(第16周)无线网络安全知识点精选.pptx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
无线网络安全 知识点总结及考前辅导2016-12-18无线网络安全2主要内容:无线网络概述信息安全概述无线网络安全概述第1章无线网络导论2016-12-18无线网络安全31.1无线网络概述无线网络与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,和有线网络互为备份。包括允许用户建立远距离无线连接的全球语音和数据网络,以及为近距离无线连接进行优化的红外线技术及射频技术。2016-12-18无线网络安全41.根据覆盖范围、传输速度和用途2.根据网络拓扑结构有中心网络蜂窝移动通信网络为典型(如GSM),基站是中央基础设施;无中心、自组织网络AdHoc网络、传感器网络等;缺乏路由、服务和安全三种中央基础设施;无线网络分类2016-12-185网络终端设备按功能分为智能手机平板电脑(笔记本电脑)具有通信能力的传感器节点RFID标签和读卡器可穿戴计算机网络节点设备无线网络安全计算能力一般较弱存储空间有限能源由电池提供,持续时间短比固定设备更容易发生被窃、丢失、损坏网络节点设备特点2016-12-186安全威胁安全威胁是指某个人、物体或事件对某一资源的必威体育官网网址性、完整性、可用性或者合法使用性所造成的威胁。威胁的实施称为攻击。无线网络安全四个方面的威胁中断威胁:使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability).截获威胁:一个非授权方介入系统的攻击,使得信息在传输中被丢失或泄露的攻击,破坏必威体育官网网址性(confidentiality)。篡改威胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性(Integrity)受到破坏。伪造威胁:一个非授权方将伪造的客体插入系统中,破坏信息真实性(authenticity)的攻击。2016-12-187信息系统的安全需求信息系统的安全需求主要有:必威体育官网网址性、完整性、可用性、可控性、不可抵赖性和可存活性等。必威体育官网网址性(Confidentiality):确保信息不暴露给未授权的实体或进程。加密机制。防泄密完整性(Integrity):要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改可用性(Availability):信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断可控性(Controllability):指对信息的内容及传播具有控制能力。不可抵赖性(Non-repudiation):不可抵赖性通常又称为不可否认性,是指信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。可存活性(Survivability):是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。无线网络安全2016-12-188I、单机系统的信息必威体育官网网址阶段几千年前,人类就会使用加密的办法传递信息;1988年莫里斯“蠕虫”事件是分界线;信息必威体育官网网址技术的研究成果主要有两类:1)各种密码算法及其应用,2)信息安全理论、安全模型和安全评价准则。无线网络安全1.2信息安全概述2016-12-189主要开发的密码算法有:DES:1977年美国国家标准局采纳的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。IDEA:国际数据加密算法,是对DES的改进算法。RSA:双密钥的公开密钥体制,该体制是根据1976年Diffie,Hellman在“密码学新方向”开创性论文中提出来的思想由Rivest,Shamir,Adleman三个人创造的.ECC:1985年N.koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC)。该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同安全性无线网络安全还创造出一批用于实现数据完整性和数字签名的杂凑函数。如,数字指纹、消息摘要(MD)、安全杂凑算法(SHA——用于数字签名的标准算法)等,当然,其中有的算法是90年代中提出的。2016-12-1810在七、八十年代期间,信息安全理论、安全模型和安全评价准则,重点研究:信息系统安全理论Ⅰ三大控制理论1)访问控制:基于访问矩阵与访问监控器2)信息流控制:基于数学的格理论3)推理控制:基于逻辑推理,防数据库泄漏保护系统安全模型Ⅱ安全操作系统的设计方法:安全核技术,分层结构,环型结构无线网络安全2016-12-1811系统安全模型Ⅰ访问矩阵与监控器模型Ⅱ信息流多级安全模型,基于格理论1)必威体育官网网址性模型(BLP模型)2)完整性模型(Biba模型)3)军用安全模型:适用于军事部门与政府部门无线网络安全安全性评价准则1985年美国开发了可信信息系统评估准则(TCSEC)把信息系统安全划分为7个等级:D,C1,C2,B1,B2,B3,A1该准则为信

文档评论(0)

贪玩蓝月 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档