- 1、本文档共941页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
; 01 信息安全的发展历史;回顾信息安全的发展历程;
介绍信息安全的基本概念;
说明信息安全是什么、所关注的问题以及面临的挑战是什么。;1.1 信息安全的发展历史
1.1.1 通信保密科学的诞生
文献记载的最早有实用价值的通信保密技术是大约公元前1世纪古罗马帝国时期的Caesar密码。
1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用,Vigenere密码和Beaufort密码就是多表代替密码的典型例子。
1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这??密码,Hill密码就是多字母代替密码的典型例子。多表、多字母代替密码成为古典密码学的主流。
; 1918年W.Friedman关于使用重合指数破译多表代替密码技术为重要里程碑。
1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码,Hill密码就是多字母代替密码的典型例子。多表、多字母代替密码成为古典密码学的主流。
1918年W.Friedman关于使用重合指数破译多表代替密码技术为重要里程碑。
;1.1.2 公钥密码学革命
公钥密码掀起了一场革命,因为它对信息安全来说至少有3方面的贡献。其一,它首次从计算复杂性上刻画了密码算法的强度,突破了Shannon仅关心理论强度的局限性。其二,它把传统密码算法中一对密钥的保密性要求,转换为保护其中一个的保密性及另一个的完整性的要求。其三,它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。;1.1.3 访问控制技术与可信计算机评估准则
1969年,B.Lampson提出了访问控制的矩阵模型。模型中提出了主体与客体的概念,主体是指引起信息在客体之间流动的人、进程或设备,客体是指信息的载体,如文件、数据库等。访问是指主体对客体的操作,如读、写、删除等。所有可允许操作的集合称为访问属性。
; 1973年,D.Bell和L.Lapadula取得突破,创立了一种模拟军事安全策略的计算机操作模型,这是最早、也是最常用的一种计算机多级安全模型。该模型把计算机系统看成是一个有限状态机,为主体和客体定义了密级和范畴,定义了满足一些特性(如简单安全特性SS)的安全状态概念。然
1985年,美国国防部在Bell-Lapadula模型的基础上提出了可信计算机评估准则(TCSEC),通常称为橘皮书,将计算机系统的安全防护能力分成8个等级。它对军用计算机系统的安全等级认证起了重要作用,而且对后来的信息安全评估标准的建立起了重要参考作用。
; 1977年提出的针对完整性保护的Biba模型、1987年提出的侧重完整性和商业应用的Clark-Wilson模型,可以看成在不同程度上对Bell-Lapadula模型进行的扩展。20世纪90年代后期提出的基于角色的访问控制模型(RBAC)、权限管理基础设施(PMI)则使得访问控制技术在网络环境下能方便地实施。;1.1.4 网络环境下的信息安全
在1968年就开始设计一种称为APANET的网络。APANET诞生后,经过了军事网、科研网、商用网等阶段。经过50多年的发展,APANET逐步发展成了现在的互联网(Internet)。Internet在技术上不断完善,目前仍然保持着强劲的发展态势。; 在20世纪80年代后期,由于计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的善意或恶意的攻击,分布式拒绝服务(DDOS)攻击的强大破坏力,网上窃密和犯罪的增多,人们发现自己使用的计算机及网络竟然如此脆弱。与此同时,网络技术、密码学、访问控制技术的发展使得信息及其承载系统安全的含义逐步完善。此外,人们研究杀毒、入侵检测等检测技术,防火墙、内容过滤等过滤技术,虚拟专用网(VPN)、身份识别器件等新型密码技术,这不仅引起了军界、政府的重视,而且引起了商业界、学校、科研机构的普遍研究热情。近年来,社会上已经开发出一系列相关的信息安全产品,它们被广泛应用到军方、政府、金融及企业中,标志着网络环境下的信息安全时代的到来,信息安全产业的迅速崛起。;1.1.5 信息保障
美国国防部对信息保障(Information Assurance,IA)的定义是:通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖性来保护信息和信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。这就是信息保障的PDRR模型,PDRR是指保护(Protect)、检测(Detect)、响应(React)和恢复(Restore)。
2003年,中国发布了《国家信息领导小组关于信息安全保障工作的意见》,这是国家把
您可能关注的文档
- 新媒体营销与运营全书电子教案正本书课件全套ppt最全教学教程电子讲义.pptx
- 行政管理学全书电子教案正本书课件全套ppt最全教学教程电子讲义.pptx
- 江苏省东台市2023-2024学年高二上学期期末地理试题含答案.docx
- 江苏省高邮市一中2021-2022学年高三上学期第三次月考语文试题(解析版).docx
- 江苏省高邮市2022-2023学年高三10月调研语文试题(原卷版).docx
- 备战2024年高考物理一轮重难点复习 实验七: 验证动量守恒定律.docx
- 备战2024年高考物理一轮重难点复习 突破四、 板块模型.docx
- 江苏省海安中学、金陵中学2022-2023学年高三10月联考语文试题(解析版).docx
- 备战2024年高考物理一轮重难点复习 实验二:探究弹力和弹簧伸长的关系.docx
- 江苏省海安高级中学2022-2023学年高三下学期3月月考地理试题含答案.docx
- 江苏省灌云高级中学2023-2024学年高三上学期第一次月考地理试题含答案.docx
- 备战2024年高考物理一轮重难点复习 第十三章 近代物理.docx
- 江苏省高邮市一中2021-2022学年高三上学期第一次月考语文试题(原卷版).docx
- 江苏省华罗庚中学2023-2024学年高三上学期12月阶段检测数学试卷含答案.docx
- 江苏省海门中学2023-2024学年高三上学期第一次调研考试地理试题及答案.docx
- 备战2024年高考物理一轮重难点复习 第九章 恒定电流.docx
- 江苏省高邮市2023-2024学年高三下学期3月学情调研数学试题含答案.docx
- 备战2024年高考物理一轮重难点复习 实验十一:探究影响感应电流方向的因素.docx
- 备战2024年高考物理一轮重难点复习 实验三:验证平行四边形定则.docx
- 备战2024年高考物理一轮重难点复习 第十四章 光.docx
文档评论(0)