- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
认证技术 数字证书的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几点: · 数字证书拥有者的姓名 · 数字证书拥有者的公共密钥 · 公共密钥的有效期 · 颁发数字证书的单位 · 数字证书的序列号 (Serial number) · 颁发数字证书单位的数字签名 1.常用的安全认证技术 第三十页,共四十三页。 认证技术 数字证书的申请和签发步骤: ① 申请者向某CA申请数字证书后,下载并安装该CA的“自签名证书”或更高级的CA向该CA签发的数字证书,验证CA身份的真实性。 ② 申请者的计算机随机产生一对公私密钥。 ③ 申请者把私钥留下,把公钥和申请明文用CA的公钥加密,发送给CA。 ④ CA受理证书申请并核实申请者提交的信息. ⑤ CA用自己的私钥对颁发的数字证书进行数字签名,并发送给申请者。 ⑥ 经CA签名过的数字证书安装在申请方的计算机上。 1.常用的安全认证技术 第三十一页,共四十三页。 网络信息安全 第一页,共四十三页。 计算机病毒(Computer Virus) 定义:《中华人民共和国计算机信息系统安全保护条例》中被明确指出:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 形成:病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。 产生的原因:恶作剧;报复心理;版权保护;特殊目的 第二页,共四十三页。 计算机病毒的特征 破坏性 传染性 隐蔽性 寄生性 触发性 第三页,共四十三页。 Windows95/98时代大名鼎鼎的CIH病毒 CIH作者陈盈豪 第四页,共四十三页。 Windows NT时代的白雪公主病毒 巨大的黑白螺旋占据了屏幕位置,使计算机使用者无法进行任何操作! 第五页,共四十三页。 席卷全球的NIMDA病毒 第六页,共四十三页。 人类为防治病毒所做出的努力及结论 网络安全 网络版 单机版 防病毒卡 结论:人类将与病毒长期共存。 第七页,共四十三页。 特洛伊木马 特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下被执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。 第八页,共四十三页。 一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面。 目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是个木马执行文件是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。 一般的木马执行文件非常小,大都是几K到几十K,如果把木马捆绑到其它正常文件上,你很难发现的,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,在你执行这些下载的文件,也同时运行了木马。 特洛伊木马 第九页,共四十三页。 木马演示 使用“冰河”进行远程控制 “冰河”包含两个程序文件,一个是服务器端,另一个是客户端。“冰河8.2”得文件列表如图所示。 第十页,共四十三页。 防火墙的定义 防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋,如图所示。 第十一页,共四十三页。 防火墙的定义 这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。 在互联网上,防火墙是一种非常有效的网络安全系统,
文档评论(0)