管理信息系统 教学课件 作者 路晓丽 第2章 管理信息系统技术基础.pptVIP

管理信息系统 教学课件 作者 路晓丽 第2章 管理信息系统技术基础.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
主要内容 2.1 计算机系统 2.2计算机网络技术 2.3数据资源管理方法 2.4 数据仓库和数据挖掘 2.1 计算机系统 计算机硬件 计算机软件 计算机类型 2.2 计算机网络技术 计算机网络概述 计算机网络体系结构 计算机网络安全技术 计算机网络概述 计算机网络的定义 计算机网络的发展阶段 计算机网络的分类 2.2 计算机网络的体系结构 体系结构的概念 OSI参考模型 TCP/IP模型和协议 OSI参考模型 2.3 计算机网络的安全技术 防火墙技术 防火墙(Firewall)可看作是一道介于内部网与外部公共网之间的屏障,是一种装在主机或路由器等节点上的软件。 防火墙的功能是防止非法的通讯和来自外部的攻击。 加密技术 加密技术用于对重要的信息进行加密。在这过程中需要用到密钥。 原理:例如,将文中字母a、b、c、d、…、w、x、y、z的自然顺序保持不变,但使之与E、F、G、Z、A、B、C、D分别对应,然后用E代替a, 用F代替b,…., 每每相差4个字母。这条规则叫做加密算法,而4就是密钥。 加密技术分类 对称密钥系统 公钥和私钥系统 散列编码和消息摘要 数字签名 数字认证和数字证书 第2章 管理信息系统技术基础 计算机的工作原理是由美籍匈牙利数学家分冯?诺依曼于1946年提出的,故称为冯?诺依曼原理,又称:存储“程序”工作原理 冯?诺依曼计算机结构的基本思想 一个复杂的运算 分解为 加法指令 减法指令 控制指令 转送指令 …………. 指令集合 具有冯?诺依曼工作原理的计算机具备以下五大功能: (1)输入功能:(2)存储功能:(3)运算功能: (4)控制功能:(5)输出功能 运算器 控制器 存储器 输入设备 输出设备 CPU (1)字符型数据的表示 ASCII码 (2)汉字在计算机中的表示 机内码 计算机数据表示方法 HOST T T T T (1)第一代计算机通讯网络 计算机 M M M M T1 T2 调制解调器 前端处理器 HOST HOST HOST T T T T T T T T T T 通信线路 IMP1 IMP3 IMP2 IMP4 IMP5 H1 H1 H2 H2 H4 H3 H5 存储转发地计算机网络 通讯子网 资源子网 计算机网络的分类 主要有两种: 按拓扑结构 按地域范围 星形拓扑 树形拓扑 总线形拓扑 环形拓扑 网型拓扑 全连接网型拓扑 局域网(LAN,Local Area Network) 范围:小,<20KM 拓扑结构:总线,星型 城域网(MAN,Metropolitan Area Network) 范围:中等,<100KM 拓扑结构:总线 广域网(WAN,Wide Area Network) 范围:大,>100KM 拓扑结构:网状 (1)密钥技术:发送方A和接收方B共享相同的由密钥分发中心分发的密钥K。A用密钥K加密得到的密文传送到B处后,B用相同的密钥解密。 明文 发送端 明文 接受端 密文 加密 解密 (发送端和接收端密钥相同) 对称密钥系统 明文 加密算法 解密算法 密文 明文 密钥K 密钥K A B 私钥密码加密 原理图 公钥密码加密 用户A和B各自拥有一对密钥(KA,KA-1)和(KB,KB-1)。私钥KA-1,KB-1分别由A和B各自秘密保管,而公钥KA,KB则以证书的形式对外公布。 当A要将明文消息P安全地发送给B,则 A首先应用 B 的公钥 KB 加密 P 得到密文 C = EKB (P);而 B 收到密文P 后,用私钥 KB-1 解密恢复明文,得到: P = DKB-1(C) = DKB-1(EKB (P)). 公钥和私钥技术原理图为: 常用的公钥加密算法有RSA,DSS(Digital Signature Standard)等。 A的明文 加密算法 解密算法 密文 B收到A的 明文 B的公钥 B的私钥 (2)公钥和私钥技术 明文 发送端 明文 接受端 密文 公钥加密 私钥解密 (发送端和接收端密钥不同) 公钥和私钥加密系统 (3)散列编码和消息摘要 (消息和消息摘要一起发送,接受端接受到消息后进行计算,检查算出来的消息摘要和传送的消息摘要是否一致) 散列函数计算 消息摘要 消息 数字签名 数字签名:它是使用私钥加密消息摘要,加密后的消息摘要成为数字签名。 数字认证是用电子方式来验证信息发送者的身份、信息接收者的身份以及判断文件(如发票)是否被人修改或照片是否有效的加密技术。 数字证书的内容包括:证书持有者姓名、公钥、公钥有

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档