- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学计算机第5章信息安全(20
1. 常用术语: 明文:在加密过程中,伪装前的信息。 密文:通过加密算法处理(伪装)后的信息。 加密:对明文进行编码、伪装或变换的过程。 解密:将密文恢复为明文的过程。 密钥(Key):加密、解密过程中明文/密文以外的附加数据。 加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换。 解密算法:在解密密钥控制下,用于解密的一组数学变换。 1. 常用术语: 明文:在加密过程中,伪装前的信息。 密文:通过加密算法处理(伪装)后的信息。 加密:对明文进行编码、伪装或变换的过程。 解密:将密文恢复为明文的过程。 密钥(Key):加密、解密过程中明文/密文以外的附加数据。 加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换。 解密算法:在解密密钥控制下,用于解密的一组数学变换。 1. 常用术语: 明文:在加密过程中,伪装前的信息。 密文:通过加密算法处理(伪装)后的信息。 加密:对明文进行编码、伪装或变换的过程。 解密:将密文恢复为明文的过程。 密钥(Key):加密、解密过程中明文/密文以外的附加数据。 加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换。 解密算法:在解密密钥控制下,用于解密的一组数学变换。 5.1.3 网络受攻击方式 2. 虚假信息(重传) 用户A 黑客 服务器 发送请求 请求回应 获取回应内容 再次发送回应内容(重传) 用户A 黑客 服务器 5.1.3 网络受攻击方式 2. 虚假信息(伪造身份) 你好,我是你的服务器,需要你提供帐户和密码 好的,我打开看看 5.1.3 网络受攻击方式 2. 虚假信息(篡改) 用户A 黑客 服务器 发送请求 截取请求响应 篡改发送 5.1.3 网络受攻击方式 2. 虚假信息(拒绝服务) 用户A 黑客 服务器 攻击服务器, 阻止合法用户通信 今天真忙 3. 恶意代码 1 植入恶意代码(Word 宏病毒) 2 刺探性恶意代码 (特洛伊木马程序) 5.1.3 网络受攻击方式 Word宏病毒,是Word?Basic编写的程序,载体为Word文件。打开文件时能对系统中文件和数据造成破坏。 完整的木马程序一般由服务器程序和控制器程序组成。被安装了服务器程序的计算机, 受安装控制器程序的计算机控制,可以查看各种文件、程序以及帐号和密码等。 5.1.4 网络安全措施 1. 网络安全技术支持 有许多机构开展网络安全方面的应用与研究, 如国际组织IETF负责制定Internet的各项标准。成立专门的安全小组研究网络安全技术问题。 2. 网络安全措施 主要通过信息加密技术、网络防攻击技术、防病毒技术、防火墙技术和有效网络管理等手段实现计算机网络安全保护。 3. 网络安全法规 仅靠技术远远不够,必须有比较完善的法律法规进行约束.如我国的《中华人民共和国计算机信息系统安全保护条例》等。 4. 网络安全标准 国际信息安全组织将计算机系统安全分为7个等级,即D1、C1、C2、B1、B2、B3和A1级。其中D1级系统安全最低,A1级系统安全最高。 C2级:受控存取保护级,引进了用户权限级别,进一步限制了用户执行某些系统指令。常见操作系统如WINDOWS XP 信息安全技术包括信息加密、用户认证和数字签名3个方面的内容。其中信息加密技术是基础。 5.2 信息安全技术 1. 信息系统的保密性 保密性:截获者在不知密钥情况下不能解读密文。 对保密系统的要求: 从截取的密文或某些明文/密文对中,不能推测出密钥和全部明文。 保密性依赖于密钥 加密和解密算法适用于所有密钥空间中的元素(各类对象)。 便于实现和使用 5.2.1 信息系统安全机制 2. 信息系统的认证性 认证性:不知密钥的人不能伪造密文,使接收者脱密后能得到正确的消息。 认证系统:能验证消息,使接收者或第三方能确认信息的真伪。应满足下列条件: 接收者能检验和证实消息的合法和真实性 发送者不能抵赖 其他人不能伪造合法的消息 可由第3方做出仲裁 3. 信息系统的完整性 完整性:在自然或人为干扰条件下,系统能正确地还原消息。常常借助纠、检错技术保证消息的完整性 4. 信息安全机制 加密:对信息加密,实现保密功能 认证:保证身份真实性,实现认证功能 数字签名:实现数据完整性和认证功能 5.2.2 加密技术基本概念 加密技术由密码编码和密码分析技术组成。 密码编码技术:解决加密算法问题,实现信息的加密和认证; 密码分析技术:解决破译密码或伪造认证码问题。 H E L L O J G N N Q K=2 密钥k 明文 密文 数字签名:附加在数据单元上的数据或密码变换(程序),使接收者能确认数据单元的来源和完整性,防止被人伪造。
您可能关注的文档
- 初三物理第十五章串联和并联、电流的测量.ppt
- 包装测试第5章典型物理量的测试.ppt
- 化学领域发明专利申请及保护-1.ppt
- 初三化学《分子和原子》课件().ppt
- 北京化工大学北方学院波谱分析课件质谱课.ppt
- 半导体材料第9讲-iii-v族化合物半导体的外延生长2.ppt
- 华东交通大学动车组制造工艺铝合金车体制造工艺.ppt
- 化工热力学教学课件08湿空气(高教版).ppt
- 南方新高考2015年高考地理(广东通用)一轮复习课件:第十九章第一节中国自然地理.ppt
- 华中科大光纤通信chapter5lightwavesystems-2.ppt
- 外汇局总局培训资本项目信息系统操作-主体及账户信息.ppt
- 学习情境6:变频器的应用案例分析及系统设计方法.ppt
- 如何编制学习地图(教师手册)修改20121115.ppt
- 安徽理工大学精品课程土力学教案01.ppt
- 大金家用、商用中央空调全系列新产品概要介绍.ppt
- 基于翻转课堂的大学生创业教学模式研究---以《电子商务概论》教学为例浙江农林大学戴丹.ppt
- 实用仪器分析---chuanganqi.ppt
- 实时备课(2014秋开学)湘教版地理必修一第4单元自然环境对人类活动的影响知识总结课件.ppt
- 实时备课(2014秋开学)湘教版地理必修一2.2.2外力作用与地表形态课件.ppt
- 宽带安装及障碍处理课程(修改稿).ppt
文档评论(0)