第1章 信息安全的主要内容
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息的泄漏、篡改、假冒和重传,黑客入侵,非 法访问与拷贝,计算机犯罪,计算机病毒传播等 等对信息网络已构成重大威胁。 面对激烈的网络信息战的对抗和冲突,面对日益 增强的计算能力和人类智慧,信息安全理论与技 术面临着空前的挑战和机遇。
1.1 信息安全是国家安全的重要基础
加强对信息安全理论、信息安全发展战略、 安全操作系统和安全芯片、密码理论和技术、网 络信息安全平台、信息安全检测和监控技术、入 侵检测与反击技术、电磁泄漏技术以及病毒防治 等方面的研究。 确立自主的、创新、整体的信息安全理论体 系,构筑我国自主的网络信息安全系统。
1.2 信息安全的主要内容
(13)入侵检测
入侵检测技术通过对计算机网络或计算机系统中 的若干关键点收集信息并对其进行分析,从中发 现计算机系统或网络中是否有违反安全策略的行 为和被攻击的迹象。 入侵检测系统(IDS):入侵检测软件+入侵检
测硬件。
(13)入侵检测——主要方法
基于模式匹配和统计方法的入侵检测技术
电磁泄露
计算机、通信设备以及与这些设备连接的数据线和电源线在工作时会 泄露电磁波,被处理的信息通过电磁辐射向空间泄露。若运用高灵敏 度接收机接收这些电磁波,则这些信息就可能会成为信息窃密的对象。 通过使用分析和破译等手段就可以复制原信息。 计算机辐射的主要部分:显示器的辐射、通信线路的辐射、主机的辐 射、输出设备的辐射。 防范措施 使用低辐射计算机设备(具有TEMPEST防护的设备) 电磁屏蔽法(使用导电性能良好的金属网/金属板) 滤波与吸收法 接地法(良好的接地为电流提供低阻抗回路,减弱电磁发射) 分区隔离法(按载有/处理非保密信息、保密信息的硬件设备进行分区 管理) 伪泄露技术(设计使系统产生不带信息的伪噪声或伪泄露) 噪声干扰法(采用专门设计的干扰器发射处理的电磁波与涉密计算机 辐射出来的电磁波混合) Soft TEMPEST技术(给视频字符添加高频“噪声”并伴随发射伪字
环境安全,指对计算机信息系统所在环境的安全保护。 设备安全,指对计算机信息系统设备的安全保护,如 设备的防盗和防毁,防止电磁信息泄漏,防止线路截 获,抗电磁干扰以及电源保护等。 介质安全,指对介质的安全保管(包括介质的防盗、 防毁、防霉和防砸等),目的是保护存储在介质上的 信息。
1.2 信息安全的主要内容
1.2 信息安全的主要内容
(7)数据库加密与安全 安全数据库的基本要求
(1)数据库的完整性(物理完整性、逻辑完整性和 库中元素的完整性) (2) 数据库的保密性(用户身份识别、访问控制 和可审计性) (3)数据库的可用性(用户界面友好,在授权范 围内用户可以简便地访问数据)
(7)数据库加密与安全——访问控制策略
(3)运行安全 运行安全是信息安全的重要环节,是为保障系统 功能的安全实现,提供风险分析、审计跟踪、备 份与恢复和应急等一套安全措施来保护信息处理 过程的安全。
1.2 信息安全的主要内容
(3)运行安全
风险分析:对计算机信息系统进行人工或自动的风 险分析。 审计跟踪:对计算机信息系统进行人工或自动的审 计跟踪、保存审计记录和维护详尽的审计日记。 备份与恢复:对系统设备和数据的备份与恢复。 应急:在紧急事件或安全事故发生时,保障计算机 信息系统继续运行或紧急恢复的措施。
计算机密码学(信息安全)
教材与参考书
[1] 钟诚,赵跃华. 信息安全概论. 武汉理工大学出版社 [2] 卢开澄.计算机密码学,第3版,清华大学出版社 [3] Bruce Schneier著,吴世忠等译. 应用密码学,机械工业出 版社 [4] 冯登国. 密码分析学,清华大学出版社、广西科学技术出 版社 [5] Oded Goldreich著,温巧燕等译. 密码学基础,第2卷,人 民邮电出版社
(8)数字签名——特殊数字签名
门限签名:在有n 个成员的群体中,至少有t 个成员才能代 表群体对文件进行有效的数字签名。门限签名通过共享密钥 方法实现,它将密钥分为n 份,只有当将超过t 份的子密钥 组合在一起时才能重构出原密钥。 代理签名:它允许密钥持有者授权给第三方,获得授权的第 三方能够代表签名持有者进行数字签名。分为完全代理签名、 部分代理签名、带授权证书的代理签名三种。 门限代理签名:属于部分代理签名,它将密钥分配给n 个代 理者,只有超过t 个代理联合协作时才可以重构密钥生成有 效的代理签名。 不可否认的门限代理签名:可防止事后否认参与代理签名的 门限代理签名。
④ 基于高级数据管理系统及应用(例如万维网WWW和 数字图书馆)的访问控制模型。
1.2 信息安全的主要内容
(7)数据库加密与安全
数据库加、解密的最主要问题:密钥管理
数据库加密种类 基于元素值的加密 基于属性(字段)的加密
基于记录的加密
基于数据库表(文件)的加密
1.2 信息安全的主要内容
计算机病毒的传染途径主要有磁盘、光盘和 网络等。
(12)计算机病毒检测与防治
计算机病毒的危害
格式化磁盘,致使信息丢失。 删除可执行文件或者数据文件。 破坏文件分区表,使得无法读取磁盘上的信息。 修改或破坏文件中的数据。 改变磁盘分配,造成数据写入错误。 病毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空 间减少。 影响内存常驻程序正常运行。 在系统中产生新文件。 更改或重写磁盘卷标。 等
外部防火墙:在内部网络Intranet和外部网络 Internet之间建立的防火墙,监听和限制所有进出的 数据通信,抵挡住外来非法信息的渗透并控制内部敏 感信息的泄漏。 内部防火墙:将内部网络分隔成多个局域网/网段。
1.2 信息安全的主要内容
(12)计算机病毒检测与防治
计算机病毒本质上是一种在计算机系统运行 过程中具有传染和侵害功能的计算机程序。
1.2 信息安全的主要内容
公钥密码体制 接收方和发送方使用的密钥互不相同,即加密密钥 和解密密钥不相同,加密密钥公开而解密密钥保密, 而且几乎不可能由加密密钥推导出解密密钥。 著名的公钥密码系统 RSA密码系统。RSA密码体制的安全性是基于大整 数素因子分解的困难性。 椭圆曲线密码系统EEC。 ECC密码系统的安全性是 基于求解椭圆曲线离散对数问题的困难性。 ECC被认为是新一代最有前途的公钥密码系统。
数字版权保护
数字指纹 将不同的不可见的标识嵌入到同一个数据中,以区分不同 的用户。用于追踪非法散布数据的授权用户。
数字水印 将相同的不可见的标识嵌入到不同的数据中,以表明数据 的拥有者,并检查数据是否被破坏。 信息隐藏 将秘密信息秘密地隐藏于另一非机密的文件内容之中。其 形式可为任何一种数字媒体或一般的文档等。 信息隐藏强调隐藏数据的存在性 。
计算机密码学课程成绩评定方法
最终成绩= 考试成绩×70%+ 实验成绩×10%+ 平时成绩×20%
平时成绩计算依据:学习态度,到课率等
第一章
绪论
1.1 信息安全是国家安全的重要基础
计算机互联网络的国际化、社会化、开放化、个 性化的特点,使得它向人们提供信息共享、资源 共享和技术共享的同时,也带来了不安全的隐患。
安全协议套接字(SSL)、安全超文本传输协议 (HTTP)和专用通信协议(PCP)。
安全网络协议是实现身份鉴别、数据加密、密钥分 配、防止信息重传和不可否认等安全机制的基础。
1.2 信息安全的主要内容
(11)防火墙技术
防火墙是一种允许接入外部网络,但同时又能够识别 和抵抗非授权访问的网络安全技术。
1.2 信息安全的主要内容
(4)安全计算机
计算机系统安全
安全芯片 安全操作系统 容错计算机 安全存储介质
1.2 信息安全的主要内容
(5)安全操作系统
通用的操作系统(Unix及其变种、Solaris、 Linux、VAX/VMS、IBM MVS、IBM VM/370、 Windows等)都在一定程度上具有访问控制、 安全内核和系统设计等安全功能。 专用安全操作系统(军用操作系统,嵌入式操作系 统 )。
1.2 信息安全的主要内容
访问控制策略基于特权的概念。 数据库管理系统访问控制种类: ① 任意访问控制模型,采用身份验证方案(消极验证、 基于角色和任务的验证、基于时间域的验证)。 ② 强制访问控制模型,它基于信息分类方法,通过使用 复杂的安全方案确保数据库免受非法入侵。 ③ 基于高级数据库管理系统(例如面向对象的数据库管 理系统和对象关系数据库管理系统)的验证模型。
1.2 信息安全的主要内容
(1) 安全管理
对信息人员进行审查,加强对有关人员的信息 安全教育,建立和完善各种信息安全的法律法规 和规章制度,严格按照法律法规和规章制度来管 理和使用信息。
1.2 信息安全的主要内容
(2) 实体安全
实体安全就是保护计算机设备、网络以及其他设施免 遭地震、水灾、火灾、有害气体和其他环境事故破坏 的措施和过程。
内容安全
内容安全泛指一切进入网络系统的信息内容的安全。内容安 全技术一是禁止或者消除不适当的内容进入用户网络,二是 防止敏感信息和数据泄露给外界。 内容安全的威胁 垃圾邮件 间谍/广告软件 即时通信威胁:敏感信息和个人信息潜在地通过第三方的服 务器传输。 P2P威胁:P2P网络中的节点既是客户机又是服务器,下载 文件的同时又要上传文件,网络带宽使用大,容易导致网络 堵塞;此外,也会引发软件版权保护问题。
基于专家系统推理方法的入侵检测技术 基于神经网络方法的入侵检测技术
基于数据挖掘的入侵检测技术
基于生物免疫的入侵检测技术
应用安全
构建安全的应用软件:在软件的设计、开发、部署和维 护中防止安全漏洞。 保护软件的安全运行以及防止逆向工程(反编译、反代 码迷惑)。 应用安全的潜在威胁 输入数据的非法使用 访问权限的窃取 缓冲区溢出 竞争状态:当多线程应用程序同时访问特定的文件、变 量或者其他程序数据时,没有正确实现同步检查处理。
。
数字签名过程
数字签名验证
(8)数字签名——特殊数字签名
盲签名:签名者签署一份不知道内容的文件。
多重签名(群签名):多个用户对同一份文件进行签 名。群签名中最重要的是群密钥的分配,需要能够高 效处理群成员的动态加入和退出。
有序多重签名:多个用户以严格的次序对同一份文件 进行签名。希望多重签名的长度和验证多重签名的时 间与签名人数无关。
(8)数字签名技术
数字签名技术的目的在于保证数据来源的可靠性和其输 入时间的不可否认性,一般由签名算法、数字信封结构、 公钥机制(PKI,普遍采用的标准为ITU-T X .509)等 部分组成。 数字信封结构把待签名的数据、时间和数字签名结合成 一个不可分割的整体,以抵抗重放攻击和代换攻击,确 保签名的法律效力。 数字签名算法由公钥密码算法(RSA、ECC、DSA、 ECDSA等),对称密钥密码算法(DES,AES等)和 单向散列函数(MD4、MD5或SHA等)构成。
1.2 信息安全的主要内容 (6)密码技术
密码技术分为私钥密码系统和公钥密码系统
私钥密码体制 发送方和接收方使用相同的秘密密钥,即加密密钥和解密密 钥相同或等价。 著名的私钥密码系统 美国的DES及其各种变形Triple DES、GDES、NewDES 欧洲的IDEA 美国国家标准和技术研究所于1997年4月15日发起征集高级 密码标准(AES, Advanced Encryption Standard)算法
来自百度文库
1.2 信息安全的主要内容
(9)身份与信息认证
认证系统可分为消息认证、身份认证和数字签名。 消息认证使约定的接收者能够验证消息是否是约定 发送者发送出来的且在传输过程中未被插入、修改、 删除和重传(时间延迟)。 身份认证技术使得合法用户的身份能够被确认。
1.2 信息安全的主要内容
(10)安全网络协议
1.3 信息安全学科的基础
信息安全涉及近世代数、数论、概率与统计、运 筹学、数理逻辑、形式语义学、心理学、管理学、 法律、信息论、编码理论、计算复杂性、程序设 计、计算机密码学、计算机体系结构、算法设计 与分析、计算机网络、数据库系统、操作系统、 人工智能等。 信息安全学科是一门综合性的交叉学科。
1.1 信息安全是国家安全的重要基础
加强对信息安全理论、信息安全发展战略、 安全操作系统和安全芯片、密码理论和技术、网 络信息安全平台、信息安全检测和监控技术、入 侵检测与反击技术、电磁泄漏技术以及病毒防治 等方面的研究。 确立自主的、创新、整体的信息安全理论体 系,构筑我国自主的网络信息安全系统。
1.2 信息安全的主要内容
(13)入侵检测
入侵检测技术通过对计算机网络或计算机系统中 的若干关键点收集信息并对其进行分析,从中发 现计算机系统或网络中是否有违反安全策略的行 为和被攻击的迹象。 入侵检测系统(IDS):入侵检测软件+入侵检
测硬件。
(13)入侵检测——主要方法
基于模式匹配和统计方法的入侵检测技术
电磁泄露
计算机、通信设备以及与这些设备连接的数据线和电源线在工作时会 泄露电磁波,被处理的信息通过电磁辐射向空间泄露。若运用高灵敏 度接收机接收这些电磁波,则这些信息就可能会成为信息窃密的对象。 通过使用分析和破译等手段就可以复制原信息。 计算机辐射的主要部分:显示器的辐射、通信线路的辐射、主机的辐 射、输出设备的辐射。 防范措施 使用低辐射计算机设备(具有TEMPEST防护的设备) 电磁屏蔽法(使用导电性能良好的金属网/金属板) 滤波与吸收法 接地法(良好的接地为电流提供低阻抗回路,减弱电磁发射) 分区隔离法(按载有/处理非保密信息、保密信息的硬件设备进行分区 管理) 伪泄露技术(设计使系统产生不带信息的伪噪声或伪泄露) 噪声干扰法(采用专门设计的干扰器发射处理的电磁波与涉密计算机 辐射出来的电磁波混合) Soft TEMPEST技术(给视频字符添加高频“噪声”并伴随发射伪字
环境安全,指对计算机信息系统所在环境的安全保护。 设备安全,指对计算机信息系统设备的安全保护,如 设备的防盗和防毁,防止电磁信息泄漏,防止线路截 获,抗电磁干扰以及电源保护等。 介质安全,指对介质的安全保管(包括介质的防盗、 防毁、防霉和防砸等),目的是保护存储在介质上的 信息。
1.2 信息安全的主要内容
1.2 信息安全的主要内容
(7)数据库加密与安全 安全数据库的基本要求
(1)数据库的完整性(物理完整性、逻辑完整性和 库中元素的完整性) (2) 数据库的保密性(用户身份识别、访问控制 和可审计性) (3)数据库的可用性(用户界面友好,在授权范 围内用户可以简便地访问数据)
(7)数据库加密与安全——访问控制策略
(3)运行安全 运行安全是信息安全的重要环节,是为保障系统 功能的安全实现,提供风险分析、审计跟踪、备 份与恢复和应急等一套安全措施来保护信息处理 过程的安全。
1.2 信息安全的主要内容
(3)运行安全
风险分析:对计算机信息系统进行人工或自动的风 险分析。 审计跟踪:对计算机信息系统进行人工或自动的审 计跟踪、保存审计记录和维护详尽的审计日记。 备份与恢复:对系统设备和数据的备份与恢复。 应急:在紧急事件或安全事故发生时,保障计算机 信息系统继续运行或紧急恢复的措施。
计算机密码学(信息安全)
教材与参考书
[1] 钟诚,赵跃华. 信息安全概论. 武汉理工大学出版社 [2] 卢开澄.计算机密码学,第3版,清华大学出版社 [3] Bruce Schneier著,吴世忠等译. 应用密码学,机械工业出 版社 [4] 冯登国. 密码分析学,清华大学出版社、广西科学技术出 版社 [5] Oded Goldreich著,温巧燕等译. 密码学基础,第2卷,人 民邮电出版社
(8)数字签名——特殊数字签名
门限签名:在有n 个成员的群体中,至少有t 个成员才能代 表群体对文件进行有效的数字签名。门限签名通过共享密钥 方法实现,它将密钥分为n 份,只有当将超过t 份的子密钥 组合在一起时才能重构出原密钥。 代理签名:它允许密钥持有者授权给第三方,获得授权的第 三方能够代表签名持有者进行数字签名。分为完全代理签名、 部分代理签名、带授权证书的代理签名三种。 门限代理签名:属于部分代理签名,它将密钥分配给n 个代 理者,只有超过t 个代理联合协作时才可以重构密钥生成有 效的代理签名。 不可否认的门限代理签名:可防止事后否认参与代理签名的 门限代理签名。
④ 基于高级数据管理系统及应用(例如万维网WWW和 数字图书馆)的访问控制模型。
1.2 信息安全的主要内容
(7)数据库加密与安全
数据库加、解密的最主要问题:密钥管理
数据库加密种类 基于元素值的加密 基于属性(字段)的加密
基于记录的加密
基于数据库表(文件)的加密
1.2 信息安全的主要内容
计算机病毒的传染途径主要有磁盘、光盘和 网络等。
(12)计算机病毒检测与防治
计算机病毒的危害
格式化磁盘,致使信息丢失。 删除可执行文件或者数据文件。 破坏文件分区表,使得无法读取磁盘上的信息。 修改或破坏文件中的数据。 改变磁盘分配,造成数据写入错误。 病毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空 间减少。 影响内存常驻程序正常运行。 在系统中产生新文件。 更改或重写磁盘卷标。 等
外部防火墙:在内部网络Intranet和外部网络 Internet之间建立的防火墙,监听和限制所有进出的 数据通信,抵挡住外来非法信息的渗透并控制内部敏 感信息的泄漏。 内部防火墙:将内部网络分隔成多个局域网/网段。
1.2 信息安全的主要内容
(12)计算机病毒检测与防治
计算机病毒本质上是一种在计算机系统运行 过程中具有传染和侵害功能的计算机程序。
1.2 信息安全的主要内容
公钥密码体制 接收方和发送方使用的密钥互不相同,即加密密钥 和解密密钥不相同,加密密钥公开而解密密钥保密, 而且几乎不可能由加密密钥推导出解密密钥。 著名的公钥密码系统 RSA密码系统。RSA密码体制的安全性是基于大整 数素因子分解的困难性。 椭圆曲线密码系统EEC。 ECC密码系统的安全性是 基于求解椭圆曲线离散对数问题的困难性。 ECC被认为是新一代最有前途的公钥密码系统。
数字版权保护
数字指纹 将不同的不可见的标识嵌入到同一个数据中,以区分不同 的用户。用于追踪非法散布数据的授权用户。
数字水印 将相同的不可见的标识嵌入到不同的数据中,以表明数据 的拥有者,并检查数据是否被破坏。 信息隐藏 将秘密信息秘密地隐藏于另一非机密的文件内容之中。其 形式可为任何一种数字媒体或一般的文档等。 信息隐藏强调隐藏数据的存在性 。
计算机密码学课程成绩评定方法
最终成绩= 考试成绩×70%+ 实验成绩×10%+ 平时成绩×20%
平时成绩计算依据:学习态度,到课率等
第一章
绪论
1.1 信息安全是国家安全的重要基础
计算机互联网络的国际化、社会化、开放化、个 性化的特点,使得它向人们提供信息共享、资源 共享和技术共享的同时,也带来了不安全的隐患。
安全协议套接字(SSL)、安全超文本传输协议 (HTTP)和专用通信协议(PCP)。
安全网络协议是实现身份鉴别、数据加密、密钥分 配、防止信息重传和不可否认等安全机制的基础。
1.2 信息安全的主要内容
(11)防火墙技术
防火墙是一种允许接入外部网络,但同时又能够识别 和抵抗非授权访问的网络安全技术。
1.2 信息安全的主要内容
(4)安全计算机
计算机系统安全
安全芯片 安全操作系统 容错计算机 安全存储介质
1.2 信息安全的主要内容
(5)安全操作系统
通用的操作系统(Unix及其变种、Solaris、 Linux、VAX/VMS、IBM MVS、IBM VM/370、 Windows等)都在一定程度上具有访问控制、 安全内核和系统设计等安全功能。 专用安全操作系统(军用操作系统,嵌入式操作系 统 )。
1.2 信息安全的主要内容
访问控制策略基于特权的概念。 数据库管理系统访问控制种类: ① 任意访问控制模型,采用身份验证方案(消极验证、 基于角色和任务的验证、基于时间域的验证)。 ② 强制访问控制模型,它基于信息分类方法,通过使用 复杂的安全方案确保数据库免受非法入侵。 ③ 基于高级数据库管理系统(例如面向对象的数据库管 理系统和对象关系数据库管理系统)的验证模型。
1.2 信息安全的主要内容
(1) 安全管理
对信息人员进行审查,加强对有关人员的信息 安全教育,建立和完善各种信息安全的法律法规 和规章制度,严格按照法律法规和规章制度来管 理和使用信息。
1.2 信息安全的主要内容
(2) 实体安全
实体安全就是保护计算机设备、网络以及其他设施免 遭地震、水灾、火灾、有害气体和其他环境事故破坏 的措施和过程。
内容安全
内容安全泛指一切进入网络系统的信息内容的安全。内容安 全技术一是禁止或者消除不适当的内容进入用户网络,二是 防止敏感信息和数据泄露给外界。 内容安全的威胁 垃圾邮件 间谍/广告软件 即时通信威胁:敏感信息和个人信息潜在地通过第三方的服 务器传输。 P2P威胁:P2P网络中的节点既是客户机又是服务器,下载 文件的同时又要上传文件,网络带宽使用大,容易导致网络 堵塞;此外,也会引发软件版权保护问题。
基于专家系统推理方法的入侵检测技术 基于神经网络方法的入侵检测技术
基于数据挖掘的入侵检测技术
基于生物免疫的入侵检测技术
应用安全
构建安全的应用软件:在软件的设计、开发、部署和维 护中防止安全漏洞。 保护软件的安全运行以及防止逆向工程(反编译、反代 码迷惑)。 应用安全的潜在威胁 输入数据的非法使用 访问权限的窃取 缓冲区溢出 竞争状态:当多线程应用程序同时访问特定的文件、变 量或者其他程序数据时,没有正确实现同步检查处理。
。
数字签名过程
数字签名验证
(8)数字签名——特殊数字签名
盲签名:签名者签署一份不知道内容的文件。
多重签名(群签名):多个用户对同一份文件进行签 名。群签名中最重要的是群密钥的分配,需要能够高 效处理群成员的动态加入和退出。
有序多重签名:多个用户以严格的次序对同一份文件 进行签名。希望多重签名的长度和验证多重签名的时 间与签名人数无关。
(8)数字签名技术
数字签名技术的目的在于保证数据来源的可靠性和其输 入时间的不可否认性,一般由签名算法、数字信封结构、 公钥机制(PKI,普遍采用的标准为ITU-T X .509)等 部分组成。 数字信封结构把待签名的数据、时间和数字签名结合成 一个不可分割的整体,以抵抗重放攻击和代换攻击,确 保签名的法律效力。 数字签名算法由公钥密码算法(RSA、ECC、DSA、 ECDSA等),对称密钥密码算法(DES,AES等)和 单向散列函数(MD4、MD5或SHA等)构成。
1.2 信息安全的主要内容 (6)密码技术
密码技术分为私钥密码系统和公钥密码系统
私钥密码体制 发送方和接收方使用相同的秘密密钥,即加密密钥和解密密 钥相同或等价。 著名的私钥密码系统 美国的DES及其各种变形Triple DES、GDES、NewDES 欧洲的IDEA 美国国家标准和技术研究所于1997年4月15日发起征集高级 密码标准(AES, Advanced Encryption Standard)算法
来自百度文库
1.2 信息安全的主要内容
(9)身份与信息认证
认证系统可分为消息认证、身份认证和数字签名。 消息认证使约定的接收者能够验证消息是否是约定 发送者发送出来的且在传输过程中未被插入、修改、 删除和重传(时间延迟)。 身份认证技术使得合法用户的身份能够被确认。
1.2 信息安全的主要内容
(10)安全网络协议
1.3 信息安全学科的基础
信息安全涉及近世代数、数论、概率与统计、运 筹学、数理逻辑、形式语义学、心理学、管理学、 法律、信息论、编码理论、计算复杂性、程序设 计、计算机密码学、计算机体系结构、算法设计 与分析、计算机网络、数据库系统、操作系统、 人工智能等。 信息安全学科是一门综合性的交叉学科。