大学计算机第5章信息安全(20.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学计算机第5章信息安全(20

1. 常用术语: 明文:在加密过程中,伪装前的信息。 密文:通过加密算法处理(伪装)后的信息。 加密:对明文进行编码、伪装或变换的过程。 解密:将密文恢复为明文的过程。 密钥(Key):加密、解密过程中明文/密文以外的附加数据。 加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换。 解密算法:在解密密钥控制下,用于解密的一组数学变换。 1. 常用术语: 明文:在加密过程中,伪装前的信息。 密文:通过加密算法处理(伪装)后的信息。 加密:对明文进行编码、伪装或变换的过程。 解密:将密文恢复为明文的过程。 密钥(Key):加密、解密过程中明文/密文以外的附加数据。 加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换。 解密算法:在解密密钥控制下,用于解密的一组数学变换。 1. 常用术语: 明文:在加密过程中,伪装前的信息。 密文:通过加密算法处理(伪装)后的信息。 加密:对明文进行编码、伪装或变换的过程。 解密:将密文恢复为明文的过程。 密钥(Key):加密、解密过程中明文/密文以外的附加数据。 加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换。 解密算法:在解密密钥控制下,用于解密的一组数学变换。 5.1.3 网络受攻击方式 2. 虚假信息(重传) 用户A 黑客 服务器 发送请求 请求回应 获取回应内容 再次发送回应内容(重传) 用户A 黑客 服务器 5.1.3 网络受攻击方式 2. 虚假信息(伪造身份) 你好,我是你的服务器,需要你提供帐户和密码 好的,我打开看看 5.1.3 网络受攻击方式 2. 虚假信息(篡改) 用户A 黑客 服务器 发送请求 截取请求响应 篡改发送 5.1.3 网络受攻击方式 2. 虚假信息(拒绝服务) 用户A 黑客 服务器 攻击服务器, 阻止合法用户通信 今天真忙 3. 恶意代码 1 植入恶意代码(Word 宏病毒) 2 刺探性恶意代码 (特洛伊木马程序) 5.1.3 网络受攻击方式 Word宏病毒,是Word?Basic编写的程序,载体为Word文件。打开文件时能对系统中文件和数据造成破坏。 完整的木马程序一般由服务器程序和控制器程序组成。被安装了服务器程序的计算机, 受安装控制器程序的计算机控制,可以查看各种文件、程序以及帐号和密码等。 5.1.4 网络安全措施 1. 网络安全技术支持 有许多机构开展网络安全方面的应用与研究, 如国际组织IETF负责制定Internet的各项标准。成立专门的安全小组研究网络安全技术问题。 2. 网络安全措施 主要通过信息加密技术、网络防攻击技术、防病毒技术、防火墙技术和有效网络管理等手段实现计算机网络安全保护。 3. 网络安全法规 仅靠技术远远不够,必须有比较完善的法律法规进行约束.如我国的《中华人民共和国计算机信息系统安全保护条例》等。 4. 网络安全标准 国际信息安全组织将计算机系统安全分为7个等级,即D1、C1、C2、B1、B2、B3和A1级。其中D1级系统安全最低,A1级系统安全最高。 C2级:受控存取保护级,引进了用户权限级别,进一步限制了用户执行某些系统指令。常见操作系统如WINDOWS XP 信息安全技术包括信息加密、用户认证和数字签名3个方面的内容。其中信息加密技术是基础。 5.2 信息安全技术 1. 信息系统的保密性 保密性:截获者在不知密钥情况下不能解读密文。 对保密系统的要求: 从截取的密文或某些明文/密文对中,不能推测出密钥和全部明文。 保密性依赖于密钥 加密和解密算法适用于所有密钥空间中的元素(各类对象)。 便于实现和使用 5.2.1 信息系统安全机制 2. 信息系统的认证性 认证性:不知密钥的人不能伪造密文,使接收者脱密后能得到正确的消息。 认证系统:能验证消息,使接收者或第三方能确认信息的真伪。应满足下列条件: 接收者能检验和证实消息的合法和真实性 发送者不能抵赖 其他人不能伪造合法的消息 可由第3方做出仲裁 3. 信息系统的完整性 完整性:在自然或人为干扰条件下,系统能正确地还原消息。常常借助纠、检错技术保证消息的完整性 4. 信息安全机制 加密:对信息加密,实现保密功能 认证:保证身份真实性,实现认证功能 数字签名:实现数据完整性和认证功能 5.2.2 加密技术基本概念 加密技术由密码编码和密码分析技术组成。 密码编码技术:解决加密算法问题,实现信息的加密和认证; 密码分析技术:解决破译密码或伪造认证码问题。 H E L L O J G N N Q K=2 密钥k 明文 密文 数字签名:附加在数据单元上的数据或密码变换(程序),使接收者能确认数据单元的来源和完整性,防止被人伪造。

文档评论(0)

sandaolingcrh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档