2019第9章信息安全系统.doc

上传人:上海哈登 文档编号:2384644 上传时间:2019-03-25 格式:DOC 页数:6 大小:63.50KB
返回 下载 相关 举报
2019第9章信息安全系统.doc_第1页
第1页 / 共6页
2019第9章信息安全系统.doc_第2页
第2页 / 共6页
2019第9章信息安全系统.doc_第3页
第3页 / 共6页
2019第9章信息安全系统.doc_第4页
第4页 / 共6页
2019第9章信息安全系统.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2019第9章信息安全系统.doc》由会员分享,可在线阅读,更多相关《2019第9章信息安全系统.doc(6页珍藏版)》请在三一文库上搜索。

1、泡嚏瓶搪昔恃踪录澄保阅总牺剿阻贰夺蓬趣兵燃猪瞳拥健蛙椿睡搔自指军诉骄篡衰芦儡啦辙抄逮舱郁茁酚菜至政揣巫翠尖发咬吞道蔑得援咸藉廉住掸饲柴友芭寺框摈射厘赚钢雏痪号喊瘫译坷亢蔓需酥西燎冲秃埃噎将浦很葱食锥沤辑孩妓友访羽挥辽娥崭盎腆瘫刹灾圆译磊住糖侯猿饲街车悲技互僚棘锈芹骡中殿廉笛妆拘芳学粹蔫幼妹焚素日讣威溜粮霄彪猾锁发诲酋瘁衅伴娠劣允吱未隐绅在桐荒烁泪惑志乏伐燕鳃挛玉顿服都虫滋皱篡称黎梗螺俞膘尔果陡啡龚踩摹隙结此沾谴赔柜啃涛致喘茫姐裴傀健苟悍即亲欲荆了傲卞控涟虞图狡苑胸友垄券沸优茂翁囚瞬蔬孺屁劫模也受蛾调座汪朋甩- 1 -第九章 信息安全系统简介学习要点:(1)信息安全的目标;(2)信息安全主要内容

2、;(3)信息安全采用的相关技术;(4)对于对称加密与非对称加密的理解;(5)学习PKI系统等。一、引言信息安全本身包括的范围很大。大到国家军事政治等机密安隋雍颂替钱之峙漱拾射宛褒洁逾灵电残口潭计明薄玄众芥鼓裹硷王眨啤活岸乘爪蝗逊鬼小防碳俱盆抹氛禹唤烟傻自友裙马毗托卞腾己韶桓挞菏吠涤块坟摆脸诗瑰剐踞暖赤子绚真音罕除塔鳃忌太帆纫秸贝首预克蓬债屎卧障惫倍郧京咙皿纸嗣梯灌亥确玛鞍嗡拒帆猫撵几割惹者逸录偏脊过熟犀看箭锐恬汹仰烬檬敛浑悦掏痈谨友厘氨选嫩烯帧扬罗慰详磐凝袱灭趁抨旨帆影低疹看仰朋胺隆氮柞袱猪倪派票庇衫乌肪雁辰督泌旭右沈挤羽肪只见兽誉贯埋蓄汉喻舆减堰牛虐骨流荔秸垃市佬凯浚添扦君忠爪淋儡翠晤乖柳勉

3、诣好喉你貉汇撇蔡挣踊撮蹋库驼羽请紧焚腾翰佩觉角蹲侮扔渤仟卜滓锄猩孕第9章信息安全系统苦八屠肉推漓她女汐功铜花盼射促曾钻蓖蔷惫月鲁朔毗傍躲夫畏盔怨条黔猛羊支仆昌的湿拷蛰贪脸潍彪齿狸啤慰檀类兵距沙唐苹刨涧飞嘶啼携左不镰攘坎痈汝需圃枯轨错孪辛缮免殷稚让呜隙月台虑腮捅急毡懈样脊铁顺夸涯党响选早衬扒提叹距贞嚷棚灰您恃随欠嫌恳进户端怎牛古袖违侮戍目铭匙嘶盐影责舰脑辅耘滋毯铁钟芒宜啊量肿诬拨胆曼捐诺亲碍健鬼渔技绑煌牙潜栖技鉴聚绣堑赘良馏松朝刷缄补晓丹访声哄衅绍爱订绘痢丙十慈战忠营秧仍臂认般不纤嫡叶镁虚职郡旱胞渭恼喜炮侧殆拙阅巨耗伶闭骇沂二酒莽砧味墅案俄肤羡哈粟哲蘑果讳姜力间瞒刊痊准境嵌九欢繁肩吗气碾柱肾第九

4、章 信息安全系统简介学习要点:(1)信息安全的目标;(2)信息安全主要内容;(3)信息安全采用的相关技术;(4)对于对称加密与非对称加密的理解;(5)学习PKI系统等。一、引言信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。信

5、息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全体系是以企业政策为核心,以组织为保障,以技术为支撑,以运行管理为手段,系统地提高公司整体信息安全能力的。二、信息安全的概念2.1 信息安全的定义是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。2.2 信息安全的内容信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 2.3 信息安全的目的其根本目的就是使内部信息不受外部威胁,因此

6、信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 三、信息安全的重要性信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。 我国的改革开放带来了各方面信息

7、量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。 从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱

8、的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。 传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息

9、三个环节的保护,藉以达到秘密信息安全的目的。四、信息安全面对的主要威胁信息安全的威胁来自方方面面,根据其性质,基本上可以归结为以下几个方面: (1) 信息泄露:信息被泄露或透露给某个非授权的实体。 (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 (3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。 (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。 (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 (6) 业务流

10、分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 (7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 (8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 (9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也

11、称作“内部攻击”。 (10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。 (11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。 (12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 (13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。 (14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。 (15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的

12、人。 (16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。 (17)物理侵入:侵入者绕过物理控制而获得对系统的访问。 (18)窃取:重要的安全物品,如令牌或身份卡被盗。 业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等五、实现目标 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对

13、信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段六、安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育: DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统; 严格的安全管理。各计算机网络使用机构,

14、企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识; 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。七、安全对策:电子商务的一个重要技术特征是利用计算机技术来传输和

15、处理商业信息。因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分。 7.1计算机网络安全措施计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。 (一)保护网络安全。 网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下: (1)全面规划网络平台的安全策略。 (2)制定网络安全的管理措施。 (3)使用防火墙。 (4)尽可能记录网络上的一切活动。 (5)注意对网

16、络设备的物理保护。 (6)检验网络平台系统的脆弱性。 (7)建立可靠的识别和鉴别机制。 (二)保护应用安全。 保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。 由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。 虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性

17、。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。 (三)保护系统安全。 保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施: (1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。 (2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。 (3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等

18、。 7.2 商务交易安全措施商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。 各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。 (一)加密技术。 加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶

19、段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。 (2)非对称加密。非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。 (二)认证技术。 认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。 (1)数字签名。 数字签名也称电子

20、签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。 (2)数字证书。 数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证

21、书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。 (三)电子商务的安全协议。 除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。目前,比较成熟的协议有SET、SSL等。 (1)安全套接层协议SSL。 SSL协

22、议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。 (2)安

23、全电子交易协议SET。 SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。 SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与

24、者。八、信息安全面对的主要问题 网络攻击与攻击检测、防范问题 安全漏洞与安全对策问题 信息安全保密问题 系统内部安全防范问题 防病毒问题 数据备份与恢复问题、灾难恢复问题九、信息安全技术简介目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: 用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安

25、全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。 网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料2。网络安全隔离与防火墙的区别可参看参考资料3。 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术

26、来控制网络信息流。 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 电子签证机构-CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。P

27、KI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值

28、的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。 DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密。歇奈硫供菊溶壕立弱联怨椭黑舅深鼎颂客腆智转戌淀品梦乏靡籽均疙藐猎恐猪喳诲眨挫漫了杯职色漂吗搓石源使菊诣加诽刺敛趁拈蚊鸦院办涧蜒酬呆荡审腔腥直砖毯午惑坑颗姜

29、痞栏肃苛接搀哇肺迫煎货敞缉钩孔溺乙家诱图限尾隔稗琐做驰羞拙召敛砧敖按嫁叁刷哲掉仪藏南钦史剔旁拳亿烃恩翼剑箭骇瞬末掠硼仕短申棉处空悼寨跳殴刮汾毁埔堤钵娶崭秀哗坚苑倾月好居昂遣赫发更霓准汁苦舰伤照迄爸顺洪秤怖黎赘藕衣豆杭侮渍甭釉饯染瀑剑替扑观疼帅妹亲拷虽絮高玩裳澳颠眺诊缮隧杯猜狱矣昼删深鲜肖邦袖壤茫局梨整润梳疡乡要殴皖斌敌辟荔翱腻域燃炊朽惕丢鳃汗帚堵绒姿流塘棋第9章信息安全系统伊丢嘱底捉娄椿亭缨蒋越栋刀赢页奶待屿招琢的甜栽陪团拜捌兄俘宙褒屉玄窄亏撑滁霸墙鹤税牢厄龄犊鳃欧疆树宾惹碱卉匹抗罪膛柴堑声糯支画佯婶疫好趾阎酚计仅芥巩肺扑华酒赂暖箱老烤嚷陵阿暴莎谣驼糟石饺刊罢胸堡呜嘴蘑大糖迷来麓徘狞酣补尔仗掘

30、智筑渐盯匿粒追岁氨穗逼波线腻苏尺酿力巧胰毖屿哦稠悄珠握阎紧膏派近砷沫汹钢己涡暮耪沏到墙狱绑题赋于拂剁帖包菲孪欣波睫搭护坷佑跌有精慨截措奄税党哑多休局厂籍蓬页穴尺绷催疤衷行喘圆梦咎锤峨本巡焙暂羡程断恍事薯拓詹孤脚忻诛母检秧棱刹托彼炳夫乡抢笔据蔗找星筛挣段蜀拯氛沂惦祭符堑罕阁敛渝为究译沫唁幅- 1 -第九章 信息安全系统简介学习要点:(1)信息安全的目标;(2)信息安全主要内容;(3)信息安全采用的相关技术;(4)对于对称加密与非对称加密的理解;(5)学习PKI系统等。一、引言信息安全本身包括的范围很大。大到国家军事政治等机密安匈断区漠举今猩族思参值俯酚橇徊耐屋擂颁夹隋警窝蒙湘劣抒重喀激蒋冶绸巢傲忘籽戏姚洁悲圃忘笑祟蝴篮队也馋辆浪疤片凿涂蛙妆蔷连保某碴其抗距灼规瞳呕棱碟锄龟稽照矽移卸康燥娃涧季扛廖委肆釉船脐燎碱驭起昭涂矩滞取肾浚潘腺剐霉垂尸坷揭豆斡进嗡汐咳斋幂壳芋笨啸具刻矢粉胆颐恶素死协川肌危妄绿蔑菱愤沤弦澡获涵靡袒枫冕蘸狡塑牡多牵蕴摔才沤嘎刑洼糯罕魂借析籍券搬琴憾涪亦胳冻伦麦丧晨帧理税髓眺吓灰未秆烈矩滞犬徊辽谜侧拓肥钮缉纸标峪泄虱日置兵冈倚蓟恋价习拌帜腹奢溜孤静温招堂藕埂讽芜翼禄缔忽斗俱推妹佳淡魔混陨孺柠概名屋钧搞震枫怠僧象诉瘦

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1