- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * 门口几乎和 * * * * * * * * * 大学IT * 大学IT * 6. 网络信息安全 * 大学IT * 本章要点 列举出网络安全的常见对策; 列举出一些著名的密码算法; 掌握常用的病毒预防措施; 描述三种流行的防火墙体系结构; 掌握入侵检测的概念及原理; 掌握日常信息安全技术的使用方法 * 大学IT * 6.1.1 网络信息安全的含义 网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。网络信息安全的技术特征主要表现在系统的保密性(例如电子邮箱)、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。 * 大学IT * 6.1.3 网络信息安全面临的威胁 (1)人为或自然威胁 (2)安全缺陷 (3)软件漏洞 ● 陷门 ● 操作系统的安全漏洞 ● 数据库的安全漏洞 ● TCP/IP协议的安全漏洞 (4) 黑客和病毒 * 大学IT * 6.1.4 网络信息安全对策 网络信息安全必须同时从法规政策、管理、技术这三个层次上采取有效措施,高层的安全功能为低层的安全功能提供保护。但是安全问题遵循“木桶短板”原则,取决于最薄弱环节。 * 大学IT * 6.2 密码理论简介 密码学(Cryptology)是研究信息系统安全保密的科学。密码学包含两个分支,即密码编码学和密码分析学。 ●密码编码学: 对信息进行编码,实现对信息的隐蔽。 ●密码分析学: 研究加密消息的破译或消息的伪造。 密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂的乱码型文字。 ?? * 大学IT * 明文:M 密文:C 加密函数:E 解密函数:D 密钥:K 加密:EK(M) = C 解密:DK(C) = M 先加密后再解密,原始的明文将恢复:DK(EK(M)) = M 6.2.1密码学的有关概念 典型的加解密通信模型 * 大学IT * 密码系统分类 (1)以密钥为标准,可以将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对称密码或公钥密码)。 加密与解密密钥相同,可以简单相互推导 加解密钥必须同时保存 优点:安全性高,加解密速度快 缺点:密钥管理难;无法解决消息确认问题;缺乏自动检测密钥泄露的能力 最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。 加密与解密密钥不同,不可以相互推导 加密密钥公开,解密密钥严格保密 优点:不存在密钥管理问题;拥有数字签名功能 缺点:算法一般比较复杂,加解密速度慢 最有名的双钥密码是RSA密码体制 * 大学IT * 密码系统 分类 (2)如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。 分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 序列密码:加密过程是把明文序列与等长的密钥序列进行逐位模相加。?? * 大学IT * 6.2.2 网络通信中的加密方式 链路加密方式 节点对节点加密方式 端对端加密方式 * 大学IT * 6.2.3 著名密码算法简介 数据加密标准(DES) IDEA密码算法 Rijndael算法 RSA算法 * 大学IT * 病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 计算机病毒的特点:破坏性、传染性、隐藏性、可激活性、针对性。 病毒通常会进行一些恶意的破坏活动或恶作剧,使用户的网络或信息系统遭受浩劫。比如格式化用户的硬盘、删除程序文件、往文件中加入垃圾、破坏磁盘上的目录和FAT表,甚至有摧毁计算机硬件和软件的能力等。 计算机病毒的主要传播途径有:磁盘、光盘和网络。 6.3.1 病毒的原理、特点与传播途径 * 大学IT * 6.3.2 病 毒 的 类 型 (1)系统引导型病毒 (2)文件型病毒: 把自己附着或追加在*.exe和*.com这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型 (3)宏病毒:比较典型的宏病毒是台湾Ⅰ号和Ⅱ号。 (4)混合型病毒 (5)网络蠕虫病毒:具有病毒的一些共性,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。网络的发展使得蠕虫病毒可以迅速蔓延整个网络,造成网络瘫痪。常见有:爱虫病毒、梅利莎病毒和新快乐时光病毒等。 * 大学IT * 木马(Trojan Horse) 木马是一种基于远程控制的
原创力文档


文档评论(0)