---沈昌祥院士 信息安全专家
2021
23
上一页
下一页
返回目录
网络安全技术
1、访问控制 2、加密技术(加密技术的应用:数字签
名、数字摘要) 3、防火墙、入侵检测系统……
2021
24
上一页
下一页
返回目录
1、访问控制
主要通过两种方式实现: (1)用户名、密码
(2)生物认证:指纹、虹膜、 其他如步态、笔迹、颅骨、 视网膜、唇纹、DNA、按键 特征、耳朵轮廓、体温图谱 、足迹等。
乙
16
Internet 变得越来越重要
E-Commerce 电子商务
电子交易
复杂程度
Email
ISP门户网上一页
下一页
返回目录
网络安全问题日益突出
70,000 60,000 50,000 40,000 30,000 20,000 10,000
混合型威胁 (Red Code, Nimda)
解密
密
明
文
文
接收方
38
返回目录
加密技术的应用2
➢数字签名技术
指信息发送者通过信息加密产生的别人无法伪造的一 段“特殊报文”,该“特殊报文”就是签名,表明信 息是由声称的发送方所发送的,且具有惟一性,他人 不可仿造。
➢主要用来保证信息不可否认性。
2021
39
上一页
下一页
返回目录
加密技术的应用2
➢数字签名技术
防火墙的设计原则:
1)过滤不安全服务的原则; 2)屏蔽非法用户的原则。
2021
49
上一页
下一页
返回目录
防火墙的概念
理论上:指提供对网络的存取控制功能,保护信息资源、避免不 正当的存取。