- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
天津电子信息职业技术学院
专题报告(论文)
题目: 信息安全的最新技术总结与原理分析
姓 名 张志成 学 号 14 专业班级 计算机网络技术S12-2 完成时间 2014年 月 日 目录
一、操作系统的安全配置 1
(一)、操作系统的安全问题 1
(二)、操作系统的安全配置 1
(三)浏览器安全级别技术 1
二、数据加密技术 2
(一)、数据保护方式以及原理 2
(二)、加密的方式 2
三、计算机病毒与防治 3
一 、病毒原理 3
二 、病毒的种类 3
(三)病毒的防治 3
四、防火墙技术 3
(一)、软件防火墙技术 3
(二)、硬件防火墙技术 4
五、软件保护技术 4
(一)、原理及特点 4
六、数据备份与恢复 4
(一)、原理及其特点 4
七、数据库安全技术 5
(一)、原理及特点 5
八、数字签名与认证 5
(一)、原理及特点 5
九、入侵系统检测 5
(一)、原理及特点 5
一、操作系统的安全配置
(一)、操作系统的安全问题
一般所说的操作系统的安全通常包括两方面意见:一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;另一方面则是操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境的因素产生的不安全因素。只有在这两方面同时努力,才能够最大可能的建立安全的操作系统。
(二)、操作系统的安全配置
1、用户安全
停掉Guest账号,限制不必要的用户数量。创建两个管理员用账号,把系统administrator账号改名,创建一个陷阱账号。把共享文件的权限从“everyone”组改成“授权用户”,使用安全密码,开启密码策略。日常使用系统不要使用管理员用户,考虑使用智能卡来代替密码。
2、系统安全
及时为操作系统打补丁,使用NTFS格式分区并合理规划权限。运行防毒软件,安装防火墙软件,使用文件加密系统EFS。加密temp文件夹。
3、服务安全
利用安全配置工具来配置策略,关闭不必要的服务,关闭不必要的端口。设定安全记录的访问权限,把敏感文件放在另外的文件服务其中,禁止从软盘和CD Rom 启动系统。
4、注册表安全
隐藏重要文件/目录可以修改注册表实现完全隐藏,防止SYN洪水攻击。禁止响应ICMP路由通告报文,防止ICMP重定向报文攻击。不支持IGMP协议,禁止IPC空连接,更改TTL值。删除默认共享,禁止建立空连接。
(三)浏览器安全级别技术
浏览器可以直接访问网络上的资源,使得很多病毒都通过浏览器传播。Windows 的IE 浏览器设置了安全级别限制,可以根据设置的不同级别,限制网页中的各种威胁。Windows 操作系统的安全防护措施还有很多,如备份恢复还原机制,共享安全机制等,随着操作系统的升级和不断完善,存在安全威胁的不足之处相信会逐步发展完善。
二、数据加密技术 (一)、数据保护方式以及原理
数据加密过程就是通过机密系统把原始数据的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。存数数据的保护方法有:文件加密系统(EFS)、数字签名。网络数据的保护方法有:网际协议安全、路由和远程访问、代理服务器。
(二)、加密的方式
1、PGP软件加密,DES加密算法、IDEA加密算法、RSA加密算法、MD5加密算法。数字证书与PKI、VPN安全技术、在windows中配置VPN网络与Ipsec
2、OSI安全体系结构定义的主要安全服务情况
安全服务 实现机制 网络层次 对等实体认证 加密、签名、认证 3、4、7 数据起源认证 加密、签名 3、4、7 访问控制 认证授权与访问控制 3、4、7 连接机密性 加密、路由控制 1、2、3、4、6、7 无连接机密性 加密、路由控制 2、3、4、6、7 选择字段机密性 加密 6、7 选择完整性 加密、完整性验证 4、7 无连接完整性 加密、签名、完整性验证 3、4、7 选择字段连接完整性 加密、完整性验证 7 选择字段无连接完整性 加密、签名、完整性验证 7 数据源非否认 签名、完整性验证、第三方公证 7 传递过程非否认 签名、完整性验证、第三方公证 7
三、计算机病毒与防治 一 、病毒原理
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力,计算机病毒可以很快的蔓延,又常常难以除根。他们能把自身附着在各种类型的文件上,当文件被复制或者从一个用户传送到另一个用户时,他们就随同文件一起蔓延开来。出自我复制能力外,某些计算机病毒还有其他一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,他们可能也已毁了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。若是病毒并不寄生于一个污染程序,
文档评论(0)