计算机基础幻灯片.pptVIP

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * 8 信息安全 8.1 信息安全概述 8.2 信息安全技术 8.3 计算机病毒 8.4 黑客与网络攻击 * (1)信息系统安全和网络安全的定义 8.1 信息安全概述 信息系统安全: 指保护计算机信息系统的资源(硬件、软件、存储介质、网络设备、数据等)免受毁坏、替换、盗窃或丢失等。 物理安全 逻辑安全 网络安全:网络上的信息安全 特点: 保密性 完整性 可用性 可控性 * (2)网络安全措施 数字加密、身份认证、 访问控制、数据完整性 数据可用性、防止否认、审计管理 (3)网络安全级别 按照美国国家安全局制订的计算机安全评估准则,计算机与网络系统的安全级别分为: (最低级) (最高级) 超A1 A1 B3 B2 B1 C2 C1 D 8.2 信息安全技术 身份认证与访问控制 数据加密 数字签名 数字证书 入侵检测 防火墙技术 8.2.1身份认证与访问控制 (1)身份认证:身份认证是访问控制的基础,是针对主动攻击的重要防御措施。 要求:正确无误将对方辨认出来,同时提供双向任证。 常见单机状态下的身份认证: 1)用户标识和口令 2)使用专门的硬件设备,如编码器 3)生物测定法,如:指纹、声音、虹膜等。 网络环境下的身份认证: 措施:采用高强度的密码技术对认证信息(如口令)进行加密 (2)访问控制:控制不同的用户对信息资源的访问权限,是针对越权使用资源的防御措施。通过授权管理来实施。 授权管理:对系统的每条信息规定用户对它的操作权限,如是否可读、是否可写、是否可修改等。 * Why? 窃听: “我们下午5点老地方见!” “嘿嘿嘿…” 篡改: “我们下午5点老地方见!” “我们下午三点老地方见!” 重放: “我们今天下午三点钟见面!” 一天以后: “我们今天下午三点钟见面!” 8.2.2 数据加密 * 采用数据加密技术以后… 将信息(明文)转换成一种加密的模式(密文),如果没有通信双方共享的秘密知识(密钥),则无法理解密文。 通过对不知道密钥的人隐藏信息达到保密的目的。 “我们下午5点老地方见!” “???…” “我们下午5点老地方见!” fojfejk;ladfjj093i2j3kj0gjklacnma./ 1)对称密钥加密体系 2)非对称密钥加密体系 加密算法E 解密算法D 明文X 明文X 密文Y 密文Y 发送端 接收端 加密密钥Ke 解密密钥Kd 密钥传输 * 最简单的密码-凯撒密码 恺撒密码(单字母替换 ) 明文:a b c d e f g h i j k l m n o p q 密文:d e f g h i j k l m n o p q r s t 此时密钥为3,即每个字母顺序推后3个。 若明文为student,对应的密文则为vwxghqw。 解密使用相同的方法,密钥为-3 。 由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。 * 改进的方法-替代算法 加强安全性:随机生成对照表 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:x n y a h p o g z q w b t s f l r c v m u e k j d i 若明文为student, 密文则为 vmuahsm 。 解密函数是上面这个替代对照表的一个逆置换。 如果密文行是26个字母的任意置换,那么就有26!种可能的密钥,应该可以抵挡穷举攻击了。这种方法称为单表代换密码。 致命弱点:可根据字母频度进行破译。 * 8.2.3 数字签名 以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。 数字签名必须保证: 接收者能够核实发送者对报文的签名; 发送者事后不能抵赖对报文的签名; 接收者不能伪造对报文的签名。 * 8.2.4 数字证书 用电子手段来证实一个用户的身份及用户对网络资源的访问权限,由权威认证中心(Certificate Authority,CA)签发,主要用于数字签名的一个数据文件,它包含用户身份信息、用户公钥信息以及身份验证机构数字签名。 即相当于一个网上身份证。 从数字证书的作用来分,有: 签名证书 加密证书 * 8.2.5 入侵检测技术 作用:提供实时的入侵检测及采取相应的防护手段。 例如:记录证据用于跟踪和恢复、断开网络的连接、安全隔离等,即它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。 既可对付来自内部网络的攻击,还能够阻止黑客的入侵。 *

文档评论(0)

lifang365 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档