密码学01-引言
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10/71
具有自主知识产权的信息安全产品发展快速
知名的IT企业几乎都涉及到信息安全方面的业务和需求
随着办公信息化的发展,这些企业自身对信息安全技术的需求 也越来越多,投入增加,很多企业设立了与安全相关的岗位。
研究所,国家机关,运营商,企业(中兴,华为,腾讯…)
专门从事信息安全产业的公司
16/71
第一章 引言
1.1 信息安全面临的威胁
1.2 信息安全的模型
1.3 密码学基本概念 1.4 密码学发展简史
几种古典密码
17/71
1.1 信息安全面临的威胁
信息安全主要针对现代信息社会这样一个巨大的信息系统 所面临的威胁(Threat)和脆弱性(Vulnerability)问题展开 研究 安全威胁是信息系统安全的外因,也称为攻击 安全威胁定义
摩尔定律,IT产品发展和更新的速度18个月翻一番
量子计算机
对单个量子及量子态的控制,利用量子态的叠加性和相干性 很多指数级的运算降为多项式级
4/71
基础通信网络
通信技术、计算机技术和网络技术已经成熟,并产生了 各种各样的基础通信网络
有线网:以太网、电信网、有线电视网等
国家正在大力支持“三网融合”项目
无线网:
WLAN(IEEE802.11a,IEEE802.11b(WiFi)),传感器网络, 移动网络,Ad-Hoc,WiMAX(IEEE802.16),LTE,蓝牙, 个域网PAN,mesh网络(无线网状网或多跳网络(IP层)互联 网就是一个典型的mesh网)
空天网络:卫星网络(如北斗系统等),深空通信网 络…
毕业分配形式不断好转,专业人才逐渐为社会所熟悉和认可, 信息安全的岗位在逐年增加
12/71
二、信息安全专业的课程体系
基础: 信息安全数学基础、信息论
计算机网络、通信技术… 操作系统(UNIX和Windows) …(属交叉学科)
专业: 现代密码学、网络安全理论与技术、
安全评估、信息隐藏、计算机病毒原理、 数字水印、PKI公钥基础设施… 其它: 信息安全法律法规、安全意识培训…
8/71
尽管网络系统发展迅猛,但网络信息系统安全面临 巨大的挑战
自20世纪80年代以来,Internet充斥着大量的计算机犯罪 和网络入侵事件,造成了多方面严重的损失 安全和信任问题不解决,各种网络诸侯割据的局面就无法 真正得到解决,就不能展开大规模应用,真正的物联网时 代也就难以形成。
异构网络的不断融合使得网络中的实体在资源等方面存在严重差异, 极其复杂,安全问题的解决越来越困难
5/71
互联网
在1969年,美国科学家为军事科研目的建立了ARPENET网,开发了 TCP/IP协议。
电子邮件服务大大促进了这种网络的发展
20世纪90年代以来,全球范围内的互联网高速发展 ,网络应用层出 不穷
数据,音频,视频 即时通信,电子邮件,网页服务,FTP,p2p, 网游,博客(微博),云计算(网格),电子商务,电子政务,网络银行
360,金山,瑞星,江民,天融信,启明星辰,绿盟,外资杀毒、 评估、安全维护等企业,评估机构…
产品和业务从防火墙、IDS、防病毒老三样,逐渐增加垃圾邮件过 滤、内容安全、可信服务、防信息泄露和备份恢复、安全审计、咨 询评估等
11/71
西电
从七十年代开始,历经三十多年 以密码学为主,享誉世界
数据加密消息认证4560由1976年diffie和hellman引入具有划时代意义每个用户都有一对选定的密钥一个是公开的像电话号码一样进行注册公布称为公开密钥简称公钥可以实现由多个用户加密的消息只能有一个人解读可用于公网中实现保密通信或由一个用户加密的消息可由多个用户解读可用于实现对用户的认证密码算法是指一组变换规则密码体制还包括参数要求操作模式等等更全面的信息4660133攻击类型攻击者掌握的内容惟密文攻击加密算法截获的部分密文已知明文攻击加密算法截获的部分密文一个或多个选择明文攻击加密算法截获的部分密文自己选择的明文消息及由密钥产生的相应密文选择密文攻击加密算法截获的部分密文自己选择的密文消息及相应的被解密的明文有4种主要的对密码系统攻击的类型4760只要有足够的计算时间和存储容量原则上可成功但在实际上一种能保证安全要求的实用密码算法都会设计得这一方法在实际上不可行一般的敌手需要对密文进行统计测试分析为此需要知道被加密的明文类型英文文本图象等
信息安全技术在未来的物联网时代将成为首要的核心技术
充满希望和挑战,成为重要的经济增长点,成为新的战场
9/71
2、我国信息安全发展概况
国家安全方面
国家大力推动信息安全,是重点扶植的高新技术领域之一,为国防、 经济、社会等保驾护航。 军事领域对信息安全技术自始至终存在着依赖性 国家保密部门,机要部门
19/71
被动攻击:窃听
对信息的保密性进行攻击,不影响正常的网络通信,不对消息作 任何修改,以获取信息为目的。
例如:搭线窃听,对文件或程序非法复制
被动攻击又分为两类:获取消息的内容,业务流分析
业务流分析:敌手虽然可能无法从截获的消息中获取内容,但却 有可能获知消息的长度,格式,通信双方的位臵和身份,通信次 数。在商业,用户隐私,军网中这些消息可能是敏感的。
电子和网络两大技术推动信息时代的到来
电子技术
电子管->晶体管->集成电路(IC) ->大规模IC
网络技术
计算机技术和通信技术相结合
量子计算技术
计算的新时代
3/71
计算机
电子管:1946.2.14,第一台计算机 晶体管,微电子技术:
Z80,8086,286,386,486,Pentium,PentiumII, PentiumIII, PentiumIV,双核技术,多核技术…超级计算机(天河一号2600万 亿次/s,临时排名第二) 低端:单片机 (C51),ARM系列(ARM11)… 龙芯I,龙芯II…
实验:算法编程
报告:调研报告
六、教材
《现代密码学》第2版,杨波著,清华大学出版社
15/71
七、参考书
《密码学导引》,冯登国,裴定一著,科学出版社
在内容上与教材相似,各有长短
《应用密码学-协议,算法和C源程序》,美国的Bruce Schneier著,吴世忠,祝世雄,张文政等译,机械工业出 版社
破坏计算机硬件,网络,或文件管理系统。如DoS,病毒等
篡改:对完整性进行攻击
修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能 修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压
缩
伪造:对真实性进行攻击
在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等
本科生学位课:现代密码学
第一章 绪论
主讲教师:董庆宽
研究方向:密码学与信息安全 Email :qkdong@
课程介绍
一、信息安全的发展和未来
二、信息安全专业的课程体系
三、学时安排与课程结构
四、考核方式
五、教材 六参考书
2/71
一、信息安全的发展和未来
1、信息技术的发展
向着宽带,高服务质量,大规模,分布式,多功能,异构网络融 合方向发展,将形成无所不在的泛在无线网络
IP技术是这种融合的必由方向
7/71
物联网(The Internet of things)
是通过射频识别(RFID)装臵、红外感应器、全球定位系统、 激光扫描器等信息传感设备,按约定的协议,把任何物品 与互联网相连接,进行信息交换和通信,以实现智能化识 别、定位、跟踪、监控和管理的一种网络。 是当前国际上前沿热点研究领域,应用前景广阔
带宽、承载能力和业务综合能力在不断演进 1G(模拟),2G(GSM数字语音传输技术),2.5G(GPRS,WAP,蓝 牙…,向高速数据分组的过渡技术),3G(传送速度高,全球无 缝漫游,图像/音频/视频等多种媒体,提供web,电话会议等多 种信息服务,兼容二代,至少支持2Mbps、384kbps、 144kbps), 3.9G LTE(Long Term Evolution) , 4G(3G+WLan融合,没有非常准确的定义,100Mbps下载 /20Mbps上行)
安全威胁分为:自然威胁和人为威胁
自然威胁:
各种自然灾害(洪水,雷电等),恶劣的场地环境、电磁辐射与干 扰,网络设备自然老化等。对信息系统具有摧毁性,故障性, 秘密泄漏。分别有不同的防御措施
人为威胁:
对信息及信息系统的人为攻击,通过寻找系统的弱点,以便达 到破坏,欺骗,窃取数据等目的。 攻击方式分为两种:主动攻击和被动攻击
“宫爆鸡丁”加一把铲子
公安部、国家保密局、国家机要局和国家安全部(丁)的一种说法,此外还有工 信部(工业与信息产业部,铲子)等
政府、电信、金融等部门和行业对信息安全的投入加大
许多信息系统仍依赖国外IT产品,特别是OS、芯片等核心产品
社会安全方面
互联网安全,商业机构安全越来越严重,安全技术需求增加
引言
2次课
密码学发展简介,密码学的基本概念,古典密码
第2-4章 密码学的加解密算法
10次课
流密码、分组密码、公钥密码
第5章
密钥分配与密钥管理
3次课 6次课
第6-7章 认证和签名算法及协议
第8章
网络加密与认证
2次课
14/71
五、考核方式
笔试80%,平时成绩20%
作业:课后作业
是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物, 它是风险评估的重要因素之一。 产生安全威胁的主要因素可以分为人为因素和环境因素。
安全漏洞是信息系统产生安全问题的内因
安全漏洞也叫脆弱性、缺陷、隐患等
18/71
安全威胁分类
针对网络信息系统的安全威胁在表现形式上多种多样, 这与系统中存在的不同种类的安全漏洞有直接的关系
22/71
来自于黑客和恶意代码的安全威胁表现形式示意图
物理破坏
信息丢失、篡改、销毁 Lose/Tamper/Destroy
后门、隐蔽通道 Back door、 Covert Channel
特洛伊木马 Trojan Horse
病毒Virus 中间人攻击 Man-in-The-Middle Attack
网络信息系统
蠕虫Worm 逻辑炸弹 Logic Bomb 拒绝服务攻击 DoS Attack
非授权访问 Unauthorized Access 内部、外部泄密 监听Sniffer Insider/Outsider Leakage
互联网特点
全球性,高度分布式,开放性,共享性,拓扑动态性 任何人在任何时间,任何地点可随意接入(还没有完全达到这一目标) 极其复杂的巨型信息系统 是信息安全的主要研究对象之一
6/71
无线泛在网络(ubiquitous)
随着通信和计算机技术的发展,人们对网络所能提供的功能要求 越来越高。
几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手册
《通信网的安全-理论与技术》,王育民,刘建伟著,西 电出版社
非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术研 究的性质,可作为研究手册
《流密码及其应用》,《密码分析学》,《公钥密码学》 等等
都是相对深入的针对密码学某个方面的参考书
最早拥有密码学学科点的非军事单位
典型成果:序列密码的频谱分析理论,WAPI国际标准 … … 培养了大批专家和高技术人才,国内很多大学和单位密码学的 骨干人才均来自西电:
肖国镇、王育民、王新梅、胡玉濮… 冯登国、来学嘉,陈立东,龚光,… 中科院,上海交大,中山大学,清华,北邮,西南交大…
随着信息系统安全综合防御需求的提高,信息安全各个方面的 技术都在发展,西电的速度还不够快,需要我们努力。
主动攻击不可能绝对防止
21/71
安全威胁的主要来源
安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括 病毒)的非法入侵 在网络信息系统中,来自于系统内部的安全威胁最多, 危害往往也最大。
不同的研究结果表明,大约有70%-85%的安全事故来自内部网
这是因为内部人员相比于外部人员有更多的机会接触信息系统 的各类资源和设施,而又缺乏有效的监控手段。
2005年国际电信联盟(ITU)发布了《ITU互联网报告 2005:物联网》,正式提出了“物联网”的概念,指出 物联网通信时代即将来临,信息与通信技术的目标已经从 任何时间、任何地点连接任何人,发展到连接任何物品的 阶段,能够实现用户自由在任意时间、任意地点,使用任 意工具,对任何客户端都可以通过宽带及无线网络接入并 交换信息,万物的连接就形成了物联网
通信对抗:信道(包括数据链路层)上的对抗
如流星余迹通信,调频/扩频通信,编码调制,通信干扰/定位/测向/… (军事通信学)
电子对抗:在物理层上的对抗
电子干扰、电子对抗侦查、反辐射摧毁等 如:大功率使电子设备过饱和等…
13/71
三、学时安排与课程结构 (46学时,共23次课)
第1章
移动节点不希望通信对端知道自己现在的位臵
物联网中商家不希望带有标签的物品能被敌手所跟踪
司令部和作战兵团的位臵容易因频繁的指挥通信而暴露 Web用户可能不愿意让人知道自己正在浏览哪些站点,关心 什么问题等 20/71
主动攻击:对数据流进行窜改或产生假的数据流
可分为3类: 中断(阻止):对系统可用性进行攻击
具有自主知识产权的信息安全产品发展快速
知名的IT企业几乎都涉及到信息安全方面的业务和需求
随着办公信息化的发展,这些企业自身对信息安全技术的需求 也越来越多,投入增加,很多企业设立了与安全相关的岗位。
研究所,国家机关,运营商,企业(中兴,华为,腾讯…)
专门从事信息安全产业的公司
16/71
第一章 引言
1.1 信息安全面临的威胁
1.2 信息安全的模型
1.3 密码学基本概念 1.4 密码学发展简史
几种古典密码
17/71
1.1 信息安全面临的威胁
信息安全主要针对现代信息社会这样一个巨大的信息系统 所面临的威胁(Threat)和脆弱性(Vulnerability)问题展开 研究 安全威胁是信息系统安全的外因,也称为攻击 安全威胁定义
摩尔定律,IT产品发展和更新的速度18个月翻一番
量子计算机
对单个量子及量子态的控制,利用量子态的叠加性和相干性 很多指数级的运算降为多项式级
4/71
基础通信网络
通信技术、计算机技术和网络技术已经成熟,并产生了 各种各样的基础通信网络
有线网:以太网、电信网、有线电视网等
国家正在大力支持“三网融合”项目
无线网:
WLAN(IEEE802.11a,IEEE802.11b(WiFi)),传感器网络, 移动网络,Ad-Hoc,WiMAX(IEEE802.16),LTE,蓝牙, 个域网PAN,mesh网络(无线网状网或多跳网络(IP层)互联 网就是一个典型的mesh网)
空天网络:卫星网络(如北斗系统等),深空通信网 络…
毕业分配形式不断好转,专业人才逐渐为社会所熟悉和认可, 信息安全的岗位在逐年增加
12/71
二、信息安全专业的课程体系
基础: 信息安全数学基础、信息论
计算机网络、通信技术… 操作系统(UNIX和Windows) …(属交叉学科)
专业: 现代密码学、网络安全理论与技术、
安全评估、信息隐藏、计算机病毒原理、 数字水印、PKI公钥基础设施… 其它: 信息安全法律法规、安全意识培训…
8/71
尽管网络系统发展迅猛,但网络信息系统安全面临 巨大的挑战
自20世纪80年代以来,Internet充斥着大量的计算机犯罪 和网络入侵事件,造成了多方面严重的损失 安全和信任问题不解决,各种网络诸侯割据的局面就无法 真正得到解决,就不能展开大规模应用,真正的物联网时 代也就难以形成。
异构网络的不断融合使得网络中的实体在资源等方面存在严重差异, 极其复杂,安全问题的解决越来越困难
5/71
互联网
在1969年,美国科学家为军事科研目的建立了ARPENET网,开发了 TCP/IP协议。
电子邮件服务大大促进了这种网络的发展
20世纪90年代以来,全球范围内的互联网高速发展 ,网络应用层出 不穷
数据,音频,视频 即时通信,电子邮件,网页服务,FTP,p2p, 网游,博客(微博),云计算(网格),电子商务,电子政务,网络银行
360,金山,瑞星,江民,天融信,启明星辰,绿盟,外资杀毒、 评估、安全维护等企业,评估机构…
产品和业务从防火墙、IDS、防病毒老三样,逐渐增加垃圾邮件过 滤、内容安全、可信服务、防信息泄露和备份恢复、安全审计、咨 询评估等
11/71
西电
从七十年代开始,历经三十多年 以密码学为主,享誉世界
数据加密消息认证4560由1976年diffie和hellman引入具有划时代意义每个用户都有一对选定的密钥一个是公开的像电话号码一样进行注册公布称为公开密钥简称公钥可以实现由多个用户加密的消息只能有一个人解读可用于公网中实现保密通信或由一个用户加密的消息可由多个用户解读可用于实现对用户的认证密码算法是指一组变换规则密码体制还包括参数要求操作模式等等更全面的信息4660133攻击类型攻击者掌握的内容惟密文攻击加密算法截获的部分密文已知明文攻击加密算法截获的部分密文一个或多个选择明文攻击加密算法截获的部分密文自己选择的明文消息及由密钥产生的相应密文选择密文攻击加密算法截获的部分密文自己选择的密文消息及相应的被解密的明文有4种主要的对密码系统攻击的类型4760只要有足够的计算时间和存储容量原则上可成功但在实际上一种能保证安全要求的实用密码算法都会设计得这一方法在实际上不可行一般的敌手需要对密文进行统计测试分析为此需要知道被加密的明文类型英文文本图象等
信息安全技术在未来的物联网时代将成为首要的核心技术
充满希望和挑战,成为重要的经济增长点,成为新的战场
9/71
2、我国信息安全发展概况
国家安全方面
国家大力推动信息安全,是重点扶植的高新技术领域之一,为国防、 经济、社会等保驾护航。 军事领域对信息安全技术自始至终存在着依赖性 国家保密部门,机要部门
19/71
被动攻击:窃听
对信息的保密性进行攻击,不影响正常的网络通信,不对消息作 任何修改,以获取信息为目的。
例如:搭线窃听,对文件或程序非法复制
被动攻击又分为两类:获取消息的内容,业务流分析
业务流分析:敌手虽然可能无法从截获的消息中获取内容,但却 有可能获知消息的长度,格式,通信双方的位臵和身份,通信次 数。在商业,用户隐私,军网中这些消息可能是敏感的。
电子和网络两大技术推动信息时代的到来
电子技术
电子管->晶体管->集成电路(IC) ->大规模IC
网络技术
计算机技术和通信技术相结合
量子计算技术
计算的新时代
3/71
计算机
电子管:1946.2.14,第一台计算机 晶体管,微电子技术:
Z80,8086,286,386,486,Pentium,PentiumII, PentiumIII, PentiumIV,双核技术,多核技术…超级计算机(天河一号2600万 亿次/s,临时排名第二) 低端:单片机 (C51),ARM系列(ARM11)… 龙芯I,龙芯II…
实验:算法编程
报告:调研报告
六、教材
《现代密码学》第2版,杨波著,清华大学出版社
15/71
七、参考书
《密码学导引》,冯登国,裴定一著,科学出版社
在内容上与教材相似,各有长短
《应用密码学-协议,算法和C源程序》,美国的Bruce Schneier著,吴世忠,祝世雄,张文政等译,机械工业出 版社
破坏计算机硬件,网络,或文件管理系统。如DoS,病毒等
篡改:对完整性进行攻击
修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能 修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压
缩
伪造:对真实性进行攻击
在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等
本科生学位课:现代密码学
第一章 绪论
主讲教师:董庆宽
研究方向:密码学与信息安全 Email :qkdong@
课程介绍
一、信息安全的发展和未来
二、信息安全专业的课程体系
三、学时安排与课程结构
四、考核方式
五、教材 六参考书
2/71
一、信息安全的发展和未来
1、信息技术的发展
向着宽带,高服务质量,大规模,分布式,多功能,异构网络融 合方向发展,将形成无所不在的泛在无线网络
IP技术是这种融合的必由方向
7/71
物联网(The Internet of things)
是通过射频识别(RFID)装臵、红外感应器、全球定位系统、 激光扫描器等信息传感设备,按约定的协议,把任何物品 与互联网相连接,进行信息交换和通信,以实现智能化识 别、定位、跟踪、监控和管理的一种网络。 是当前国际上前沿热点研究领域,应用前景广阔
带宽、承载能力和业务综合能力在不断演进 1G(模拟),2G(GSM数字语音传输技术),2.5G(GPRS,WAP,蓝 牙…,向高速数据分组的过渡技术),3G(传送速度高,全球无 缝漫游,图像/音频/视频等多种媒体,提供web,电话会议等多 种信息服务,兼容二代,至少支持2Mbps、384kbps、 144kbps), 3.9G LTE(Long Term Evolution) , 4G(3G+WLan融合,没有非常准确的定义,100Mbps下载 /20Mbps上行)
安全威胁分为:自然威胁和人为威胁
自然威胁:
各种自然灾害(洪水,雷电等),恶劣的场地环境、电磁辐射与干 扰,网络设备自然老化等。对信息系统具有摧毁性,故障性, 秘密泄漏。分别有不同的防御措施
人为威胁:
对信息及信息系统的人为攻击,通过寻找系统的弱点,以便达 到破坏,欺骗,窃取数据等目的。 攻击方式分为两种:主动攻击和被动攻击
“宫爆鸡丁”加一把铲子
公安部、国家保密局、国家机要局和国家安全部(丁)的一种说法,此外还有工 信部(工业与信息产业部,铲子)等
政府、电信、金融等部门和行业对信息安全的投入加大
许多信息系统仍依赖国外IT产品,特别是OS、芯片等核心产品
社会安全方面
互联网安全,商业机构安全越来越严重,安全技术需求增加
引言
2次课
密码学发展简介,密码学的基本概念,古典密码
第2-4章 密码学的加解密算法
10次课
流密码、分组密码、公钥密码
第5章
密钥分配与密钥管理
3次课 6次课
第6-7章 认证和签名算法及协议
第8章
网络加密与认证
2次课
14/71
五、考核方式
笔试80%,平时成绩20%
作业:课后作业
是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物, 它是风险评估的重要因素之一。 产生安全威胁的主要因素可以分为人为因素和环境因素。
安全漏洞是信息系统产生安全问题的内因
安全漏洞也叫脆弱性、缺陷、隐患等
18/71
安全威胁分类
针对网络信息系统的安全威胁在表现形式上多种多样, 这与系统中存在的不同种类的安全漏洞有直接的关系
22/71
来自于黑客和恶意代码的安全威胁表现形式示意图
物理破坏
信息丢失、篡改、销毁 Lose/Tamper/Destroy
后门、隐蔽通道 Back door、 Covert Channel
特洛伊木马 Trojan Horse
病毒Virus 中间人攻击 Man-in-The-Middle Attack
网络信息系统
蠕虫Worm 逻辑炸弹 Logic Bomb 拒绝服务攻击 DoS Attack
非授权访问 Unauthorized Access 内部、外部泄密 监听Sniffer Insider/Outsider Leakage
互联网特点
全球性,高度分布式,开放性,共享性,拓扑动态性 任何人在任何时间,任何地点可随意接入(还没有完全达到这一目标) 极其复杂的巨型信息系统 是信息安全的主要研究对象之一
6/71
无线泛在网络(ubiquitous)
随着通信和计算机技术的发展,人们对网络所能提供的功能要求 越来越高。
几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手册
《通信网的安全-理论与技术》,王育民,刘建伟著,西 电出版社
非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术研 究的性质,可作为研究手册
《流密码及其应用》,《密码分析学》,《公钥密码学》 等等
都是相对深入的针对密码学某个方面的参考书
最早拥有密码学学科点的非军事单位
典型成果:序列密码的频谱分析理论,WAPI国际标准 … … 培养了大批专家和高技术人才,国内很多大学和单位密码学的 骨干人才均来自西电:
肖国镇、王育民、王新梅、胡玉濮… 冯登国、来学嘉,陈立东,龚光,… 中科院,上海交大,中山大学,清华,北邮,西南交大…
随着信息系统安全综合防御需求的提高,信息安全各个方面的 技术都在发展,西电的速度还不够快,需要我们努力。
主动攻击不可能绝对防止
21/71
安全威胁的主要来源
安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括 病毒)的非法入侵 在网络信息系统中,来自于系统内部的安全威胁最多, 危害往往也最大。
不同的研究结果表明,大约有70%-85%的安全事故来自内部网
这是因为内部人员相比于外部人员有更多的机会接触信息系统 的各类资源和设施,而又缺乏有效的监控手段。
2005年国际电信联盟(ITU)发布了《ITU互联网报告 2005:物联网》,正式提出了“物联网”的概念,指出 物联网通信时代即将来临,信息与通信技术的目标已经从 任何时间、任何地点连接任何人,发展到连接任何物品的 阶段,能够实现用户自由在任意时间、任意地点,使用任 意工具,对任何客户端都可以通过宽带及无线网络接入并 交换信息,万物的连接就形成了物联网
通信对抗:信道(包括数据链路层)上的对抗
如流星余迹通信,调频/扩频通信,编码调制,通信干扰/定位/测向/… (军事通信学)
电子对抗:在物理层上的对抗
电子干扰、电子对抗侦查、反辐射摧毁等 如:大功率使电子设备过饱和等…
13/71
三、学时安排与课程结构 (46学时,共23次课)
第1章
移动节点不希望通信对端知道自己现在的位臵
物联网中商家不希望带有标签的物品能被敌手所跟踪
司令部和作战兵团的位臵容易因频繁的指挥通信而暴露 Web用户可能不愿意让人知道自己正在浏览哪些站点,关心 什么问题等 20/71
主动攻击:对数据流进行窜改或产生假的数据流
可分为3类: 中断(阻止):对系统可用性进行攻击