海南大学旅游信息管理chap8资料.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络层防火墙 应用层防火墙 4.身份验证 身份验证又称“验证”、“鉴权”,是指通过一定的手段完成对用户身份的确认。 基于共享密钥的身份验证 基于生物学特征的身份验证 基于公开密钥加密算法的身份验证 5.加密技术 加密 将文字转换成不能直接阅读的形式(即密文)的过程称为加密。 解密 将密文转换成能够直接阅读的文字(即明文)的过程称为解密。 (1)对称加密技术简介 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。 优点:简单快捷,密钥较短,且破译困难。 数据加密标准(DES 国际数据加密算法(IDEA):比DES的加密性好,且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。 非对称加密技术简介 1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。 非对称加密算法需要两个密钥:公开密钥(Public Key)和私有密钥(Private Key)。 加密技术的应用 在电子商务方面的应用 加密技术在VPN中的应用 6.入侵检测和安全审核软件 (1)入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统所采用的技术可分为特征检测与异常检测两种。 特征检测(Signature-based Detection)又称 Misuse Detection 异常检测(Anomaly Detection) (2)安全审核软件 它检查计算机或网络的潜在隐患,目的就是找出黑客可能攻击的薄弱环节,并加以弥补。目前有许多网络安全公司都提供这样的服务。 第三节 信息的恢复和隐藏 一、信息的恢复 松散空间:用户把一个文件标为删除的时候,这个文件所占用的空间就可以让出来被其他文件使用。操作系统会把存储空间划分为若干比特或若干字节的单元。这些单元集中起来划分为若干个簇,一个文件会占用若干整数个簇,不管最后一个簇是否被完全占用。如果没有被完全占用,则没有被占用的空间上就保存着原来被删除文件的内容。这些空间称为松散空间,保存在松散空间的前文件碎片通过专业软件工具(如Norton、Easy Recovery)就可以恢复。 (二)系统和注册表文件 注册表是Windows用来存储配置信息的数据库。注册表文件中有些信息,如系统用户的操作,对硬件的设置、系统软件、安装程序, (三)未分配的磁盘空间 如果硬盘利用很充分,那有可能每个存储单元都被书写很多次。操作系统经常会移动文件,如果修改了一个Word文档并重新保存,那以前的版本就会被系统标记为删除。它所占用的空间就成为未分配的空间。未分配的空间就是可以用来存储新文件的若干簇,但是这部分仍存有被删除文件的碎片。旧的信息将一直被保留,直到新的信息被写入。硬盘越大,老空间被重新使用的时间间隔就越长。 (四)未使用的磁盘空间 未使用的磁盘空间是通过对磁盘的重新整理而产生的。如当一个硬盘被重新分区时,可能并没有使用原磁盘的所有空间,所以这些没有使用的空间没有被重新书写覆盖。分区表和其他操作系统信息分别存储在其专用的磁道里,通常看不到。想看到这些磁道里的文件片段,用户需要使用犯罪调查软件。 (五)清除的信息 人们可能会问是否有可能将数据从存储介质上彻底清除。这是有可能的。你可以用一个磁盘擦除程序通过写入无意义的信息覆盖原来内容的方式来清除盘上的信息。Norton就有这样的功能。但是清除一个磁盘要花很多时间。一个10亿字节的硬盘(不是很大)就要花好几个小时来清除。 二、信息的隐藏 蓄意隐藏信息(不是删除信息)有很多方法,其中有些容易被识破,而有些则不那么容易看透。 (一)重新命名文件 (二)把信息隐藏 (三)利用Windows隐藏文件 (四)给文件加密 加密技术让文件的内容显得杂乱,这样不知道解密的钥匙就不能阅读。一般调查人员能从密码文件或键盘附近的小纸片上找到解密钥匙。有时还使用解密程序来找到密码,其过程简单地令人惊讶。这些软件中存有多种语言的词典,所以一个词是不难破解的。有些人在一个词的开头或者结尾加上一两个数字,这根本不能迷惑密码破解程序。 (五)使用隐写术 隐写术(Steganography)就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。纸币是隐写术的一个非常典型的例子。如果你拿出一张100元人民币

文档评论(0)

基本资料 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档