信息安全技术讲义.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
9.3.2 防火墙技术 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。 防火墙的主要功能 监控进出内部网络的信息,保护内部网络不被非授权访问、非法窃取或破坏。 过滤不安全的服务,提高内部网络的安全 。 限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄。 对网络访问进行记录和统计。 * 例如,Windows 防火墙 可以限制从其他计算机上发送来的信息,对未经允许而尝试连接的用户或程序(包括病毒和蠕虫)提供了一道屏障。 Windows防火墙的功能 能做到 不能做到 阻止计算机病毒和蠕虫到达用户的计算机 检测计算机是否感染了病毒或清除已有病毒 请求用户的允许,以阻止或取消阻止某些连接请求 阻止用户打开带有危险附件的电子邮件 创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试 阻止垃圾邮件或未经请求的电子邮件 * Windows将阻止未选中的程序和服务进行网络连接 了解本机的网络连接及其提供的服务, 按“编辑”可看到该服务的端口信息 点按“控制面板|安全中心|Windwos防火墙” * 例如,天网个人防火墙 根据预先设定的过滤规则对网络数据的流动情况进行分析、监控和管理,提高计算机的抗攻击能力。 设置允许和禁止的网络操作 了解当前应用程序的网络访问情况 * 以了解为主,掌握信息安全的基本概念和实际应用。 加密解密:了解加密解密的基本概念和原理 数字签名:了解数字签名的作用及其应用 数字证书:了解数字证书的内容及其作用 9.4 信息安全技术 * 数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。 明文:没有加密的原始数据; 密文:加密以后的数据; 加密:把明文变换成密文的过程; 解密:把密文还原成明文的过程; 密钥:一般是单词、短语或一串数字 ,用于加密和解密的钥匙; 9.4.1 数据加密技术 * 例9.4.1 替换加密法:就是用新的字符按照一定的规律来替换原来的字符。例如把上面一行的字母用下面一行相对应的字母进行替换,即每个字符的ASCII码值加5并做模26的求余运算,这里密钥为5。 a b c d e f g h i j k l m n o p q r s t u v w x y z f g h i j k l m n o p q r s t u v w x y z a b c d e 那么: 明文: s e c r e t 密文: x j h w j y 解密时只需用相同的方法进行反向替换即可。 例9.4.2 移位加密法:就是按某一规则重新排列明文中的字符顺序。如设密钥为数字24531,那么加密时将密钥写成一行,然后将明文“计算机应用”写在该数字下,按12345的顺序抄写下来“用计应算机”就是加密后的密文。 密钥: 2 4 5 3 1 明文: 计 算 机 应 用 密文: 用 计 应 算 机 解密时只需按照密钥24531指示的顺序重新抄写一遍密文就可以了。 * * * 第9章 信息安全 9.1 概述 9.2 计算机病毒及其防治 9.3 网络安全 (黑客攻防、防火墙) 9.4 信息安全技术(加密解密、数字签名、数字证书) * Email Web ISP门户网站 电子交易 复杂程度 时间 9.1 概述 Internet 变得越来越重要 安全问题日益突出 电子商务 *  计算机病毒举例 时间:1988年11月 地点:美国 人物:康乃尔大学的研究生罗伯特.莫里斯(Robert Morris) 病毒类型:蠕虫病毒 利用的漏洞:UNIX操作系统的漏洞 危害:造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日。 损失:经济损失达9600万美元。 惩罚:莫里斯于1990年1月21日被美联邦法庭宣判有罪,处以5年监禁和25万美元的罚款。 病毒芯片 * 病毒芯片 1991年海湾战争期间,美国特工得知伊拉克军队的防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽地植入防空雷达的打印机中。美军在空袭巴格达之前,将芯片上的病毒遥控激活,使病毒通过打印机侵

文档评论(0)

158****9949 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都林辰禄信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA64LRAJ9H

1亿VIP精品文档

相关文档