下载此文档

计算机基础 PPT课件.ppt


文档分类:IT计算机 | 页数:约30页 举报非法文档有奖
1/30
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/30 下载此文档
文档列表 文档介绍
1
8 信息安全
信息安全概述
信息安全技术
计算机病毒
黑客与网络攻击
2
(1)信息系统安全和网络安全的定义
信息安全概述
信息系统安全:
指保护计算机信息系统的资源(硬件、软件、存储介质、网络设备、数据等)免受毁坏、替换、盗窃或丢失等。
物理安全
逻辑安全
网络安全:网络上的信息安全
特点: 保密性完整性
可用性可控性
3
(2)网络安全措施
数字加密、身份认证、访问控制、数据完整性
数据可用性、防止否认、审计管理
(3)网络安全级别
按照美国国家安全局制订的计算机安全评估准则,计算机与网络系统的安全级别分为:
(最低级)
(最高级)
超A1
A1
B3
B2
B1
C2
C1
D
信息安全技术
身份认证与访问控制
数据加密
数字签名
数字证书
入侵检测
防火墙技术

(1)身份认证:身份认证是访问控制的基础,是针对主动攻击的重要防御措施。
要求:正确无误将对方辨认出来,同时提供双向任证。
常见单机状态下的身份认证:
1)用户标识和口令
2)使用专门的硬件设备,如编码器
3)生物测定法,如:指纹、声音、虹膜等。
网络环境下的身份认证:
措施:采用高强度的密码技术对认证信息(如口令)进行加密
(2)访问控制:控制不同的用户对信息资源的访问权限,是针对越权使用资源的防御措施。通过授权管理来实施。
授权管理:对系统的每条信息规定用户对它的操作权限,如是否可读、是否可写、是否可修改等。
6
Why?
窃听:
“我们下午5点老地方见!”
“嘿嘿嘿…”
篡改:
“我们下午5点老地方见!”
“我们下午三点老地方见!”
重放:
“我们今天下午三点钟见面!”
一天以后:
“我们今天下午三点钟见面!”
数据加密
7
采用数据加密技术以后…
将信息(明文)转换成一种加密的模式(密文),如果没有通信双方共享的秘密知识(密钥),则无法理解密文。
通过对不知道密钥的人隐藏信息达到保密的目的。
“我们下午5点老地方见!”
“???…”
“我们下午5点老地方见!”
fojfejk;ma./
1)对称密钥加密体系
2)非对称密钥加密体系
加密算法E
解密算法D
明文X
明文X
密文Y
密文Y
发送端
接收端
加密密钥Ke
解密密钥Kd
密钥传输
9
最简单的密码-凯撒密码
恺撒密码(单字母替换)
明文:a b c d e f g h i j k l m n o p q
密文:d e f g h i j k l m n o p q r s t
此时密钥为3,即每个字母顺序推后3个。
若明文为student,对应的密文则为vwxghqw。
解密使用相同的方法,密钥为-3 。
由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。
10
改进的方法-替代算法
加强安全性:随机生成对照表
明文:a b c d e f g h i j k l m n o p q r s t u v w x y z
密文:x n y a h p o g z q w b t s f l r c v m u e k j d i
若明文为student, 密文则为 vmuahsm 。
解密函数是上面这个替代对照表的一个逆置换。
如果密文行是26个字母的任意置换,那么就有26!种可能的密钥,应该可以抵挡穷举攻击了。这种方法称为单表代换密码。
致命弱点:可根据字母频度进行破译。

计算机基础 PPT课件 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数30
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小马匹匹
  • 文件大小0 KB
  • 时间2015-12-28
最近更新