计算机基础ppt课件

计算机基础ppt课件

ID:19824089

大小:920.50 KB

页数:30页

时间:2018-10-06

计算机基础ppt课件_第1页
计算机基础ppt课件_第2页
计算机基础ppt课件_第3页
计算机基础ppt课件_第4页
计算机基础ppt课件_第5页
资源描述:

《计算机基础ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、18信息安全8.1信息安全概述8.2信息安全技术8.3计算机病毒8.4黑客与网络攻击2(1)信息系统安全和网络安全的定义8.1信息安全概述信息系统安全:指保护计算机信息系统的资源(硬件、软件、存储介质、网络设备、数据等)免受毁坏、替换、盗窃或丢失等。物理安全逻辑安全网络安全:网络上的信息安全特点:保密性完整性可用性可控性3(2)网络安全措施数字加密、身份认证、访问控制、数据完整性数据可用性、防止否认、审计管理(3)网络安全级别按照美国国家安全局制订的计算机安全评估准则,计算机与网络系统的安全级别分为:(最低级)(最

2、高级)超A1A1B3B2B1C2C1D8.2信息安全技术身份认证与访问控制数据加密数字签名数字证书入侵检测防火墙技术8.2.1身份认证与访问控制(1)身份认证:身份认证是访问控制的基础,是针对主动攻击的重要防御措施。要求:正确无误将对方辨认出来,同时提供双向任证。常见单机状态下的身份认证:1)用户标识和口令2)使用专门的硬件设备,如编码器3)生物测定法,如:指纹、声音、虹膜等。网络环境下的身份认证:措施:采用高强度的密码技术对认证信息(如口令)进行加密(2)访问控制:控制不同的用户对信息资源的访问权限,是针对越权使

3、用资源的防御措施。通过授权管理来实施。授权管理:对系统的每条信息规定用户对它的操作权限,如是否可读、是否可写、是否可修改等。6Why?窃听:“我们下午5点老地方见!”“嘿嘿嘿…”篡改:“我们下午5点老地方见!”“我们下午三点老地方见!”重放:“我们今天下午三点钟见面!”一天以后:“我们今天下午三点钟见面!”8.2.2数据加密7采用数据加密技术以后…将信息(明文)转换成一种加密的模式(密文),如果没有通信双方共享的秘密知识(密钥),则无法理解密文。通过对不知道密钥的人隐藏信息达到保密的目的。“我们下午5点老地方见!”

4、“???…”“我们下午5点老地方见!”fojfejk;ladfjj093i2j3kj0gjklacnma./1)对称密钥加密体系2)非对称密钥加密体系加密算法E解密算法D明文X明文X密文Y密文Y发送端接收端加密密钥Ke解密密钥Kd密钥传输9最简单的密码-凯撒密码恺撒密码(单字母替换)明文:abcdefghijklmnopq密文:defghijklmnopqrst此时密钥为3,即每个字母顺序推后3个。若明文为student,对应的密文则为vwxghqw。解密使用相同的方法,密钥为-3。由于英文字母为26个,因此恺撒密

5、码仅有26个可能的密钥,非常不安全。10改进的方法-替代算法加强安全性:随机生成对照表明文:abcdefghijklmnopqrstuvwxyz密文:xnyahpogzqwbtsflrcvmuekjdi若明文为student,密文则为vmuahsm。解密函数是上面这个替代对照表的一个逆置换。如果密文行是26个字母的任意置换,那么就有26!种可能的密钥,应该可以抵挡穷举攻击了。这种方法称为单表代换密码。致命弱点:可根据字母频度进行破译。118.2.3数字签名以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计

6、算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。128.2.4数字证书用电子手段来证实一个用户的身份及用户对网络资源的访问权限,由权威认证中心(CertificateAuthority,CA)签发,主要用于数字签名的一个数据文件,它包含用户身份信息、用户公钥信息以及身份验证机构数字签名。即相当于一个网上身份证。从数字证书的作用来分,有:签名证书加密证书138.2.5入侵检测技术作用:提供实

7、时的入侵检测及采取相应的防护手段。例如:记录证据用于跟踪和恢复、断开网络的连接、安全隔离等,即它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。既可对付来自内部网络的攻击,还能够阻止黑客的入侵。148.2.6防火墙技术在Internet中,为了保证内部网与Internet之间的安全所设的防护系统。内部网络Internet外部网络(Internet)内部网络(Intranet)防火墙防火墙在互连网络中的位置G内联网可信赖的网络不可信赖的网络分组过滤路由器R分组过滤路由器R应用网关外局域网内局域网

8、防火墙因特网Intranet:在LAN和WAN基础上,基于TCP/IP协议,使用WWW工具,采用防止外界入侵的安全措施,为企业内部服务,连接到Internet的企业内部网络。防火墙是在两个网络之间执行访问策略的系统(软、硬件)。它在内部网络与外部网络设置障碍,阻止外部对内部资源的非法访问,也可防止内部对外部的不安全访问。16软件防火墙17硬件防火墙18计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。