信息技术应用与信息安全.pptVIP

  • 1
  • 0
  • 约6.04千字
  • 约 41页
  • 2019-12-08 发布于广东
  • 举报
10.3.4 计算机病毒及防治 计算机病毒的分类 按照破坏性分: 良性病毒和恶性病毒 按照寄生方式分: 引导性病毒、文件型病毒、复合型病毒 按照传播媒介分: 单机病毒和网络病毒 10.3.4 计算机病毒及防治 计算机病毒的防治 (1)采用抗病毒的硬件 (2)机房安全措施 (3)社会措施 计算机病毒的诊断与清除 不同的计算机病毒虽然都按各自的病毒机制运行,但是病毒发作以后表现出的症状是可查、可比、可感觉的。可以从它们表现出的症状中找出有本质特点的症状作为诊断病毒的依据。对广大的一般用户而言,借助病毒诊断工具进行排查是最常用的办法。 使用杀毒软件进行消毒,具有效率高、风险小的特点,是一般用户普遍使用的作法。 目前,国内常用的杀毒软件有:瑞星杀毒软件、KVW3000、金山杀毒软件、诺顿杀毒软件等。 10.3.4 计算机病毒及防治 常见计算机病毒 (1)系统病毒 (2)蠕虫病毒 (3)木马病毒、黑客病毒 (4)脚本病毒 (5)宏病毒 (6)后门病毒 (7)病毒种植程序病毒 (8)破坏性程序病毒 (9)玩笑病毒 (10)捆绑机病毒 10.3.5 数据加密与数字签名 1.数据加密技术 任何一个加密系统都是由明文、密文、加密算法和密钥4个部分组成。其中未进行加密的数据称为明文,通过加密伪装后的数据称为密文,加密所采取的变换方法称为变换算法,用于控制数据加密、解密过程的字符串称为密钥。 加密和解密通信模型示意图 10.3.5 数据加密与数字签名 1.数据加密技术 加密技术在网络中应用一般采用两种类型:“对称式”加密法和“非对称式”加密法。 1)对称式加密法 对称式加密法很简单,就是加密和解密使用同一密钥。这种加密技术目前被广泛采用。它的优点是:安全性高,加密速度快。缺点是:密钥的管理是一大难题。 2)非对称式加密法 非对称式加密法也称为公钥密码加密法。它的加密密钥和解密密钥是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。两个密钥必须配对使用才有效,否则不能打开加密的文件。公开密钥是公开的,而私有密钥是保密的,只属于合法持有者本人所有。在网络上传输数据之前,发送者先用公钥将数据加密,接收者则使用自己的私钥进行解密。 10.3.5 数据加密与数字签名 2.数字签名 数字签名就是附加在数据单元上的一些数据, 或是对数据单元所作的密码变换, 这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性, 并保护数据, 防止被人(例如接收者)进行伪造。 通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。 2.数字签名算法 RSA签名 DSS签名 Hash签名 10.3.5 数据加密与数字签名 3.数字证书 概念:是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件 特点: 信息的保密性 交易者身份的确定性 不可否认性 不可修改性 10.3.5 数据加密与数字签名 3.数字证书 数字证书的应用: 网上交易 网上办公 网上招标 网上报税 安全电子邮件 10.4 信息素养与知识产权保护 10.4.1 信息素养概述 1.信息素养的概念 信息素养是一个内容丰富的概念。它不仅包括利用信息工具和信息资源的能力,还包括选择获取识别信息、加工、处理、传递信息并创造信息的能力。 具体来说它主要包括四个方面: (1)信息意识。 (2)信息知识。 (3)信息能力。 (4)信息道德。 10.4.2 知识产权保护 知识产权(Intellectual Property)是人类就其智力创造活动的成果而依法享有的专有权利。知识产权保护主要包括行政保护、立法保护、司法保护、知识产权人的自我救济、知识产权的集体管理组织保护等5个方面。 知识产权的主要特点: (1)无形性。 (2)专有性。 (3)域性。 (4)时间性。 本章小结 本章主要介绍信息技术与信息安全的相关问题,包括信息的定义、常见的信息系统、信息安全的认识、防火墙技术、计算机病毒、数据加密与数字签名和信息素养与知识产权保护等。 * 大学计算机基础 * 数学与计算机学院 第十章 信息技术与信息安全 主要内容 10.1 信息科学与信息技术 10.2 信息系统基础 10.3 信息安全 10.4 信息素养与知识产权保护 10.1 信息科学与信息技术 10.1.1 信息与信息科学 10.1.2 信息技术 10.1.1 信息与信息科学 1.信息与数据 信息是对社会、自然界的事物运动状态、运动过程与规律的描述。信息的基本特征包括客观性、主观性、抽象性、整体性、实效性

文档评论(0)

1亿VIP精品文档

相关文档