- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 计算机安全技术 本章学习目标 ?? l 计算机系统安全的概念 l 信息加密技术和防御技术 l 虚拟专用网 l 计算机病毒 l 计算机职业道德和计算机犯罪 第7章 计算机安全技术 7.2.1 密码的目的和用途 7.2.2 基本术语 密码技术的基本思想是伪装信息,使不是授权者无法理解它的真正意义。所谓伪装就是对信息进行一组可逆的数字变换。伪装前的原始信息称为明文,伪装后的信息称为密文,伪装的过程成为加密。加密在加密密钥的控制下进行。用于对数据加密的一组数字变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入数据通信网络或存入计算机文件。授权的收信者接到密文后,运用与加密时相逆的变换,去掉密文的伪装恢复出明文,这一过程成为解密。解密在解密密钥控制下进行。用于解密的一组数字变换称为解密算法。因为数据以密文的形式存储在计算机文件中,或在数据通信网络中传输。因此,即使数据被不是授权者非法截获或因系统故障和操作人员误操作而造成数据泄密,未授权者也不能真正理解它的真正含义,从而达到数据保密的目的。同样,未授权者也不能伪造合理的密文,因而不能篡改数据,从而达到确保数据真实性的目的。 7.2.3 加密方法 7.2.4 加密标准的必要性 7.3 防御技术 7.3.2 防火墙技术 7.4 虚拟专用网 基于Internet建立的VPN 的功能有:通过隧道或虚拟电路实现网络互联;支持用户安全管理;能够进行网络监控、故障诊断。根据不同功能的需要,可以构造不同类型的VPN。不同的商业环境对VPN的要求和VPN所起的作用也是不一样的。目前主要有三种结构的VPN:在公司总部和它的分支机构之间建立的VPN,称为IntranetVPN;在公司总部和远地员工或旅行中的员工之间建立的VPN,称为远程访问VPN;在公司和商业伙伴、顾客、供应商、投资者之间建立的VPN,称为外部网VPN。 7.5 计算机病毒 7.5.4 计算机病毒的分类 7.6 计算机职业道德与计算机犯罪 7.6 计算机职业道德与计算机犯罪 思考题与习题 1.信息加密的方法有哪些,请举例说明。 2.简述保密通信系统的结构和工作原理。 3.密码分析学都包括哪些内容? 4.什么是防火墙? 5.简述防火墙技术。 6.简述防火墙的结构。 7.什么是虚拟专用网? 8.简述虚拟专用网的作用。 思考题与习题 9.什么是计算机病毒? 10.计算机病毒的基本特征是什么? 11.简述计算机病毒的清除方式。 12.如何预防计算机病毒? 13.什么是计算机犯罪? 14.计算机犯罪的分类有哪些? 15.什么是计算机职业道德? JSJDL * JSJDL 计算机系统安全的概念 1 信息加密技术 2 防御技术 3 虚拟专用网 4 计算机病毒 5 计算机职业道德与计算机犯罪 6 7.1 计算机系统安全的概念 从20世纪90年代开始,随着信息时代的到来,计算机通信被广泛应用,人们对计算机软硬件的功能和组成以及各种开发、维护工具的了解,对信息重要性的认识,都达到了相当高的水平;同时,各种计算机犯罪事件也频频发生。因此,计算机安全已经成为各国政府和军队、机关、企事业单位关注的热点,我国也不例外。 多年来,我国公安部在国内外众多说法的基础上,提出了计算机安全的概念如下: 计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统连续正常运行。 反过来,计算机的不安全称为计算机危害。对照计算机安全的概念,计算机危害的概念就是:计算机系统的硬件、软件、数据未受到保护,因偶然的或恶意的原因而遭到破坏、更改、显露,系统不能连续正常运行。 7.2 信息加密技术 在今天的信息社会里,通信安全保密问题的研究已不仅仅出于军事、政治和外交上的需要。科学技术的研究和发展及商业等方面,无一不与信息相关。由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切需要。因此,密码学从此也成为一门新的学科,引起了数学家和计算机科学工作者日益浓厚的兴趣。 l 7.2.1 密码的目的和用途 l 7.2.2 基本术语 l 7.2.3 加密方法 l 7.2.4 加密标准的必要性 l 7.2.5 密码分析学
您可能关注的文档
- 计算机基础教程上机指导及题库 教学课件 作者 郑轶鹏 习题答案.doc
- 计算机基础课件 苏长龄 第1章.ppt
- 计算机基础课件 苏长龄 第2章.ppt
- 计算机基础课件 苏长龄 第3章.ppt
- 计算机基础课件 苏长龄 第4章.ppt
- 计算机基础课件 苏长龄 第5章 Powerpoint.ppt
- 计算机基础课件 苏长龄 第6章 Internet.ppt
- 计算机基础能力实训教程 高职计算机大类专业 詹发荣,王涛 模块二 Word 2003的操作.ppt
- 计算机基础能力实训教程 高职计算机大类专业 詹发荣,王涛 模块六 网络基础和Internet应用.ppt
- 计算机基础能力实训教程 高职计算机大类专业 詹发荣,王涛 模块三 活用Excel 2003处理数据.ppt
文档评论(0)