信息安全技术

孙建国

目录

  • 1 信息安全技术
    • 1.1 第一章测试题
    • 1.2 信息安全技术的发展概况
    • 1.3 信息安全技术的研究模型
    • 1.4 信息安全技术
  • 2 信息安全信息隐藏
    • 2.1 信息隐藏技术概述
    • 2.2 信息隐藏技术的应用
    • 2.3 数字水印概述
    • 2.4 第二章测试题
  • 3 信息安全数字签名
    • 3.1 散列函数与消息认证码
    • 3.2 MD5算法
    • 3.3 MD5的哈希函数
    • 3.4 数字签名算法与密钥管理
    • 3.5 第三章测试题
  • 4 计算机病毒
    • 4.1 计算机病毒概述1
    • 4.2 计算机病毒概述2
    • 4.3 计算机病毒检测与清除
    • 4.4 计算机病毒防范
    • 4.5 第四章测试题
信息安全技术的研究模型


     第一代信息安全技术: 保护(Protect)
     通信保密
     安全系统
     防火墙技术
     第二代安全技术: 信息保障
     检测技术
     保护、检测、响应、恢复 PDRR
     第三代安全技术: 生存(Survivability)
     在入侵环境中生存
     在病毒环境中生存
     在恶劣环境中生存
     入侵容忍的生存技术

     通过建模的思想来解决网络安全管理问题,有效抵御外部攻击,保障网络安全。
     安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。
     安全模型有什么作用?
     能准确地描述安全的重要方面与系统行为的关系。
     能提高对成功实现关键安全需求的理解层次。
     从中开发出一套安全性评估准则,和关键的描述变量。