- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ch10_第10章 网络管理安全
计算机病毒分类 (1)文件病毒。 该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后,利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行系列。通常,这些情况发生得很快,以致于用户并不知道病毒代码已被执行。 (2)引导扇区病毒。 它会潜伏在磁盘的引导扇区或主引导记录中。此时,如果计算机从被感染的磁盘引导时,病毒就会把自己的代码调入内存,并感染其它的磁盘。触发引导区病毒的典型事件是系统日期和时间。 (3)多裂变病毒。 多裂变病毒是文件和引导扇区病毒的混合种,它能感染可执行文件,从而能在网上迅速传播蔓延。 (4)秘密病毒。 这种病毒通过挂接中断把它所进行的修改和自己的真面目隐藏起来,具有很大的欺骗性。因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来非常正常。秘密病毒的行为是伪造文件大小和日期,隐藏对引导区的修改,而且使大多读操作重定向。 (5)变异病毒。 这是一种能不断自行变异的病毒,随着感染时间的不同而具有不同的形态,从而使传统的模式匹配法防病毒软件失效。 (6)宏病毒。 宏病毒不只是感染可执行文件,它可以感染一般软件文件。虽然宏病毒不会有严重的危害,但它仍是令人讨厌的,因为它会影响系统的性能以及用户的工作效率。宏病毒对病毒而言是一次革命。现在通过E-mail、WWW强大的互联能力及宏语言的进一步强化,极大地增强了它的传播能力。 宏病毒及网络病毒 宏病毒 宏,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。它利用简单的语法,把常用的动作写成宏,当再工作时,就可以直接利用事先写好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作。 “宏病毒”,就是利用宏命令编写成的具有复制、传染能力的宏。 宏病毒是一种新形态的计算机病毒,也是一种跨平台的计算机病毒,可以在Windows 9X、Windows NT、OS/2和Macintosh System 7等操作系统上执行病毒行为。 2.网络病毒 计算机网络的主要特点是资源共享。一旦共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而形成多种共享资源的交叉感染。病毒的迅速传播、再生、发作将造成比单机病毒更大的危害。因此,网络环境下病毒的防治就显得更加重要。 病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其它工作站。 用户直接从文件服务器复制已感染的文件到本地并执行它时,病毒就会感染本机器上的其它文件。文件病毒也可以通过因特网毫无困难地发送,此时因特网是文件病毒的载体。 电子邮件在因特网中的应用极为广泛,因此现在大多数的网络病毒都通过电子邮件系统进行传播。 特别是很多病毒都隐藏在邮件的附件中,而附件只是作为邮件的数据被携带并且不同的系统使用的编码格式也各不相同,因此传统的杀毒软件往往不能查杀电子邮件病毒,而必须采用具有邮件扫描功能的防病毒软件。 防治办法 通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。 面前最有效的防治办法是购买商业化的病毒防御解决方案及其服务,享受专业公司提供的不断升级的防病毒产品及服务。 较为成熟的方案和产品有诺顿多层次病毒防御方案、KV系列防病毒软件、金山系列防病毒软件和瑞星系列防病毒软件等。 小 结 网络管理 网络安全 *密码学 防火墙 代理服务 网络病毒的防治 * * RSA算法 RSA算法基于了一些数论的原理,在此不对它做理论上的推导,只说明如何使用这种算法。 ① 选择两个大素数p和q(典型值为大于10100); ② 计算n=p×q和z=(p-1)×(q-1); ③ 选择一个与z互质的数,令其为d; ④ 找到一个e使其满足e×d=1(mod z)。 计算了以上参数后,就可以开始对明文加密。 首先将明文看成是一个比特串,将其划分成一个个的数据块P且有0≤P<n。要做到这一点并不难,只需先求出满足2k<n的最大k值,然后使得每个数据块长度不超过k即可。 对数据块P进行加密,计算C=Pe(mod n),C即为P的密文; 对C进行解密,计算P=Cd(mod n)。可以证明,对于指定范围内的所有P,其加密函数和解密函数互为反函数。进行加密需要参数e和n,进行解密需要参数d和n。所以公开密钥由(e, n)组成,私人密钥由(d,n)组成。 RSA算法举例 假设取p=3,q=11 计算出n=p×q=33和z=(p-1) ×(q-1)=20。由于7和20没有公因子,因此可取d=7; 解方程7e=1(mod 20)可以得到e=3。 由此公开密钥为(3,33),私人密钥为(7,33)。 假设要加密的明文为M=4,则C=Me(mod n)=43(mod 33)=31,于
文档评论(0)