ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

2021-2022-1学期20212416《网络空间安全专业导论》第八周学习总结

2021-11-27 08:31:46  阅读:172  来源: 互联网

标签:20212416 密码 信息安全 安全 网络空间 2022 对抗 量子


chapter 1 网络空间安全概述

1.1 信息时代与信息安全

1.1.1信息技术与产业空前繁荣

  • 我国已经成为信息技术与产业大国
  • 量子信息技术高速发展
    • 加拿大的量子计算机是专用型量子计算机
    • 美国的量子计算机是通用型量子计算机

1.1.2信息安全形势严峻

  • 敌对势力的破坏
  • 黑客攻击
  • 病毒入侵
  • 利用计算机进行经济犯罪
  • 网络上有害内容的泛滥
  • 隐私保护问题严重
  • 信息战、网络战已经开始
  • 科学技术进步对信息安全的挑战
  • 我国在信息领域核心技术的差距,加剧了我国信息安全的严峻性

1.1.3我国重视信息安全

网络空间安全学科浅谈

1.2.1网络空间与网络空间安全的概念

  • 刘建伟老师:网络空间安全(Cyberspace)是信息时代人们赖以生存的信息环境,是所有信息系统的集合

1.2.2网络空间安全学科内涵

  • 信息安全主要研究确保信息的以下属性:
    • 秘密性
    • 完整性
    • 可用性
  • 信息安全系统的层次结构:
    • 设备安全
      • 设备的稳定性
      • 设备的可靠性
      • 设备的可用性
    • 数据安全
      • 数据的秘密性
      • 数据的完整性
      • 数据的可用性
    • 行为安全
      • 行为的秘密性
      • 行为的完整性
      • 行为的可控性
    • 内容安全
      • 信息内容在政治上是健康的
      • 信息内容符合国家法律法规
      • 信息内容符合中华民族优良的道德规范
  • 信息安全领域的三大定律:
    • 普遍性定律:哪里有信息,哪里就有信息安全问题
    • 中兴定律:安全与方便是一对矛盾
    • 就低性定律(木桶原理):信息系统的安全性取决于最薄弱部分的安全性

1.2.3网络空间安全学科的主要研究方向及研究内容

  • 密码学
    • 对称密码
    • 公钥密码
    • 哈希函数
    • 密码协议
    • 新型密码:生物密码,量子密码,混沌密码等
    • 密码管理
    • 密码应用
  • 网络安全
    • 网络安全威胁
    • 通信安全
    • 协议安全
    • 网络防护
    • 入侵检测与态势感知
    • 应急响应与灾难恢复
    • 可信网络
    • 网络安全管理
  • 系统安全
    • 系统的安全威胁
    • 系统的设备安全
    • 系统的硬件子系统安全
    • 系统的软件子系统安全
    • 访问控制
    • 可信计算
    • 系统安全等级保护
    • 系统安全测评认证
    • 应用信息系统安全
  • 内容安全
    • 内容安全的威胁
    • 内容的获取
    • 内容的分析与识别
    • 内容安全管理
    • 信息隐藏
    • 隐私保护
    • 内容安全的法律保护
  • 信息对抗
    • 通信对抗
    • 雷达对抗
    • 光电对抗
    • 计算机网络对抗

网络空间安全学科的理论基础

  • 数学
    • 目前使用的密码仍是基于数学的密码
    • 协议是网络安全的核心,网络协议安全的理论基础之一————数学中的逻辑学
    • 博弈论:博弈行为中对抗各方是否存在最合理的行为方案,以及如何找到这个最合理方案。博弈论考虑对抗双方的预期行为和实际行为,并研究其优化策略
  • 信息论、控制论和系统论
    • 信息论是为解决现代通信问题而建立的;控制论是在解决自动控制问题中建立的;系统论是为解决现代化大科学工程项目的组织管理问题而建立的
    • 信息论对信息源、密钥、加密和密码分析进行了数学分析,用不确定性和唯一解距离来度量密码体制的安全性,阐明了密码体制、完善保密、纯密码、理论保密、和实际保密等重要概念
    • 控制论研究动态系统在变化的环境条件下如何保持平衡状态或稳定状态
    • 系统论的核心思想是整体观念,其能动性不仅在于认识系统的特点和规律,更重要的是在于利用这些特点和规律去控制、管理、改造或创造一个系统,使它的存在和发展符合人的需求
  • 计算理论
    • 可计算性理论:通过建立计算的数学模型,精确区分哪些问题是可计算的,哪些问题是不可计算的
    • 计算复杂性理论:使用数学方法对计算中的所需的各种资源的耗费作定量的分析,并研究各类问题之间在计算复杂程度上的相互关系和基本性质,即现实的可计算性
  • 密码学理论
  • 访问控制理论

1.2.5网络空间安全学科的方法论基础

  • 方法论的四个步骤:
    • 理论分析
    • 逆向分析(网空学科特有)
    • 实验验证
    • 技术实现
  • 注意事项
    • 坚持“以人为核心”
    • 强调底层性和系统性
    • 实行综合治理
      • “三分管理,七分技术”

标签:20212416,密码,信息安全,安全,网络空间,2022,对抗,量子
来源: https://www.cnblogs.com/xioooning/p/15610569.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有