原理,分组密码的一般结构,重点掌握数据加密标准DES的结构原理,了解其安全性,了解其他常见的几种分组密码的结构原理,了解高级加密标准AES的结构和设计原理和安全性,掌握分组密码的工作模式,掌握序列密码的基本原理。
(二)课程内容3.1对称密码体制的基本概念3.2分组密码的基本原理3.3数据加密标准DES3.4其他常见的几种分组密码3.5分组密码的工作模式3.6序列密码基本原理(三)考核知识点1、分组密码、序列密码2、数据加密标准DES3、其他常见的几种分组密码,如IDEA,3-DES,AES4、分组密码的工作模式5、序列密码,RC4(四)考核要求1.分组密码、序列密码基本原理(一般)识记:分组密码,序列密码,Feistel网络结构,SP网络结构领会:分组密码和序列密码的区别,分组密码的设计原理,分组密码的两种结构的区别2.数据加密标准DES。
(重点)识记: DES算法的基本特征,主要结构,3-DES领会:DES算法的安全性分析,加密过程与解密过程的区别,3-DES的安全性3.其他常见的几种分组密码的结构原理。
(一般)识记: IDEA,3-DES,AES的基本特征领会:这些算法的安全性分析,4.分组密码的工作模式。
(一般)识记:分组密码的工作模式的常见工作模式领会:不同工作模式的特点5.序列密码。
(一般)识记:同步、自同步序列密码领会:RC4的基本原理与应用第四章公钥密码体制(一)学习目的与要求本章重点要求掌握公钥密码体制的基本原理,掌握RSA公钥算法过程与安全性,了解其他一些常见的公钥算法,掌握对称密码体制与公钥密码体制的优缺点,并会在实际应用中将这两种密码体制结合使用。
(二)课程内容4.1 公钥密码体制的基本原理4.2 RSA算法描述与安全性分析4.3 其他几种常见的公钥算法4.4对称密码体制与公钥密码体制比较(三)考核知识点1、公钥密码体制的定义与基本原理2、RSA算法的相关概念与算法结构3、其他几种公钥算法4、对称密码体制与公钥密码体制比较(四)考核要求1.掌握公钥密码体制的基本原理。
(重点)识记:公钥算法,公钥,私钥,领会:公钥算法的几种类型,加密与解密的过程2.RSA算法。
(重点)识记:RSA,领会:领会RSA算法的相关数学概念,RSA算法的密钥生成过程与加密解密过程,RSA算法的安全性。
3.其他几种公钥算法(一般)识记:其他几种公钥算法(如Difflie-Hellman交换,ElGamal,ECC)的相关基本概念领会:理解一些常见公钥算法的相关数学概念,算法过程,应用范围4.对称密码体制与公钥密码体制比较(重点)领会:理解对称密码体制与公钥密码体制的优缺点,并会在实际应用中将这两种密码体制结合使用。
第五章消息的鉴别与数字签名(一)学习目的与要求本章重点要求掌握消息鉴别技术的原理、方法,掌握数字签名的原理,了解RSA数字签名体制、数字签名标准DSS。
(二)课程内容5.1 消息鉴别基本概念与原理5.2 散列函数5.3数字签名的原理与过程(三)考核知识点1、消息鉴别,消息鉴别码,2、散列函数、散列函数的性质,HMAC、散列算法MD5、SHA、3、数字签名、RSA数字签名体制、数字签名标准DSS(四)考核要求1.掌握消息鉴别相关基本概念与原理。
(重点)识记:消息鉴别,消息鉴别码,领会:领会消息鉴别的几种实现方式。
2.掌握散列函数实现消息鉴别的原理(重点)识记:散列函数的性质,领会:理解散列函数的结构,散列算法MD5、SHA的基本原理,散列函数做消息鉴别码的原理。
3 掌握数字签名的原理与过程(重点)领会:理解数字签名的原理,RSA数字签名体制以及数字签名标准DSS第六章身份认证(一)学习目的与要求本章重点要求掌握信息安全中的身份认证的原理与方法,掌握常用的采用用户ID与口令的身份认证,了解Kerberos 身份验证协议的原理与应用、掌握数字证书与公开密钥基础设施PKI的原理和应用,了解其他一些身份识别技术。
(二)课程内容6.1用户ID与口令机制6.2 Kerberos 身份验证6.3 数字证书与公开密钥基础设施PKI6.4 其他身份识别技术(三)考核知识点1、身份认证、用户ID、用户口令,2、Kerberos 协议、令牌、时戳3、数字证书、CA、公开密钥基础设施PKI4、一次性口令认证、智能卡身份识别、生物特征身份识别、(四)考核要求1.掌握用户ID与口令机制的身份识别。
(一般)识记:身份认证、用户ID、用户口令,领会:理解用户ID与口令机制的身份识别的局限性。
应用:掌握用户ID与口令机制的身份识别的应用方法2.了解Kerberos 身份验证协议的原理与应用识记:Kerberos 协议的功能、领会:理解Kerberos 协议的原理与过程。
应用:掌握Kerberos协议的应用3.掌握数字证书与公开密钥基础设施PKI的原理和应用识记:数字证书、X.509数字证书、CA、PKI领会:理解X.509数字证书的原理与结构、PKI的原理与组成结构。
应用:掌握数字的证书应用4.了解一次性口令认证、智能卡身份识别、生物特征身份识别、识记:一次性口令认证、智能卡、指纹身份识别领会:一次性口令认证、智能卡身份识别、生物特征身份识别应用:掌握以上身份认证的基本应用第七章防火墙与入侵检测技术(一)学习目的与要求重点掌握防火墙的基本概念、分类、体系结构,了解防火墙的局限性和发展趋势。