信息安全课程总结

2024-06-19

信息安全课程总结(精选6篇)

篇1:信息安全课程总结

1.It has been shown that complex networks including the internet are resilient to indepent random falilures but fragile to intentional atacks.2.什么是信息安全管理:信息的保密性、完整性和有效性,业务的永续性。有效的信息共享机制 3.信息资产:硬件,软件,网络,通讯,资料,人员,服务

4.信息安全:是保护资产的一种概念、技术及管理方法。是信息资产免受有意或无意的泄露、破坏、遗失、假造以及未经授权的获取、使用和修改。

5.安全属性,通俗的说,进不来,拿不走,改不了,看不懂,跑不了

6.从目标保护角度看信息安全:涉及机密性、完整性、可用性(信息安全金三角)。7.机密性:confidentiality 完整性integrity 可用性availability 真实性Authentication 不可抵赖性non-repudiation 8.ITU-T的安全框架X-80-端到端通信的安全架构,三个平面,三个层次,8个维度 9.三个平面:p1最终用户平面,p2控制平面,p3管理平面 10.三个层次:L1应用安全,L2服务安全,L3基础设置安全

11.8个维度访问控制,认证,不可否认,数据保密性,通信安全,数据完整性,可用性,隐私。12.安全模型

1)风险评估常用模型

2)纵深防御模型3)(基于时间的安全体系)模型P>D+R P:protection防护手段所能支持的视觉D:detection检测手段发现入侵所需要的时间R:事件响应机制采取有效措施所需的时间

13.安全---及时的检测和处理指导思想:快速检测、有限影响、快速溯源、快速恢复相应的安全机制。14.其他模型,PDRR—保护,检测,响应,恢复P2DR 策略P,保护P,检测D,响应R 15.APT(Advanced Persistent Threat)高级,持续的攻击

16.攻击的分类:active attack,主动攻击 Passive attack被动攻击 17.攻击的一般过程:预攻击,攻击,后攻击

18.预攻击,目的,收集新,进行进一步攻击决策。内容:获得域名及IP分布,获得拓扑及OS等,获得端口和服务获得应用系统情况跟踪新漏洞发布

19.攻击,目的:进行攻击。内容:获得权限,进一步扩展权限,进行实质性操作

20.后攻击, 目的:消除痕迹,长期维持一定的权限内容:植入后门木马,删除日志,修补明显的漏洞,进一步渗透扩展。

21.IP网络面临的安全威胁

1)恶意攻击:网络扫描,Ddos,会话劫持,欺骗和网络钓鱼 2)误用和滥用(内部和外部)配置错误、缺省配置,内部窃取,内部越权,操作行为抵赖 3)恶意代码:病毒和蠕虫,木马逻辑炸弹,时间炸弹。

22.漏洞预防:安全意识,安全审记 23.漏洞检测:渗透测试,风险评估 24.漏洞修复:补丁(patch)管理 25.源代码审核(白盒),逆向工程(灰盒),FUZZing(黑盒)

26.密码学在信息网络安全中的作用:机密性,完整性,鉴别性,抗抵赖性。27.密码学(cryptology):密码编码学(cryptography)和密码分析学(cryptanalytics)28.密码编码学就是研究对数据进行变换的原理、手段和方法的技术和科学。

29.密码分析学是为了取得秘密的信息,而对密系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。

30.明文plain text,clear text:需姚秘密传送的消息 31.密文:cipher text:明文经过密码变换后的消息 32.加密:Encryption:由明文到密文的变换

33.解密:Decryption:从密文恢复出明文的过程。

34.破译:Cryptanalysis:非法接受者视图从密文分析出明文的过程

35.加密算法Encryption algorithm:对明文进行加密时采用的一组规则 36.解密算法:Decryption Algorithm:对密文进行解密时采用的一组规则 37.密钥Key:加密和解密时使用的一组秘密信息

38.密码系统:一个密码系统可以用以下数学符号描述:S=(P,C,K,E,D)P=明文空间C=密文空间K=密钥空间E加密算法D=解密算法

39.当给定秘钥k属于K时,加解密算法分别记作Ek、Dk,密码系统表示为:Sk={P,C,k,Ek,Dk} C=Ek(P)P=Dk(C)=Dk(Ek(P))40.安全性体现在:1)破译的成本超过加密信息的价值2)破译的时间超过该信息有用的生命周期

41.无条件安全:若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。无论提供的密文有多少,由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文

42.对于一个加密方案,如果任意概率多项式时间(PPT)的敌手在上述游戏中的优势是可忽略的,则称该加密方案是IND-CCA,安全,建成CCA安全。对应选择明文攻击游戏,成为IND—CPA安全,简称CPA安全。43.CPA安全是公钥加密机制的最基本要求,CCA安全是公钥加密机制更强的安全性要求

44.密钥的选择,1)Degree of security 2)speed :加密与解密运算速度 3)key length 关系到key的存储空间,算法的安全性,key space 密钥空间 4)public/private:通常公开的算法,经过了更多的测试 5)专利的出口限制问题

45.密码算法分类:1)受限制的(restricted)算法:算法的保密性基于保持算法的秘密。2)基于密钥(key-based)的算法:算法的保密性基于对密钥的保密

46.古典密码学被传统密码学所借鉴,加解密都很简单,易被攻破,属于对称密钥算法;包括置换密码、代换密码。

47.古典密码:1)置换密码,用加密置换去对消息进行加密 2)代换密码:明文中的字幕用相应的密文字幕进行替换,单表代换密码,多表代换密码。

48.编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全的基础上。这条原则成为判定密码强度的衡量标准,实际上也是古典密码和现代密码的分界线。2)其基本特点:加密和解密采用同一个缪尔3)基本技术,替换/置换和移位

49.密码学的第一次飞跃:1949年Shannon发表了《保密通信的信息理论》论文。50.密码学的第二次飞跃:《密码编码学新方向》提出公开密钥的思想

51.DES,数据加密标准,EES,密钥托管加密标准DSS数字签名标准,AES高级数据加密标准

52.基于密钥的算法,按照密钥的特点分类

1)对称密钥算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于退出另一个。又称秘密密钥算法或单密钥算法2)非对称密钥算法:(asymmetric cipher):加密密钥和解密密钥不同,从一个很难推出另外一个。又称公开密钥算法(public-key cipher)。公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开,又称为公开密钥(publickey),简称公钥。解密密钥必须保密,又称为四人密钥(private key)私钥,简称私钥3)混合密钥体制

53.分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

54.流密码(stream cipher):又称序列密码。序列密码每次加密一位的明文。序列密码是手工和机械密码时代的主流。

55.密码模式:以某个分组密码算法为基础,对任意长度的明文加密的方法 56.电码本ECB(Electronic Code Book)

57.密码分组链接CBC(Cipher Block Chaining)58.密码反馈CFB(Cipher FeedBack)59.输出反馈OFB(Output FeedBack)60.计数器模式(counter mode)61.分组链接BC(Block Chaining)

62.扩散密码分组链接PCBC(Propagating Cipher Block Chaining)

63.ECB1实现简单, 2不同明文分组的加密可并行处理硬件实现3密文中的误码不会影响其它分组的解密4无法恢复同步错误5相同明文分组对应相同密文分组,因而不能隐蔽明文分组的统计规律和结构规律5不能抵抗替换攻击.(特别当明文为结构数据时),需增加完整性检查字段

ECB应用:1单分组明文的加密2各明文块间无冗余信息:如随机数 65 密码分组链接CBC加密算法的输入是当前明文组与前一密文组的异或。

密码反馈(CFB-Cipher Feedback)模式,CBC模式,整个数据分组需要接收完后才能进行加密。若待加密消息需按字符、字节或比特处理时,可采用CFB模式。并称待加密消息按j 比特处理的CFB模式为j 比特CFB模式。适用范围:适用于每次处理j比特明文块的特定需求的加密情形,能灵活适应数据各格式的需要.67 优点:(1)适用于每次处理j比特明文块的特定需求的加密情形;(2)具有有限步的错误传播,可用于完整性认证;(3)可实现自同步功能:该工作模式本质上是将分组密码当作序列密码使用的一种方式,DES分组加密并不直接对明文加密,它产生的乱数j可作为流加密的key!68 缺点:加密效率低。

输出反馈(OFB-Output Feedback)模式

OFB模式在结构上类似于CFB模式,但反馈的内容是DES输出的j位乱数而不是密文!70 优点:(1)这是将分组密码当作序列密码使用的一种方式,序列密码与明文和密文无关!(2)不具有错误传播特性!71 适用范围:(1)明文的冗余度特别大,信道不好但不易丢信号,明文有误码也不影响效果的情形。如图象加密,语音加密等。(2)OFB安全性分析表明,j应与分组大小相同。72 缺点:(1)不能实现报文的完整性认证。(2)乱数序列的周期可能有短周期现象

总评:1)ECB模式简单、高速,但最弱,易受重发和替换攻击。商业软件中仍应用,可用于无结构小数据。2)低丢包率,低误码率,对明文的格式没有特殊要求的环境可选用CBC模式。需要完整性认证功能时也可选用该模式。3)高丢包率,或低误码率,对明文格式有特殊要求的环境(如字符处理),可选用CFB模式。4)低丢包率,但高误码率,或明文冗余多,可选用OFB模式。(但加密前先将明文压缩是一种安全的方法)

对称加密,1)对称加密算法中加密和解密使用相同的密钥。2)对称加密算法工作原理可以用下列公式表示:加密(明文,密钥)=密文解密(密文,密钥)=明文

对称密钥算法的优缺点,优点,加解密速度快。缺点:1)网络规模扩大后,密钥管理很困难2)无法解决消息确认问题3)缺乏自动检测密钥泄露的能力

DES(Data Encryption Standard)是第一个得到广泛应用的密码算法;DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是56位 77 分组密码设计准则

1)混淆(confusion):用于掩盖明文和密文间的关系。在加密变换过程中使明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法,通过研究密文以获取冗余度和统计模式。2)扩散(diffusion):通过将明文冗余度分散到密文中使之分散开来。密码分析者寻求这些冗余度将会更难。(扩散函数,通过换位,亦称置换)3)迭代结构:选择某个较为简单的密码变换,在密钥控制下以迭代方式多次利用它进行加密变换,就可以实现预期的扩散和混乱效果。(轮函数)

密钥编排算法ki是64bit密钥k产生的子密钥,Ki是48bit。密钥k长度:56比特,每7比特后为一个奇偶校验位(第8位),共64比特

DES的破译分析:56比特密钥太短,已抵挡不住穷尽密钥搜索攻击

3DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128位(112位有效)或192位(168位有效)。其基本原理是将128位的密钥分为64位的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。

AES(Advanced Encryption Standard)高级加密标准

公钥密码学的出现使大规模的安全通信得以实现–解决了密钥分发问题;

非对称密码技术又称公钥密码技术,或双钥密码技术,即加密和解密数据使用不同的密钥。

RSA是一种分组密码,其理论基础是一种特殊的可逆模指数运算,其安全性基于分解大整数的困难性 85 RSA算法的使用加密,签名,密钥交互

1.加解密2.数字签名与身份认证3.加密和数字签名同时使用4.密钥交换 86 非对称密钥算法的优缺点优点:1)可以适用网络的开放性要求,密钥管理相对简单;2)可以实现数字签名,认证鉴权和密钥交换等功能。缺点,算法一般比较复杂,加解密速度慢

私有密钥法和公开密钥法比较

1)加密、解密的处理效率2)密钥的分发与管理

3)安全性4)数字签名和认证

88.在上述流程中利用接收方公开密钥对加密信息原文的密钥P进行加密后再定点传送,这就好比用一个安全的“信封”把密钥P封装起来,所以称做数字信封。因为数字信封是用消息接收方的公钥加密的,只能用接收方的私钥解密打开,别人无法得到信封中的密钥P,好像挂号信,必须有私人签章才能获得一样。采用公开密钥加密法的数字信封,实质上是一个能分发、传播称密钥的安全通道。89.ABE(Attribute-Based Encryption)基于属性的密码系统

90.消息认证MAC(Message Authentication Code)消息摘要Message Digest消息摘要算法采用单向散列(hash)函数从明文产生摘要密文。摘要密文又称为数字指纹(Digital Fingerprint)、数据认证码DAC(Data authentication code)、篡改检验码MDC(Manipulation detection code)消息的散列值由只有通信双方知道的秘密密钥K来控制,此时散列值称作消息认证码MAC(Message Authentication Code)91.消息认证使收方能验证消息发送者及所发消息内容是否被窜改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当收者和发者之间有利害冲突时,就无法解决他们之间的纠纷。在收发双方不能完全信任的情况下,引入数字签名来解决上述问题 92.传统签名的基本特点1)不可重用,与被签的文件在物理上不可分割2)不可抵赖,签名者不能否认自己的签名3)签名不能被伪造4)容易被验证

数字签名是传统签名的数字化1)能与所签文件“绑定”2)签名者不能否认自己的签名 3)容易被自动验证4)签名不能被伪造

93.普通数字签名算法1)RSA 2)ElGamal /DSS/DSA 3)ECDSA Elliptic Curve Digital Signature Algorithm盲签名算法群签名算法

94.数字签名标准DSS(Digital Signature Standard)DSS和DSA是有所不同的:前者是一个标准,后者是标准中使用的算法

95.DSA与RSA 反对DSA的意见主要包括:1)DSA不能用于加密或密钥分配2)DSA是由NSA研制的,并且算法中可能存在陷门3)DSA比RSA要慢

二者产生签名的速度相同,但验证签名时DSA要慢10至40倍,其产生密钥的速度比RSA快。4)RSA是事实上的标准5)DSA的选择过程不公开,并且提供的分析时间不充分6)DSA可能侵犯其他专利:DSA侵犯了三个专利:Diffle-Hellman、Merkle-Hellman、Schnorr,前两个1997年已到期,Schnorr专利到2008年。7)密钥长度太小 96.其他签名方案:盲签名群签名环签名Ring signature门限签名

97.数字水印(Digital Watermark)是指永久镶嵌在其它数据(主要指宿主数据)中具有可鉴别性的数字信号或数字模式。数字水印的主要特征:1)不可感知性2)鲁棒性3)可证明性4)自恢复性5)安全保密性

98.密钥管理技术是信息安全的核心技术之一。包括密钥的产生,生成,分发,验证,存储,备份,保护,吊销,更新。

99.密钥的组织结构——多层密钥系统基本思想:用密钥保护密钥一个系统中常有多个密钥

100.密钥分发(分配,交换)密钥分发是密钥管理中的一个关键因素,目前已有很多密钥分配协议,但其安全性是一个很重要的问。按分发的内容1)秘密密钥的分发2)公开密钥的分发

101.密钥分发中的威胁1:消息重放应对:在认证交换中使用序列号,使每一个消息报文有唯一编号。仅当收到的消息序数顺序合法时才接受

101.抵抗消息重放的方法1)时间戳2)挑战/应答方式

103.密钥分发中的威胁2:中间人攻击对策:使用数字签名的密钥交换联锁协议是阻止中间人攻击的好办法 104 典型的自动密钥分配途径有两类:集中式分配方案和分布式(无中心的)分配方案。1)集中式分配是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。

105)分布式分配方案取决于它们自己的协商,不受任何其他方面的限制。105 密钥管理体制主要有三种:1)适用于封闭网的技术,以传统的密钥管理中心为代表的KMI机制(Key Management Infrastructure,密钥管理基础设施);2)适用于开放网的PKI机制(Public Key Infrastructure,公开密钥基础设施);3)适用于规模化专用网的SPK 106 Public Key infrastructure,公钥基础设施。数字证书(Digital Certificate)提供一种在Internet上验证身份的方式,是用来标志和证明网络通信双方身份的数字信息文件。使公钥系统得以提供认证、数据完整性、机密性和不可否认等安全服务

107数字证书的内容,最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名 107数字证书格式。1)证书的版本号2)数字证书的序列号3)证书拥有者的姓名 4)证书拥有者的公开密钥5)公开密钥的有效期6)签名算法7)颁发数字证书的验证 108 证书机构Certification Authority(CA)证书机构就是可以签发数字证书的信任机构 109 公钥密码标准PKCSpkcs7包括6种数据内容:数据(data),签名数据(sign),数字信封数据(enveloped),签名数字信封数据(signed_and_enveloped),摘要数据(digest),加密数据(encrypted)

CMP(Certificate Management Protocol)证书管理协议CMC(Certificate Management Messages)证书管理信息

证书吊销1)CA在证书过期之前使证书失效2)CA需要两种方法来吊销证书并通知吊销的终端实体– CRL(Certificate Revocation List)– OCSP,CRL,Certificate Revocation List,证书吊销列表

112Online Certificate StatusProtocol,在线证书状态协议 1)请求-响应模式2)客户发送OCSP请求(证书有效吗?)3)服务器发送OCSP响应(证书有效/无效/不确定)112交叉证明指CA之间互相证明以建立一种横向信任关系,这是一种对等信任模型

混合(Hybrid)模型是证书层次结构同交叉证明的结合。交叉证明可以在两个层次结构的任何两个CA间进行,信任仅存在于这两个CA及其下面的子CA之间

114.PMI授权管理基础设施 1)授权服务管理2)访问控制机制

PMI系统主要分为授权管理中心(又称AA中心)和资源管理中心(又称RM中心)两部分。116 PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理,即由资源的所有者来进行访问控制。同公钥基础设施PKI相比,两者主要区别在于:

1)PKI证明用户是谁,而PMI证明这个用户有什么权限,能干什么。2)PMI(授权管理基础设施)需要PKI(公钥基础设施)为其提供身 份认证。

PMI与PKI在结构上是非常相似的。信任的基础都是有关权威机构,由他们决定建立身份认证系统和属性特权机构。1)在PKI中,由有关部门建立并管理根CA,下设各级CA、RA和其它机构; 2)在PMI中,由有关部门建立授权源SOA,下设分布式的AA和其它机构。

1、误用检测模型(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

2、有时也被称为特征分析(Signature Analysis)或基于知识的检测(Knowledge-based Detection).异常检测模型(Anomaly Detection):首先总结正常操作应该具有的特征(Normal Usage Profile)),当用户活动与正常行为有重大偏离时即被认为是入侵(度量及门限)

3、入侵检测系统,通常来说包括三个主要功能部件(1)信息收集(2)信息分析(3)结果处理

4、信息收集的来源:系统或网络的日志文件、系统目录和文件的异常变化、程序执行中的异常行为、网络流量

5、数据预处理模块:从各种数据源采集上来的数据,需要经过预处理才能够加以分析。

6、分析模块:分析模块是入侵检测系统的核心模块,它完成对事件的分析和处理。分析模块可以采用现有的各种方法对事件进行分析,在对事件进行分析后,确定该事件是否是攻击,如果是就产生报警,如果不能够确定,也要给出一个怀疑值。分析模块根据分析的结果,决定自己怀疑的数据是否要送给关联模块进行数据融合。

7、关联模块:关联模块进行数据融合的主要目的就是综合不同分析模块送报上来的已给出怀疑值的事件,判断是否存在分布式攻击。

8、管理模块:管理模块接到报警等信息后,决定是否采取响应,采取何种响应。

9、入侵检测技术可分为两类:误用检测(Misuse Detection):首先定义违背安全策略的事件的特征,检测主要判别这类特征是否在所收集到的数据中出现。异常检测(Anomaly Detection):建立系统“正常”情况的模型,后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。

10、入侵检测的常用方法专家系统、统计分析、利用人工智能自动规则发现:神经网络,模糊系统,遗传算法,免疫系统,数据挖掘,深度学习

11、模式匹配的方法用于误用检测。它建立一个攻击特征库,然后检查发过来的数据是否包含这些攻击特征,判断它是不是攻击。算法简单,准确率相对异常检测高。缺点只能检测已知攻击,对于无经验知识的入侵与攻击行为无能为力模式库需要不断更新,且模式更复杂(实时性,误报率)对于高速大规模网络,由于要处理分析大量的数据包,这种方法的速度成问题。

12、基于统计分析的检测技术根据系统中特征变量(如:事件的数量、间隔时间、资源消耗、流量等)的历史数据建立统计模型historical statistical profile)对正常数据的各个特征进行统计,根据统计结果对每一个特征设定一个正常范围的门限。

这些特征和相应的门限组成检测的统计模型动态更新:模式向量随时间衰减,并将新的用户行为所产生的审计数据嵌入到知识库中,计算出新的模式向量存储在知识库中。运用该模型对特征变量未来的取值进行预测和检验偏离,从而判断是否发生入侵。(异常检测)

13、统计检测

1、操作模型:假设异常可通过测量结果与一些固定指标相比较得到,固定指标根据经验值或一段时间内的统计平均得到,例:短时间内的多次失败的登录可能是口令尝试攻击;

2、多元模型,操作模型的扩展,同时分析多个参数实现检测;

3、方差模型,计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;

4、马尔柯夫Markov过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;

5、时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。优点:

•不需要很多先验知识,有较为成熟的统计方法可以应用

•动态性好,用户行为改变时,相对应的度量能产生一致性的变化,保证行为模式的更新 问题:

•难以提供实时检测和自动响应功能:大多数统计分析系统是以批处理的方式对审计记录进行分析的,因此检测系统总是滞后于审计记录的产生

•对入侵发生的顺序不敏感:许多预示着入侵行为的系统异常都依赖于事件的发生顺序,但是统计分析的特性导致了它不能反映事件在时间顺序上的前后相关性,因此事件发 生的顺序通常不作为分析引擎所考察的系统属性;•阈值难以确定:门限值如选择得不当,就会导致系统出现大量的错误报警。专家系统

入侵的特征抽取与表达,是入侵检测专家系统的关键。基于规则的入侵检测技术:在系统实现中,将有关入侵的知识转化为if-then结构,条件部分为入侵特征,then部分 是系统防范措施。

基于状态转移图的入侵检测技术:状态转移图用来描述复杂和动态入侵过程的时序模式特征,可以表示入侵事件发生的时序关系和相关性,使入侵的行为、状态、上下文环境背景和发生的过程与步骤得到直观的描述。

基于专家系统的检测技术的特点: •误报少准确性高

•只能发现已知攻击,难以准确识别同一种攻击的变种,对未知的攻击不具备检测的能力。同时规则库的建立及维护代价高,且容易出现冗余、矛盾、蕴含等问题。

运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。基于生物系统模拟的检测技术

基于神经网络:由神经元通过突触连接。如BP网络是一种多层前馈神经网络,包括输入层、隐层和输出层。当学习样本提供给网络后,在输出层得到对输入的响应,按照减少目标输出与实际输出误差的方向,从输出层经过各隐层逐层修正各连接权值,以达到神经网络 的实际输出与期望输出的最大拟和,从而实现分类。特点:

•需要学习训练,系统有可能趋向于形成某种不稳定的网络结构,不能从 训练数据中学习到特定的知识

•不使用固定的系统属性集来定义用户行为,具备了非参量化统 计分析的优点

•通常无法对判断为异常的事件提供任何解释或说明信息,不利于对入侵 进行分析并采取相应对策

人工免疫的检测技术:生物免疫系统具有健壮性、记忆能力、容错能力、动态稳定性以 及异常检测等良好特性”这些特性与一个合格的网络入侵检测系统有很高的相似性

遗传算法:基于选择、交叉和变异等基因操作。以适应度函数fittest function为启发式搜索函数,通常以分类正确率为度量,确定能表达某一类攻击的各参数特征。基于数据挖掘

数据挖掘(data mining)也称为知识发现技术,其目的是要从海量数据中提取出我们所感兴趣的数据信息(知识):统计学的数学理论+机器学习的计算机实践

•预测:根据数据其他属性的值来预测特定属性的值

•分类的任务是对数据集进行学习,从而构造拥有预测功能的分类函数或分类模型(分类器),把未知样本标注为某个预先定义的类别。

•离群点分析(outlier mining):发现离群点并对其进行处理的过程。离群点是与数据集中大部分数据的观测值明显不同的数据。

•描述:发现概括数据中潜在的联系模式 •聚类分析特别适合用来讨论样本间的相互关联,在事先对数据集的分布没有任何了解的情况下,按照数据之间的相似性度量标准将数据集自动划分为多个簇。

•关联分析用于寻找数据集中不同项之间的潜在的联系。例如,通过关联规则挖掘发现数据间的关系,或通过序列分析发现有序事物间的先后关系。

入侵检测系统中的数据挖掘算法,目前主要包括3种:: •数据分类(data classification):连接(会话)记录的误用检测 •关联分析(association analysis):用户行为模式的异常检测 •序列挖掘(sequence mining):用户行为模式的异常检测

MADAMID(Mining Audit Data for Automated Model for Intrusion Detection)•误用检测,离线检测,利用规则分类算法RIPPER对审计数据进行归纳学习来得到描述类的模型  ADAM(Audit Data Analysis and Mining)项目•异常检测,关联规则与分类 告警融合

网络入侵检测系统分析的数据源是网络数据包,在一些情况下很容易突然产生大量相似的警报,称之为警报洪流。例如攻击者可以通过发送大量经过精心设计的数据包使得入侵检测系统出现警报洪流,或是所检测的网络中某些服务器提供的一些固有服务产生的数据可能被误检测为入侵数据从而出现警报洪流。

在出现警报洪流时,入侵检测系统检测到的真正入侵行为所产生的警报就会被淹没,很难被管理员发现。因此有必要实现告警融合。

研究:关联分析方法对IDS产生的告警进行关联 告警聚集

由于警报洪流中的警报一般是相似的,相似的报警在一个较短时间内多次出现是没有必要的,因此可以通过将多条相似的警报合并成为一条警报从而避免出现警报洪流或降低警报洪流的规模。这就叫做告警聚类,将特征相似的警报合并在一起,聚类(cluster)算法所依据的规则是警报的相似规则。

通过事先定义好的攻击过程进行事件关联:通过机器学习或人类专家来得到各种攻击过程,将这些攻击过程作为模板输入到系统中去,然后系统就可以将新的报警同这些攻击过程模板相比较,进行实时关联。

通过事件的前因和后果进行事件关联:任何一个攻击都具有前因和后果。所谓前因就是攻击要实施所必须具有的前提条件,后果就是攻击成功实施后所造成的结果。在一个有多个攻击动作组成的入侵过程中,一个攻击的后果就是下一个攻击前因。基于这一思想,首先定义每一个单独攻击的前因、后果,然后就可以将具有因果关系的攻击关联在一起,重现整个攻击过程。

大题:

一.攻击的分类:1)active attack,主动攻击包括:网络扫描、拒绝服务攻击、缓冲区溢出、欺骗和网络钓鱼(Phishing)、信息篡改、会话劫持、隐密通道(covert channel)等攻击方法2)Passive attack被动攻击包括:嗅探、流量分析、信息收集等攻击方法

1)从攻击的目的来看,可以有拒绝服务攻击(Dos)、获取系统权限的攻击、获取敏感信息的攻击; 2)从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;

3)从攻击的纵向实施过程来看,有获取初级权限攻击、提升最高权限的攻击、后门攻击、跳板攻击等; 4)从攻击的目标来看,包括对各种应用系统的攻击(系统攻防)、对网络设备的攻击(网络攻防)二常见的网络攻击:

TCP SYN拒绝服务攻击一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:

1、建立发起者向目标计算机发送一个TCP SYN报文;

2、目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应;

3、发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了。利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击:

1、攻击者向目标计算机发送一个TCP SYN报文;

2、目标计算机收到这个报文后,建立TCP连接控制结构(TCB),并回应一个ACK,等待发起者的回应;

3、而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一致处于等待状态。可以看出,目标计算机如果接收到大量的TCP SYN报文,而没有收到发起者的第三次ACK回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计算机的资源(TCB控制结构,TCB,一般情况下是有限的)耗尽,而不能响应正常的TCP连接请求 三: 身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用

在真实世界,对用户的身份认证基本方法可以分为这三种:

(1)根据你所知道的信息来证明你的身份(what you know,你知道什么);(2)根据你所拥有的东西来证明你的身份(what you have,你有什么);

(3)直接根据独一无二的身体特征来证明你的身份(who you are,你是谁),比如指纹、面貌等

四、A用户公钥P(A),S(A),B用户有公钥P(B),私钥S(B).A与B之间需对大量电子公文进行交互,为保证机密性,完整性,并完成身份认证,请简述A向B发送公文T的工作步骤,并指出这一过程中的消息摘要,消息认证码,数字签名,数字信封分别是什么?

1、A用自己的私钥加密信息,从而对文件签名

2、A将签名的文件发送给接受者B

3、B利用A的公钥解密文件,从而严重签名 消息摘要:是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源认证和完整性校验。数字签名:是使用公钥加密领域极速实现,用于鉴别数字信息的方法,它是一种物理签名 数字信封:是将对称密钥通过非对称加密的结果分发对称密钥的方法。IP网络面临的安全威胁(我自己加的)

1、恶意攻击网络扫描、DdoS、窃取机密数据(窃听,中间人),流量分析、欺骗和网络钓鱼(Phishing)、会话劫持、消息窜改,插入,删除,重发、物理破坏

2误用和滥用(内部和外部)配置错误、缺省配置、内部窃取:客户资料、充值卡等、内部越权、操作行为抵赖 •垃圾流量、邮件、电话和短信

3恶意代码:病毒和蠕虫,木马、逻辑炸弹,时间炸弹

篇2:信息安全课程总结

本学期经过一学期的对于信息安全概论课程的学习,对于信息安全所涉及的领域、信息安全科目所包含的知识以及信息安全专业学习所需要的相关知识储备和相关发展方向有了简单程度上的相应了解。于此,对于本学期所学信息安全概论的课程进行梳理与详述。

本学期信息安全概论课程内容大致可分为这几部分:信息安全概述、数字水印、僵尸网络、电子商务中的安全技术、操作系统基础知识、网络安全导论、密码学概论以及身份认证技术概述。

一、信息安全概述

信息安全之目的在于将信息系统之脆弱性降到最低,即将信息系统的任何弱点减小至最少。信息安全的属性为:机密性、完整性、可用性、不可否认性以及可控性。

1.机密性,是指保护数据不受非法截获和未经授权浏览。此之于敏感数据之传输甚为紧要,对于通信网络中处理用户的私人信息是十分必须且关键的。

2.完整性,是指保障数据在被传输、接受或者存储时的完整以及未发生篡改。此之于保证重要数据之精确性是必不可少的。

3.可用性,是指当发生突发事件时,用户依然可以得到并使用数据且服务处于正常运转状态,例如发生供电中断以及相应地自然灾害与事故使。

4.不可否认性,是指行为人不能否认其信息之行为。此之于可用于防止参与某次通信交换的一方在事后否认本次交换曾经发生过的情况。

5.可控性,是指对于信息即信息系统实施安全监控。此之于可用于确保管理机制对信息之传播及内容具有控制能力。

信息安全的研究内容包括:安全检测与风险评估、网络信任体系、可信计算、访问控制、身份认证、密码技术、内容安全、安全协议、恶意行为及恶意代码检测、信息隐藏、网络监控、入侵检测、防火墙、无线通信安全、嵌入式安全、云安全以及量子密码等。

与信息安全相关的法规在世界各国也都有了长足的发展。

美国于1998年5月22日总统令《保护美国关键基础设施》,就围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构。1998年美国国家安全局制定了《信息保障技术框架》,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的“深度防御策略”。而后,于2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,制定出联邦政府关键基础设施保护计划,以及关键基础设施保障框架。

与此同时,俄罗斯于1995年颁布《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。又于1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。而后的2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。

日本也紧跟步伐,出台《21世纪信息通信构想》和《信息通信产业技术战略》,强调“信息安全保障是日本综合安全保障体系的核心”。加紧建立与信安全相关的政策和法律法规,发布了《信息通信网络安全可靠性基准》和《IT安全政策指南》。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。

在我国现已颁布《中华人民共和国计算机安全保护条例》、《中华人民共和国商用密码管理条例》、《计算机信息网络国际联网管理暂行办法》、《计算机信息网络安全保护管理办法》、《计算机信息系统安全等级划分标准》以及在《刑法》的修订过程中增加了有关于计算机犯罪的条款。我国的信息安全法律法规发展现在已经颇具规模。

二、数字水印

数字水印,是指将一些标识信息直接嵌入数字载体当中或是间接表示且不影响原载体的使用价值,也不容易被探知和再次修改,仍能被生产方识别和辨认的技术。数字水印技术是对抗盗版等不法行为的一种行之有效的防伪方式。

三、僵尸网络

僵尸网络,是指通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。被植入恶意程序的计算机就如同僵尸一般受控于攻击者,进而从事攻击破坏活动。

构成僵尸网络的组成为:僵尸主控机、“僵尸”:被入侵的计算机、指挥和控制协定。

现如今僵尸网络已成为会联网的主要威胁,因为大量的计算机被控制,展开猛烈的攻击、破坏、收集敏感数据和增加更多的被控制的计算机,网络允许受控计算机的运行。其攻击的方式为:DDoS 攻击、垃圾邮件、Clickfruad、恶意传播、非法入侵、Manipulating online polls。僵尸网络的主要目的还是金钱的驱使。

四、电子商务中的安全技术 1.应用背景

2.加密技术 3.在线支付协议

五、操作系统基础知识 第一部分,OS有关概念。1.计算机硬件组成。2.OS的目标及功能。

3.操作系统的发展。按计算机换代李成划分:

第一代(1945至1955)——电子真空管和插件板,机器语言、没有OS、体积大速度慢。

第二代(1955至1965)——晶体管和批处理,有Fortran和汇编、按批处理作业,有了监控程序。

第三代(1965至1980)——集成电路和多道程序,多道程序、联机即时外设操作,操作系统走向成熟。第四代(1980至1990)——个人机时代,大规模集成电路,有了成熟的操作系统产品MS-dos、Windows、UNIX。后第四代(90年以后)——网络OS、分布式OS。

第二部分,OS研究的主要成就。1.创建了并行调度概念。2.形成了储存器管理理论。3.建立信息保护和信息安全机制。4.实现资源调度和资源管理。5.提出了OS构建理论。第三部分,典型OS分类介绍。1.批处理操作系统。2.分时操作系统。3.实时操作系统。4.多处理操作系统。5.网络操作系统。6.布式操作系统。7.个人计算机操作系统。第四部分,OS核心技术简述。1.并发性问题。2.存储管理技术。3.文件管理技术。4.I/O管理技术。5.系统安全与防范技术。第五部分,OS技术面临的挑战。

六、网络安全导论

网络安全,是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。

1.攻击、服务和机制。2.网络安全模型。3.加密。

4.身份验证和数字签名。5.IPSec、S/MIME和SSL。6.防火墙、IDS和蜜罐技术。

七、密码学概论 密码技术的发展历史:

第一阶段(1949年前),古典密码学发展阶段。此阶段的发展情况为,采用隐写术,暗语、隐语、藏头诗等,而采用的变换方式为手工或者机械变换的方式来实现。具有代表性的密码有:单表代换密码:Capesar密码、仿射密码;多表代换密码:Vigenere密码、Hill密码等;转轮密码:Enigma、Red密码等。

第二阶段(1949年至1976年),近代密码学阶段。

1949年,Shannon发表了《保密系统的通信理论》,用信息论的观点分析了密码学的基本原理,奠定了密码学的理论基础。而后,1967年David Kahn出版了《破译者》一书,促进了密码学的理论发展。

第三阶段(1976年至今),现代密码学阶段。

1976年,Diffie、Hellman发表《密码学新方向》,开辟了公钥密码学的新领域。同年,美国建立DES为联邦标准。现代密码学的主要发展方向为:混沌密码学、量子密码学、椭圆曲线密码学。

八、身份认证技术概述

1.身份认证,是指计算机及网络系统确认操作者身份的过程,其目的是使通信双方建立信任关系。在信息安全理论体系中,加密和认证是两个最重要的分支。2.身份认证的发展历史:

第一阶段,最早的身份认证技术往往是以对罪犯的身份认证联系在一起的,由于古代技术的落后,身份认证主要借助于一些附加于人体的特征来进行身份认证。第二阶段,根据人体骨骼长度进行身份识别。

第三阶段,指纹身份识别。随着计算机技术的发展,目前指纹技术已经成为一种成熟易用的技术,其应用领域已相当广泛。

3.古代身份认证的方法:根据你所知道的信息来证明身份;根据你所拥有的东西来证明身份;根据你独一无二的身体特征来证明身份。然而这三种方法都存在一定缺陷,也许你知道的信息别人也知道,也学你所拥有的东西别人也拥有或者你的东西已丢失,对于特定身体特征的证明也存在一定的不便。

4.数字身份认证技术:用户名/密码认证方式;数字证书;智能卡;生物特征认证;零知识身份认证。以上对本学期所学相关知识根据感兴趣情况进行了各有详略的概述,现在对本人较为感兴趣的单个方面进行较为具体的论述。由于本人经常网购,所以对于电子商务方面的安全问题较为感兴趣,对于课程所涉及的相关问题及知识进行一下较为详尽的论述。

电子商务是指凭借电子手段而进行的商业活动。当前电子商务面临的主要问题为:付款、认证问题;商品投送保证问题;标准问题;税收问题;安全与法律问题。电子商务安全机制具有保密性、完整性、可靠性和不可否认性。保密性是指必须实现该信息对除特定收信人以外的任何人都是不可读取的。这样一来加密就显得尤为重要,加密是指通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文,而这些以无法读懂的形式出现的数据一般被称为密文。按照国际上通行的惯例,将这些方法按照双方收发的密钥是否相同的标准划分为两大类:第一,常规算法。加密密钥和解密密钥是相同或等价的。第二,公钥加密算法。可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证,但算法复杂,加密数据的速率较低。

现在进行进一步的论述。对称加密算法有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。著名的对称加密算法有:美国的DES及其各种变形、欧洲的IDEA、日本的FEALN、LOKI 91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等,其中影响最大的DES与AES。公钥密码可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证,但算法复杂,加密数据的速率较低。DES是IBM公司1977年为美国政府研制的一种算法,以56位密钥为基础的密码块加密。它的加密过程为:一次性把64位明文块打乱置换;把64位明文块拆成两个32位块;用加密DES密钥把每个32位块打乱位置16次;使用初始置换的逆置换。但是DES的安全性受到了很大的挑战,1999年1月,EFF和分散网络用不到一天的时间,破译了56位的DES加密信息,DES的统治地位受到了严重的影响。目前椭圆曲线加密技术(EEC)正在兴起,该技术具有安全性能高、计算量小处理速度快、储存空间占用小以及带宽要求低的特点,正在逐步受到人们的青睐。ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。所有这些算法的安全性都基于密钥的安全性;而不是基于算法的细节的安全性。

在在线电子商务中协议十分重要,在线支付协议有SSL协议、SET协议。SSL是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL目前已成为Internet上保密通信的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,来实现安全通信。SSL采用公开密钥技术,其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL是对计算机之间整个会话进行加密的协议,采用了公开密钥和私有密钥两种加密方法。SSL在两个结点间建立安全的TCP连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,安全强度高。其主要工作流程为:网络连接建立;与该连接相关的加密方式和压缩方式选择;双方的身份识别;本次传输密钥的确定;加密的数据传输;网络连接的关闭。应用数据的传输过程:应用程序把应用数据提交给本地的SSL;发送端根据需要,使用指定的压缩算法,压缩应用数据;发送端使用散列算法对压缩后的数据进行散列,得到数据的散列值;发送端把散列值和压缩后的应用数据一起用加密算法加密;密文通过网络传给对方;接收方用相同的加密算法对密文解密,得到明文;接收方用相同的散列算法对明文中的应用数据散列;计算得到的散列值与明文中的散列值比较。SSL是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。SSL在用数字证书对双方的身份验证后,双方就可以用保密密钥进行安全的会话了。

SET是由VISA和MASTCARD于1997年5月联合开发的,为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事实上的工业标准,目前它已获得IETF标准的认可。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。其核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。SET协议比SSL协议复杂,它不仅加密两个端点间的单个会话,它还可以加密和认定三方间的多个信息。SET协议可通过双重签名的方法将信用卡信息直接从客户方透过商家发送到商家的开户行,而不容许商家访问客户的帐号信息,这样客户在消费时可以确信其信用卡号没有在传输过程中被窥探,而接收SET交易的商家因为没有访问信用卡信息,故免去了在其数据库中保存信用卡号的责任。

篇3:《信息安全技术》课程教学探讨

关键词:信息安全技术,课堂教学,教学方法

1 课程的重要性

信息是社会发展需要的战略资源。围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入。信息安全产品和信息系统固有的敏感性及特殊性,直接影响着国家的安全利益和经济利益。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分。网络信息安全问题如果解决不好将全方位地危及我国政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。

作为应用型本科计算机专业、高职高专计算机专业及相近专业的学生,毕业以后一般将作在各行各业计算机应用的最前线。对这些学生,培养安全意识,掌握网络与信息安全方面的知识迫在眉睫。

2 信息安全技术课程的主要内容及要求

计算机网络环境下的信息系统可以用下图1的层次结构来描述。一般说来,网络环境下的信息安全问题包括:密码体系、安全体系、信息伪装、信息对抗等很多方面。

信息安全提供的服务:实体认证、访问控制、数据保密、信息流安全、数据完整性、数据源点认证、防止否认等。网络安全方面的主要策略:安全计划、站点安全、安全责任、应急计划、事件报告、监视计划、安全策略宣传。

信息安全技术主要有四个方面:一是主动防御技术,主要包括密码机制、身份认证、存取控制、授权、VPN(虚拟专用网);二是被动防御技术:防火墙、安全扫描、防病毒、密码检查、计账、路由过滤、物理及管理安全等;三是加密技术:四是身份认证和数字签名。网络安全方面的主要产品:防火墙、入侵检测系统、认证系统、加密解密系统、防病毒工具、漏洞扫描系统、审计系统、访问控制系统等。

课程主要培养学生理解信息安全的相关安全原理,掌握计算机系统可能存在的安全问题和普遍采用的安全机制,了解当今主要的网络系统安全设置、安全漏洞、安全协议,并能够胜任一般网络安全、防火墙的策略与实现,提高信息安全防护意识与安全防护能力。

3 课程面临的几点问题

3.1随着信息化时代的来临,信息安全技术已经在各个行业广泛的应用和普及,信息安全的内涵不再局限计算机软硬件设备的安全运行、软件系统的可用性及可靠性、电子数据处理和传输过程的完整性和保密性等传统的信息技术领域,而是横跨了计算机技术、企业管理、交易管理、信号处理等众多领域,信息安全知识不再只是计算机技术人员的专业需求,也受到了各类企业管理人员、军事及政府官员、金融及商务人士等各类人员,甚至普通个人终端用户越来越多重视。相应的,高校开设的《信息安全技术》课程的授课对象也由原来的计算机专业研究生为主,发展到各种不同的学生类型,主要包括计算机专业的全日制本科生、脱产学习的函授及夜大学生,信息管理专业的学生,电子商务专业的学生,网络远程教育及各类短期培训类学员。由于不同学生在专业背景技术知识基础、工作内容与学习需求、学习与思维方式、学习的积极性等方面存在巨大的差异,作为授课教师,必需针对不同的学生及时调整授课思想、授课内容和授课方式,才能够取得良好的授课效果。

3.2课程的理论部分有一定的难度,也较为抽象和枯燥,例如加密算法的部分,对于数学基础不是很好的同学,理解起来非常的困难,但是这一部分的内容又是其他安全措施的基础,如果掌握的不好,那么网络安全协议、数字签名等内容就很难有很好的理解。学生容易产生厌倦情绪和丧失学好该课程的信心,导致教学效果不理想,如何调动学生的积极性,克服枯燥的理论,是教学工作的重点。

3.3课程要求理论与实践相结合,实践部分要求一定的专业知识基础,对于计算机专业高年级的学生,相对比较好安排实验,但是对于信息管理专业或者专科、夜大的学生,受计算机知识水平和编程能力的制约,则很难完成编程类的实验内容,因此在实验课程的安排上,该如何取舍,也是该课程面临的问题之一。

4 建议与对策

面对信息安全课程的这几点问题,结合我在教学过程中的经验和体会,给出以下几点建议:

4.1因材施教,因需施教。对于不同专业的学生,他们对于课程的目标要求并不相同,因此内容的安排也应该做出调整。比如计算机本科的学生最主要的要求是掌握现有的主要安全原理与技术和常用的工具的使用,此外还好具备一定的反黑能力和安全编程能力;信息管理专业则主要在于增强信息安全意识、了解主要的安全技术、掌握简单的安全工具与配置方法,并且强调安全管理方面的内容;而通识选修课的学生由于来自于各个专业,能力和要求参差不齐,则只要求增强信息安全意识,了解简单的安全技术、了解简单的安全配置方法及注意事项即可。切忌一本教材一套教案讲遍天下。

4.2在选择授课内容的同时需要注意不能流于表面而局限于一些泛泛的、零碎的安全知识。同时也不能过多的研究深奥的理论细节。要根据所设定的教学目标。围绕着在实际生活中会遇到的问题。精心设计授课内容。布置学习任务。让学生将所学知识同现实情景相联系。能够根据具体情况解决实际问题。真正的将知识固化到自身。最终达到开设本课程的目的。

4.3实验教学的部分,任课老师要根据不同的授课对象制定不同的实验内容,比如加密技术的部分,非计算机专业的学生只要观察各个算法所对应的加密系统的处理流程的演示即可,专科、高职的学生要在此基础上能够看懂实现该流程的代码,而全日制本科的学生则可以要求其选择一个加密算法加以实现。

4.4针对课程较为枯燥的问题,可以采用多种形式来调节课堂气氛,例如攻防比赛,让学生分组进行攻防对抗,活跃学生的思维,调动学生的积极性。还可以向学生介绍社会上实际发生的信息安全的案例,近年来信息安全事件频发,为教师提供了大量生动鲜活的实例,和学生一起进行原因分析和对策的讨论,可以让学生形象的了解信息安全应用的领域及使用方法,寓教于乐。

4.5考核形式多样化。学习的目的不是为了通过考试。而是希望通过课程的教授过程,培养和提高学生分析和解决实际问题的能力,影响学生面对问题时的思维方式、道德素质和协作精神。因此在课程的考核形式上.可以综合考虑卷面成绩,课题讨论表现、论文的撰写、实践考核等多种形式。实际过程中通过查找资料和讨论解决问题的能力等方面。让学生有足够的机会来修正和改进他们的成绩,以便从错误中学习。让学习课程本身的乐趣来促进学生学习的兴趣,达到更好的教学目的。

5 结束语

《信息安全技术》课程是一门较新的课程,同时也是一门发展变化很快的课程。这些给我们的教学工作带来难度。如何设计好讲授的内容、课堂上教学的内容的深浅如何把握。如何把抽象的理论变成学生易懂的知识。需要在以后的教学实践中进行不断的总结和提高。

参考文献

[1]唐乾林《.网络安全系统集成》精品课程教学改革的探讨[J].学园:教育科研,2010,(13):31-32.

[2]段旭良.基于ASP.NET的密码学实验教学网站的实现与应用[J].计算机与现代化,2010,(06):80-83.

[3]路璐,孙宣东,明俊峰等.非计算机专业“信息安全”课程的教学实践与探讨[J].广东工业大学学报:社会科学版,2005,5(09):124-125.

篇4:信息安全课程总结

关键词:信息安全;课程教学;实践教学

中图分类号:G424 文献标识码:B 文章编号:1673-8454(2012)05-0067-02

一、引言

信息安全人才培养是国家信息安全保障体系建设的基础和先决条件.自2001年至今国内一些高校先后设立了信息安全专业和信息对抗技术专业,已经为社会输送了上万信息安全专业的本科人才。与此同时,为普及信息安全教育,近年来许多高校也面向非信息安全专业学生开设了信息安全类选修课程。

我院自2005年开始就为计算机科学与技术、电子商务和信息管理与信息系统三个专业开设了密码编码学与网络安全、计算机安全技术两门专业选修课程,考虑到教学过程中不同专业在学习信息安全类课程时的不同特点.2007年调整教学计划后为信息管理与信息系统和电子商务专业开设了信息安全技术选修课程,为计算机科学与技术专业开设了网络安全技术课程。

二、教学目标

信息安全类课程具有涉及面广、内容和知识体系更新快、对先修课程要求高、理论与实践联系紧密等特点。并且对于非信息安全专业的学生来说教学重点应该是扩展学生知识面,培养学生的实际动手能力,为将来可能面对的信息安全问题的解决和学习奠定基础。因此我院信息安全类课程的教学目标被定位为培养学生的信息安全意识,普及常用的信息安全技术,使学生具备信息系统中的安全防卫能力和新技术的应用能力。…

三、教学过程中的难点问题

非信息安全专业的信息安全课程大部分都是该专业的专业选修课程,一般都是在大三下学期和大四上学期开设,此时的学生已经具备了一定的专业基础知识,但对信息安全类课程来说如何做到在一门课程中既要覆盖信息安全专业的主要知识领域,同时还要针对不同的专业特点选用相应的教学方法,这些苛刻的教学需求使得该类课程在教学过程中遇到了各种各样的难题,下面将从课堂教学和实践教学两个方面分别阐述在教学工作中遇到的难题和采用的解决办法。

1.课堂教学环节

(1)教学内容较多和学时偏少的矛盾

按照各专业的前导课程,遵循培养信息安全意识和普及常用的信息安全技术的原则。制定了如表1所示的教学内容。

其中只有信息系统安全与网络安全技术这两个部分的教学内容和课时分配根据教授专业的不同而有所侧重和区别。总体来说,在课程内容的设置上以培养信息安全技术应用人才为目的,扩大学生的信息安全知识面为导向,教学过程中不过多地纠缠于理论细节,以此来解决课程内容丰富而学时较少的矛盾。

(2)部分教学内容枯燥,影响了学生的学习兴趣

根据学生的教学意见反馈调查发现,影响学生学习兴趣的教学内容主要集中在密码学基础这一知识领域中。密码学基础是信息安全技术的基础知识,也是学习信息安全技术过程中必不可少的知识组成,因此为了提高学生的学习兴趣,在教学过程中采取了如下教学方法。

首先。将一些相关的数学基础知识整理成自学材料并引导学生自学,以降低学生在课堂上学习密码学知识的枯燥感;其次,在讲授密码学的基础知识时,多穿插一些小故事和影视作品的情节,以此来提高学生对密码学基础知识的学习兴趣。如:以电影《达芬奇密码》中的故事情节为线索,为大家讲解古典密码算法中置换类算法的加密思想以及密码分析中暴力破译法的基本原理:然后,在介绍现代密码算法时,应重点介绍主流算法.并配合一些Flash动画形象生动地帮助学生理解算法的加密解密原理。此外,还可以推荐一些和密码学相关的小说,如《密码故事——人类智慧的另类较量》,供学生课外阅读。

这些教学方法极大地提高了学生学习密码学知识的兴趣,取得了很好的教学效果,受到学生的一致好评。

(3)如何获取恰当的教学案例带动课堂教学

对于课程中信息系统安全和网络安全部分的知识点,如果在课堂教学过程中只是注重原理的讲解,会使得教学过程显得极为生硬抽象,不利于学生的理解和应用。因此,在授课过程中以案例为驱动,带动基本原理的讲解,是较为合理的教学方法。而如何获取恰当的教学案例,是困扰教师的难点问题。

目前,教学案例的获取方式主要有两种,一种是由教师亲自整理制作;另一种就是参考其他院校相关课程选用的教学案例。因此,在今后的课程建设过程中将重点考虑引入课程教学软件,以进一步解决教学案例匮乏和更新速度慢等问题。

(4)学习方式被动

学生往往只是被动地接受课堂的灌输式教育,如何提高学生的学习积极性,让学生主动地去学习信息安全课程,同样也是教学过程中的难点问题。

因此在课堂教学环节,尝试采取了学生分组的教学形式,并在课堂上组织分组讨论、演讲比赛、分组对抗等多种教学活动,通过多样化教学,充分调动学生的学习主动性和积极性,活跃课堂气氛,尤其是分组进行的演讲比赛,学生们通过自己动手搜集整理演讲材料和赛后讨论,加深了对课程内容的认识和理解。

2.实践教学环节

信息安全是一门较新的学科,同时也是跟实际联系非常密切的技术,因此实践教学环节是教学过程中必不可少的。而如何在教学资源有限的条件下找到既能培养学生的实践动手能力又能调动学生兴趣的实验内容是非信息安全专业信息安全类课程实践教学环节的难点问题。

我院信息安全类课程设置了如表2所示的实验项目。

其中所有的选做实验项目的实验指导书以及相关软件等材料都上传到公共邮箱中,并由教师引导学生利用课余时间来独立完成。实践表明,这些实验项目提高学生的学习兴趣,同时又锻炼了学生的动手能力.为将来在工作中可能遇到的一些安全问题奠定了基础。

四、教学方法的进一步探索与研究

考虑到社会各界对信息安全人才需求的变化,在今后的教学计划调整中准备将所有信息安全类课程合并为一门公共选修课程——信息安全概论,结合这一变化对信息安全概论的教学工作需要做出相应的调整和改进。

首先需要为信息安全概论增加前导课程汇编语言程序设计,该课程以Win32汇编语言程序设计为主要教学内容,以培养学生熟悉掌握Win32汇编程序设计的方法和技巧,并以具备分析Win32汇编程序、编制和调试汇编程序的能力为教学目标。

其次信息技术与网络技术的日新月异.导致攻击手段与防范技术的日新月异,因此,除了沿用以往的教学内容之外,还要注意将最新的信息安全技术引入进来与基础原理相结合。如,在介绍恶意代码的防范技术时可以将基于云计算技术的查杀方式渗透进来。

最后可以针对部分对信息安全技术感兴趣的学生.通过竞赛机制、我校的SRT项目、信息安全方向的毕业设计选题等各种教学手段,延伸课堂教学以弥补学时过少的不足,进一步提高学生的实践动手、应用能力。

篇5:信息安全课程总结

信息安全即保证信息的安全性,保护信息资源免受各种类型的威胁、干扰和破坏,是任何国家、政府、部门、行业都十分重视的问题,是一个不容忽视的国家安全战略。本文首先分析了《信息安全发展概述》课程的主要特点及存在的问题;其次将课程的教学目标分为三个层次:第一个层次是知识结构的建立,第二个层次是应用技能的训练,第三个层次是信息安全素质的培养,在上述教学目标的牵引下,对课程的内容设置进行了探索;最后,针对课程的教学方法、教学手段、实验环节等方面进行了实践性探索,着力培养军校学员的实践能力、创新能力和综合素质。对同类课程的教学有一定的参考价值。

《信息安全发展概述》是本科信息研究与安全专业的一门专业基础课程,也是一门综合性和实践性都非常强的课程。对培养学员信息安危意识、信息对抗能力,为他们今后从事信息安全领域的相关工作起着重要的作用。该课程内容全面、更新快,并具有理论与实践相结合的特点,再加上计划课时有限,因此,课程教学难度大,学员有时有畏难情绪。根据本人多年来的教学实践经验和学员反馈信息,在教学过程中,对其理论教学方法、实践教学环节等多方面进行了一些深入地思考和探索。

一、课程特点及现状分析

(一)课程主要特点:时间紧、任务重

《信息安全发展概述》课程涉及计算机网络、密码学、法规制度等多个学科领域的知识内容,涵盖的内容较广泛。同时,随着社会信息化和政府上网工程的不断发展,信息安全新技术、新理论和新知识的实际应用周期大大缩短,如何在有限的教学时间内完成课程的教学任务,即一方面授课教员要讲清基本知识和原理,提高学员对信息安全的认识;另一方面,授课教员要知识渊博,不断地查阅最新资料和文献,并将这些新知识有机的融合进本课程的教学中,提高学员将理论与实践相结合的能力,最终使学员能利用所学的基本知识和原理解决在学习生活过程中所遇到的安全问题,以增强学员的学习兴趣,使他们感到学有所用,这也是课程的教学目的之所在。

(二)课程现状分析:重理论轻实践

《信息安全发展概述》课程往往以理论讲授为主,整个教学过程对实践的重视程度还不够,因此学员有重理论轻实践的倾向。很多学员虽然理解了有关信息安全的设计思想或流程,比如常用的加密技术、攻击者的`攻击手段以及整个攻击流程等,但是在编程实现的过程中,总会遇到这样或那样的问题,从而不能达到预期的效果,究其原因,还是学员真正动手的机会比较少,实践能力较弱。

二、教学目标及内容的探索

(一)教学目标探索

在教学实施过程中,《信息安全发展概述》的教学目标分为三个层次,第一个层次是知识结构的建立,使学员在了解信息安全的发展现状及发展趋势的基础上,理解信息安全的基本要求,包括信息安全的定义、信息安全的标准以及信息安全体系,掌握信息安全原理;第二个层次是应用技能的训练,使学员熟练掌握信息安全具体实现技术与实际应用;第三个层次是信息安全素质的培养,使学员具有较强的信息安危意识,能够将所学理论知识应用到实践中,解决学习或生活中遇到的安全问题。最终需要达到两个目的:一是为学员揭开信息安全的神秘面纱;二是增强学员信息安危意识,培养学员的信息对抗能力,使学员不仅会用计算机,还要用好计算机。

(二)教学内容探索

在上述教学目标的牵引下,在内容安排上,以信息安全原理及应用为主线,确定了两大模块来组织《信息安全发展概述》教学的知识体系,一个模块是黑攻击技术;另一个模块是防御技术。同时,围绕这两大模块分成若干相对独立的专题来组织教学内容,突出基本概念和基本原理,同时体现新理论、新技术、新算法在实际中的应用。在黑攻击技术这个模块,按照黑的攻击步骤分为五部分:网络扫描、网络监听、网络入侵、网络后门以及网络隐身。其中,网络扫描、网络监听是攻击者的信息收集阶段,在网络这个没有硝烟的战场上,在攻击者入侵之前都会想方设法搜集尽可能多的信息,网络入侵即攻击者对目标主机或服务器实施攻击,常见的攻击方式有缓冲区溢出攻击、木马、拒绝服务攻击、病毒等。网络后门即攻击者入侵成功后,为了保持对该主机或服务器的长久控制,攻击者为自己开辟的秘密通道。网络隐身是攻击者为了逃避法律责任而想出的方法和手段,比如用代理主机进行攻击、IP欺骗等。在防御技术这个模块,考虑到当前的热点领域和发展方向,分为加密技术、数字签名技术、身份认证技术、VPN技术、防火墙及入侵检测六部分。其中,加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,常用的加密技术分为对称加密(如DES、AES、3DES、IDEA等)和非对称加密(RSA)。数字签名技术是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

三、课程教学探索

(一)理论教学探索

教育学著名的建构主义学习理论认为:学习不是由教师把知识简单地传递给学生,而是由学生自己建构知识的过程,这种建构是无法由他人来代替的。换句话说,教师是建构的帮助者、促进者,而不是知识的提供者和灌输者。

(二)教学方法探索

好的教学方法是保证教学质量的前提。为了培养学员的信心和兴趣,必须从学员已掌握的知识入手,循序渐进、巧妙引导,才会收到事半功倍的效果。例如:在讲授木马的时候,如果采用传统的教学方法进行讲授,由于该方法在传授知识的时候,将知识本身和知识发现的过程割裂开来,没有将知识和知识中蕴含的思想、思维和技巧同步传递给学员,导致大多数学员学了某一个知识或原理,却不能转换为自己的知识,不知道原理的具体应用和作用。

(三)教学手段探索

教学手段的灵活多样化是提高教学质量的根本。《信息安全发展概述》这门课程比较抽象,学员在刚接触的时候很难入手,但可以通过将一些抽象概念生活化,从而使课程内容简单化,一方面可以使学员易于理解,另一方面可以开发学员的智力潜能,从而调动学员学习兴趣、激发他们强大的学习动力。例如,在讲缓冲区溢出攻击时,为了让学员对缓冲区溢出有个更直观、更形象地认识,加深学员对缓冲区溢出攻击的理解,从生活中找到与之类似的实例进行类比:身份认证系统是网络安全体系的重要组成部分,它是保护网络系统安全的第一道关卡。

(四)实验教学探索

《信息安全发展概述》课程不仅是一门实践性很强的课程,同时也是一门应用型很强的专业技术课,实验教学环节举足轻重。通过参考一些国内外著名高等院校的经验与模式,为了培养学员的创新能力、动手能力,提高学员的综合素质.

四、结束语

篇6:信息导论课程总结

经过一段时间的对信息导论课程的学习,我开始对我们学院各个专业有了一定的了解。

由测绘工程与遥感技术分别在天上地下获取各类数据信息,由地理信息系统处理数据,由信息工程管理支持以上专业,而软件工程则是以上所有的技术支持。接下来是我对各专业的了解。

测绘工程——测量空间、大地的各种信息并绘制各种信息的地形图。以地球及其他行星的形状、大小、重力场为研究对象,研究和测绘的对象十分广泛,主要包括地表的各种地物、地貌和地下的地质构造、水文、矿藏等,如山川、河流、房屋、道路、植被等等。通常开发一片处女地或进行大型工程建设前,必须由测绘工程师测量绘制地形图,并提供其他信息资料,然后才能进行决策、规划和设计等工作,所以测绘工作非常重要。通常我们见到的地图、交通旅游图都是在测绘的基础上完成的。从事测绘工作经常进行野外作业,要有面对艰苦环境的心理准备。

地理信息——地理信息科学是1992年Goodchild提出的,与地理信息系统相比,它更加侧重于将地理信息视作为一门科学,而不仅仅是一个技术实现,主要研究在应用计算机技术对地理信息进行处理、存储、提取以及管理和分析过程中提出的一系列基本问题。

遥感技术——是二十世纪最具影响力也是最重大的技术之一。这是20世纪60年代兴起的一种探测技术,是根据电磁波的理论,应用各种传感仪器对远距离目标所辐射和反射的电磁波信息,进行收集、处理,并最后成像,从而对地面各种景物进行探测和识别的一种综合技术。目前利用人造卫星每隔18天就可送回一套全球的图像资料。利用遥感技术,可以高速度、高质量地测绘地图。

软件工程——软件工程是一门研究用工程化方法构建和维护有效的、实用的和高质量的软件的学科。它涉及到程序设计语言、数据库、软件开发工具、系统平台、标准、设计模式等方面。在现代社会中,软件应用于多个方面。典型的软件有电子邮件、嵌入式系统、人机界面、办公套件、操作系统、编译器、数据库、游戏等。同时,各个行业几乎都有计算机软件的应用,如工业、农业、银行、航空、政府部门等。这些应用促进了经济和社会的发展,也提高了工作和生活效率。

信息工程——建立在超大规模集成电路技术和现代计算机技术基础上,研究信息处理理论、技术和工程实现的专门学科。该专业以研究信息系统和控制系统的应用技术为核心,在面向21世纪信息社会化的过程中具有十分重要的地位。信息工程专业对数学、物理、电路理论、信号理论、电子技术、计算机科学和技术等方面的知识有很高的要求,并紧紧跟踪当今发展最迅速的信息与通信工程以及控制科学与工程学科领域的最新技术,不断更新教学内容,形成风格独特的课程体系。在人才培养过程中,该专业十分重视创新能力和实践能力的培养,采取有效的措施使学生得到必要的训练和锻炼。

上一篇:服务组织协调下一篇:浅谈数学教学中如何对学生实施分层教学