江苏专转本计算机第4章.ppt

  1. 1、本文档共117页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 如何进行FTP? 有三种途径可以进行FTP: 使用windows自带的ftp.exe 程序 从开始菜单通过”附件”=”命令提示符”进行 使用IE浏览器 在IE地址栏中输入如下格式的URL地址: ftp:// [用户名:口令@] FTP服务器域名 安装并运行专门的FTP客户程序 例如LeapFTP、CuteFTP、WSFTP等,它们都是专门用来连接FTP服务器的应用程序,提供了图形化的用户界面 4.5.4 远程登录Telnet 什么是远程登录(Telnet) ? 远程登录的含义: 将本地计算机临时模拟成为一台终端,通过因特网连接并登录到远程的超级(大型)计算机上,然后就作为它的用户使用大型或巨型机的硬件和软件资源 本地计算机只完成输入和显示运行结果的任务。 因特网上有许多超级计算机,它们可免费或低价提供给大学、研究机构使用 远程登录使用的协议:Telnet 进行Telnet的方法: 与FTP类似,有3种途径 4.6 网络信息安全 4.6.1 概述 4.6.2 数据加密 4.6.3 数字签名 4.6.4 身份鉴别与访问控制 4.6.5 防火墙与入侵检测 4.6.6 计算机病毒防范 4.6.1 概述 信息传输(存储)中受到的安全威胁 传输中断 s d 伪造 s d 篡改 s d 窃听 s d 通信线路切断、文件系统瘫痪等,影响数据的可用性 文件或程序被非法拷贝,将危及数据的机密性 破坏数据的完整性 失去了数据(包括用户身份)的真实性 确保信息安全的技术措施 (1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别 (2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其内容不会显露 (4)保证数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相同 (5)保证数据可用性:保护数据在任何情况(包括系统故障)下不会丢失 (6)防止否认:防止接收方或发送方抵赖 (7)审计管理:监督用户活动、记录用户操作等 4.6.2 数据加密 数据加密的基本概念 加密前的原始数据 加密后的数据 只有收/发方知道的 用于加密和解密的信息 密码(cipher):将明文与密文进行相互转换的算法 解密后恢复的数据 目的:即使被窃取,也能保证数据安全 重要性:数据加密是其他信息安全措施的基础 基本概念: 4.6.3 数字签名 用于认证消息的真实性 数字签名的意义 在网络通信中,经常发生: 伪造消息 ■ 窜改消息内容 消息认证:在电子商务和电子政务中必须对收到的消息进行认证,证实它来自声称的发送方,且未被修改过(认证消息的真实性和消息的完整性) 解决方案:数字签名(考点) 数字签名是什么? 数字签名是与消息一起发送的一串代码,它无法伪造,并能发现消息内容的任何变化 传统签名的特点: 与被签文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证 数字签名也要做到: 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被验证 4.6.4 身份鉴别与访问控制 身份鉴别(认证) 身份鉴别的含义: 证实某人的真实身份是否与其所声称的身份相符,以防止欺诈和假冒 什么时候进行? 在用户登录某个系统,或者在访问/传送重要消息时进行 身份鉴别的依据(方法): 鉴别对象本人才知道的信息(如口令、私钥、身份证号等) 鉴别对象本人才具有的信物(例如磁卡、IC卡、USB钥匙等) 鉴别对象本人才具有的生理特征(例如指纹、手纹等) 通常在注册时记录在案 口令(密码)容易扩散,或者容易被盗。例如:趁着操作者输入密码时,在其后偷窥;或者在电脑中放入木马程序,记录操作者输入的数据;再有可以拦截传输的数据,进行分析查找到密码 4.6.5 防火墙与入侵检测 网络会遭受多种攻击 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 后门、隐蔽通道 蠕虫 因特网防火墙 什么是因特网防火墙(Internet firewall)? 用于将因特网的子网(最小子网是1台计算机)与因特网的其余部分相隔离, 以维护网络信息安全的一种软件或硬件设备 (要点) 防火墙的原理: 防火墙对流经它的信息进行

文档评论(0)

44488569 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:5101121231000003

1亿VIP精品文档

相关文档