计算机科学概论第9章 计算机安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 计算机安全 主要内容 信息安全 9.1 计算机病毒 9.2 黑客手段与防范 9.3 网络信息安全与计算机法规 9.4 * * 威胁计算机安全的因素 * * 1 蠕虫 2 后门程序 3 间谍软件 4 计算机病毒 黑客入侵 5 垃圾邮件 6 网络欺骗 7 漏洞攻击 8 9.1.1 信息安全概述 信息安全指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的因素而遭到破坏、更改、泄露,确保系统连续、可靠、正常地运行,信息服务不中断 通信安全: 信息加密技术:保障信息安全的最基本、最核心的技术和理 论基础。 信息确认技术:通过严格限定信息共享范围达到防止信息被 非法伪造、篡改和假冒。 网络控制技:防火墙技术、审计技术、访问控制和安全技术 9.1.2 信息加密技术 * * 概念 加密就是把可理解的明文消息通过密码算法变换成不可理解的密文的过程;解密是加密的逆操作。 分类 分为对称密码算法和公开密钥密码算法(也称非对称密码算法)。 应用 加密技术是电子商务采取的主要安全保密措施。加密机制是安全机制中最基础最核心的机制。 对称加密算法 * * 说明: 对称密码算法也称为单密钥密码算法。对称加密体制的特征是加密与解密的密钥是一样的或可以导出的 加密标准 * * 美国数据加密标准(DES) 迄今为止世界上最为广泛使用和流行的一种分组密码算法 高级加密标准(AES) 不同平台上都能高效实现、快速的密钥建立 国际数据加密标准(IDEA) 强化了抗差分分析的能力,对称密钥体制使用方便,加密/解密速度教高。具有较低的错误扩散 非对称密码算法 * * 说明: 密钥被分解为一对(公开密钥和私有密钥)。公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥的交换方掌握,公开密钥可广泛公布 9.1.3 数字签名 * * 概念 附加在数据单元上的一些数据,或是对数据单元所作的密码变换,用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。 实现 基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名,应用较为广泛的方法是Hash签名和RSA签名。 应用 在金融和商业等系统中,许多业务都要求在单据上进行签名或加盖印章,证实其真实性,以备日后检查。 数字证书 * * 概念 一种权威性的电子文档,提供了在因特网上验证身份的方式。由一个认证授权(Certificate Authority, CA)中心发行的,人们可以在互联网中用它来识别对方的身份。 颁发过程 用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心核实身份后,将发给用户一个数字证书,包含用户的个人信息和公钥,同时还附有认证中心的签名信息。 分类 个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单签名证书等。 9.2 计算机病毒 * * 定义 计算机病毒是—个能传染其它程序的程序,病毒是靠修改其它程序,并把自身的拷贝嵌入到其它程序而实现传染的。 特征 传染性:病毒具有把自身复制到其它程序中的特性。 隐藏性:病毒进入系统后不易被发现,使之可以有更长 的时间去实现计算机病毒的传染和破坏 破坏性:占用系统资源、删除文件和加密磁盘中的数据, 甚至摧毁整个系统和数据,使之无法恢复,造 成无可挽回的损失 触发性:病毒一般有控制条件,当外界条件满足病毒发 作要求时,计算机病毒就开始传染或破坏 潜伏性:具有依附其它媒体而寄生的能力 单机病毒的分类 * * 引导性病毒 用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方,这样只要系统启动,病毒就获得了控制权 文件型病毒 感染可执行文件(.exe,.com和.vol文件),病毒寄生在可执行程序体内。只要程序被执行,病毒也就被激活 宏病毒 寄生于文档或模板宏中的计算机病毒.一旦打开带有宏病毒的文档,病毒就会被激活,驻留在Nomal模板上,所有自动保存的文档都会感染上这种宏病毒 混合型病毒 既感染可执行文件又感染磁盘引导记录的病毒,只要中毒.一开机病毒就会发作,然后通过可执行程序感染其他的程序文件 网络病毒的分类 * * 蠕虫病毒 以计算机为载体,以网络为攻击对象,利用网络的通信功能将自 身不断地从一个结点发送到另一个结点。并能够自动

文档评论(0)

132****9295 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档