Chapter 1 導論.

Slides:



Advertisements
Similar presentations
會計學 Chapter 1 基本概念 1-2 基本概念 第一節 單式簿記 第二節 會計學的定義與功用 第三節 會計學術與會計人員 第四節 企業組織 第五節 會計學基本第五節 會計學基本慣例 第六節 會計方程式 第七節 財務報表.
Advertisements

Chapter 5 教育發展與職業選擇. 1. 認識高職學生的生涯進路。 2. 了解個人特質與職業屬性之 間的關係。 3. 認識打工安全與勞動權益。
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
小 王 子 組別:第五組 班級:財金二甲 組員:A 林安潔 A 陳思羽 A 許雅涵
11-1 保險業之定義 11-2 保險業之設立 11-3 保險業之組織 11-4 保險業之營業範圍
行銷研究 單元三 次級資料的蒐集.
9-1 火災保險 9-2 海上保險 9-3 陸空保險 9-4 責任保險 9-5 保證保險 9-6 其他財產保險
網路駭客攻擊方式與防範 康宇佳 劉雙瑜 彭昕婷 陳韋蓉
槍砲病菌與鋼鐵 第三組.
導覽解說與環境教育 CHAPTER 3 解說員.
財務報表的內容 四種報表格式 財務報表的補充說明 會計師簽證的重要性 合併報表 財務報表分析 Chapter 2 財務報表的內容.
老師 製作 法律與生活.
第十七章休閒農業之經營策略與成功之道 17 Chapter.
Chapter 2 勞工安全衛生法.
無線寬頻分享器設定範例 銜接硬體線路 推斷無線基地台的IP 設定無線基地台 相關觀念解釋.
風險分析與財務結構 瞭解風險的定義與種類 衡量企業風險與財務風險 影響企業風險的因素 影響財務風險的因素 以現金流量衡量企業長期的財務狀況
國際行銷管理 林 建 煌 著.
第一節 知覺 第二節 認知 第三節 學習 第四節 創造力
CHAPTER 2 綜合所得稅之架構.
96資訊素養與資訊倫理研習 苑裡國小 黃挺恩.
密碼學 黃胤誠.
Information Security Alan Song Institute of Technology Management
網站建置與資訊安全 電子商務資訊安全.
第九章 網路安全、加密、病毒與駭客.
電子商務基本概念 電子商務的定義 1-1 電子商務的特性 1-2 電子商務的演進 1-3.
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
OpenID與WordPress使用說明
連結資料庫管理系統.
基礎密碼學 數位簽章及其應用 樹德科技大學 資訊工程系 林峻立 助理教授.
國際資訊安全標準ISO 27001之網路架構設計 –以國網中心為例探討風險管理
第二章 SPSS的使用 2.1 啟動SPSS系統 2.2 結束SPSS系統 2.3 資料分析之相關檔案 2.4 如何使用SPSS軟體.
FTP檔案上傳下載 實務與運用.
黑客反向工程导论 中国科技大学计算机系
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
Topic Introduction—RMI
TB-054A  周天穎 編著 儒林圖書公司 發行.
資訊安全 與 線上付款機制 Part 1: 網路資訊安全.
網路工具運用 講師:鍾詩蘋.
老師 製作 休閒農場.
Teardrop Attack 淚滴攻擊 學生:A 葉昱志 指導教授:梁明章 教授.
心理學—日常生活中的應用 人際溝通.
算獨教學 范國祥製作 於新湖國小 算獨資料來源
賽門鐵克安全系統進化史-正確選用賽門鐵克防護系統
電腦攻擊與防禦 The Attack and Defense of Computers
(Mobile User music–Sharing Innovation Center)
資訊安全技術 課程簡介.
『資訊安全與密碼』研究群 交通大學 資訊學院 資訊科學與工程研究所.
資訊安全和資訊倫理宣導 永康區復興國小教務處.
電子商務資訊安全 網路資訊安全.
moica.nat.gov.tw 內政部憑證管理中心
網路安全技術 A 林建宏 指導教授:梁明章老師
Chapter 15 檔案存取 LabVIEW中的檔案存取函數也可將程式中的資料儲存成Excel或Word檔。只要將欲存取的檔案路徑位址透過LabVIEW中的路徑元件告訴檔案存取函數後,LabVIEW便可將資料存成Excel或Word檔;當然也可以將Excel或Word檔的資料讀入LabVIEW的程式中。
財務預測 財務預測的用途 法令相關規定 預測的基本認知 預測的方法 製作預測性報表 財務報表分析 Chapter 16 財務預測.
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
網路安全管理個人報告 封包偽裝攻擊 A 魏兆言 2007/11/30.
介紹Saas 以Office 365為例 組員: 資工四乙何孟修 資工四乙 黃泓勝.
ARP攻擊 A 吳峻誠.
VoIP安全議題 姓名:許雅玲 指導老師:梁明章 老師.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
第十三章 彩色影像處理.
Malachi 1-2:16 瑪拉基書一章~ 二章16節.
自慢 社長的成長學習筆記 何飛鵬.
指導教授 :逄愛君 資訊三 B 莊惟舜 資訊三 B 張憶婷 資訊三 B 徐嘉偉
第四組 停車場搜尋系統 第四組 溫允中 陳欣暉 蕭積遠 李雅俐.
NFC (近場通訊, Near Field Communication) 靜宜大學資管系 楊子青
團體工作的倫理議題 CHAPTER 12. 團體工作的倫理議題 CHAPTER 12 團體工作的倫理議題 1.如果我有資格執行個別治療,那麼我也可以執行團體治療。 2.仔細而審慎地篩選團體成員,較符合專業倫理要求。 3.在團體治療開始前,讓成員能先有準備以便從團體中獲得最大利益,是非常重要的。
Chapter 4 Multi-Threads (多執行緒).
Chapter1 大師的視界,見證歷史的腳步
Website: 第1章 密码学概论 Website: 年10月27日.
黑客反向工程导论 中国科技大学计算机系
Presentation transcript:

Chapter 1 導論

學習目標 定義三個安全目標 定義威脅安全目標的安全攻擊 定義安全服務及它們與安全目標的關係 定義提供安全服務的安全機制 介紹設計安全機制的兩種技術:密碼學與隱藏學

1.1 安全目標 本節定義三個安全目標 在本節討論的主題: 機密性 完整性 可使用性

圖 1.1 安全目標的分類

1.1.1 機密性 機密性(confidentiality)或許是資訊安全中最常見的特點。我們需要保護自己的機密資訊,因此一個組織需要防衛那些可能會危害訊息機密性的惡意行動。

1.1.2 完整性 資訊經常需要改變。完整性(integrity)是表示改變只能由授權的人或透過授權的機制來進行。

1.1.3 可使用性 一個組織產生或儲存的資訊要能讓被授權者可以使用。資訊經常需要改變,這表示它必須讓被授權者存取。

1.2 攻擊 三個安全目標(機密性、完整性和可使用性)會被安全攻擊所威脅。 在本節討論的主題: 威脅機密性的攻擊 威脅完整性的攻擊 威脅可使用性的攻擊 被動攻擊與主動攻擊

圖 1.2 與安全目標有關的 攻擊分類法

1.2.1 威脅機密性的攻擊 窺探攻擊(Snooping attack) :是一種對資料的非法存取或攔截。 流量分析(Traffic analysis) :透過監控網路上傳輸的資料,來獲得其他類型的資訊。

1.2.2 威脅完整性的攻擊 篡改(Modification):代表攻擊者攔截訊息並修改它。 偽裝(Masquerading 或 spoofing):發生在攻擊者企圖扮演其他人。 重送(Replaying) :代表攻擊者在得到某一個使用者傳送的訊息後,並在稍後重新傳送它。 否認(Repudiation) :訊息發送者可能稍後否認她曾經傳送訊息,而訊息接收者可能稍後否認他已經收到訊息。

1.2.3 威脅可使用性的攻擊 阻斷服務攻擊(Denial of service, DoS):是一種非常常見的攻擊,它可能減緩或全部中斷一個系統的服務。

表 1.1 被動攻擊與主動攻擊的分類

1.3 服務與機制 國際電信聯盟-電信標準化部門 (ITU-T) 提供一些安全服務和安全機制來實現那些服務。安全服務和機制是緊密相關的,因為某一機制或許多機制結合起來將被用來提供某一種服務。

1.3 服務與機制 (續) 在本節討論的主題: 安全服務 安全機制 服務和機制之間的關係

圖1.3 安全服務

圖1.4 安全機制

表 1.2 安全服務與安全機制之間的關係

1.4 技術 前面章節所討論的機制只是實現安全的理論訣竅,安全目標的真正實現需要一些技術。現今有兩種技術非常盛行︰密碼學和隱藏學。 在本節討論的主題: 密碼學 隱藏學

1.4.1 密碼學 密碼學(cryptography),由希臘起源的一個字,表示「保密信件」(secret writing)。但是,現在我們使用此術語表示一種轉換訊息的科學或藝術,使其安全並免除攻擊。

1.4.2 隱藏學 隱藏學(steganography),是希臘起源的一個字,表示「藏匿信件」(covered writing),和密碼學表示「保密信件」(secret writing) 形成對比。

1.4.2 隱藏學 (續) 範例1:在文章中隱藏資料 範例2:使用字典

1.4.2 隱藏學 (續) 範例3:在彩色圖中隱藏資料

1.5 本書其餘章節 本書其餘章節可區分為以下四個部分: 第一篇:對稱式金鑰加密技術 第二篇:非對稱式金鑰加密技術 第三篇:完整性、確認性和金鑰管理 第四篇:網路安全