计算机信息安全技术概述.pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机信息安全技术概述

随着科学技术的发展,方便、快捷、高效、安全的计算机,越来越多地进入各行各业各条战线

的生产管理领域,许多高、精、尖端产品项目也都靠它组织实施和运行,试想要是没有了计算机或

者瘫痪不能正常运行,这损失肯定是无法估计。因此,如何确保计算机的安全运行,成了许多计算

机管理专家的研究课题,下面谈一些粗浅的基础管理技术知识,供朋友们参考。

一、信息安全技术

1、信息保密技术

信息的保密性是信息安全性的一个重要方面。保密的目的是防止敌人破译机密信息。加密是实

现信息的保密性的一个重要手段。所谓加密,就是使用数学方法来重新组织数据,使得除了合法的

接收者之外,任何其他人都不能恢复原先的“消息”或读懂变化后的“消息”。加密前的信息称为

“明文”;加密后的信息称为“密文”。将密文变为明文的过程称为解密。

加密技术可使一些主要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传

送。只有持有合法密钥的一方才能获得“明文”。

在对明文进行加密时所采用的一组规则称为加密算法。类似的,对密文进行解密时所采用的一

组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密

钥和解密密钥。

2、数字签名技术

签名主要起到认证、核准和生效的作用。政治、军事、外交等活动中签署文件,商业上签订契

约和合同,以及日常生活中从银行取款等事务的签字,传统上都采用手写签名或印签。随着信息技

术的发展,人们希望通过数字通信网络进行迅速的、远距离的贸易合同的签名,数字或电子签名应

运而生。

数字签名是一种信息认证技术。信息认证的目的有两个:一是验证信息的发送者是真正的发送

者,还是冒充的;二是验证信息的完整性,即验证信息在传送或存储过程中是否被篡改、重放或延

迟等。认证是防止敌人对系统进行主动攻击的一种重要技术。

数字签名是签署以电子形式存储的消息的一种方法,一个签名消息能在一个通信网络中传输。

基于公钥密码体制和私钥密码体制都可以活动数字签名,特别是共钥密码体制的诞生为数字签名的

研究和应用开辟了一条广阔的道路。

3、身份识别技术

通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的身份。身份识别技术使识

别者能够向对方证明自己的真正身份,确保识别者的合法权益。

在传统方式下,自然人和法人的确立、申报、登记、注册,国家的户籍管理,身份证制度,单

位机构的证件和图章等,这些都是社会责任制的体现和社会管理的需要。有了这些传统的识别信息,

人们面对法律,才能进行行为的社会公证、审计和仲裁。

随着社会的信息化,不少学者试图采用电子化生物唯一识别信息,如指纹、掌纹、声纹等,进

行身份识别。但是,由于代价高,存储空间大,而且准确性较低,不适合计算机读取和判别,只能

作为辅助措施应用。而使用密码技术,特别是共钥密码技术,能够设计出安全性高的识别协议。

身份识别方式主要有两种:通行字方式和持证方式。

二、计算机病毒防范技术

1、计算机病毒的定义:

任何可执行的会自动复制自己、影响计算机正常运行的代码都被称做计算机病毒。

2、计算机病毒的特点:

感染性、潜伏性、可触发性、破坏性。

3、计算机病毒的分类:

引导型病毒:通过感染磁盘上的引导扇区或改写磁盘分区表(FAT)来感染系统,它是一种开机

即可启动的病毒,先于操作系统而存在,所以用软盘引导启动的电脑容易感染这种病毒。该病毒几

乎常驻内存,激活时即可发作,破坏性大。

4、文件型病毒:以感染COM、EXE、OVL等可执行文件为主,病毒以这些可执行文件为载

体,当你运行可执行文件时就可以激活病毒。文件型病毒大多数也是常驻内存的。

5、混合型病毒:兼有文件型病毒和引导型病毒的特点,所以它的破坏性更大,传染的机会也

更多,杀灭也更困难。

6、宏病毒:是一种新型的文件型病毒,它寄存于Word文档中,一打开隐藏有该种病毒的文档,

宏病毒即被激活,该病毒还可衍生出各种变形变种病毒,由于Word的广泛应用,所以宏病毒的流

行非常广泛。

7、反病毒三大技术:

(1)实时监视技术

这个技术为计算机构筑起一道动态、实时的反病毒防线,通过修改操作系统,使操作系统本身

具备反病毒功能,拒病毒于计算机系统之门外。时刻监视系统当中的病毒活动,时刻监视系统状况,

时刻监视

文档评论(0)

130****5928 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档