- 1、本文档共53页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ch计算机信息安全技术
曲阜师范大学计算机科学学院 内容提要 随着信息技术的迅速发展和我国信息化进程的不断推进,各种信息化系统已经成为国家关键基础设施,信息系统的安全问题直接影响到社会经济、政治、军事、个人生活的各个领域,甚至影响到国家安全。 信息安全研究涉及的范围很广,包括密码技术、信息设施安全、信息管理安全、安全防范、安全审计与安全评估、计算机病毒攻击与防范等。随着计算机技术的发展,信息安全的含义也将不断深入、不断发展变化。 学习目标 了解信息系统安全的基本概念,了解常用的必威体育官网网址技术、防御技术的内容和方法,增强防范计算机病毒的意识。 主要内容 8.1 信息系统安全概况 8.2 必威体育官网网址技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范 主要内容 8.1 信息系统安全概况 8.2 必威体育官网网址技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范 信息系统安全概况 8.1 学习完本节后,你将了解到: 信息安全的概念与特点 信息系统面临的安全威胁 信息系统的安全需求 信息系统面临的主要攻击 信息系统安全技术体系结构 信息系统安全概况 8.1 随着Internet在更大范围的普及,它所产生的负面影响也越来越大,主要体现在: 黑客阵营的悄然崛起 网上黄毒泛滥 网上病毒的传播 网上偷盗之风的盛行 信息安全的概念与特点 8.1.1 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 信息安全的特性 信息安全是一个系统概念 信息安全是相对的 信息安全是有代价的 信息安全是发展的、动态的 信息系统面临的安全威胁 8.1.2 信息的截获和窃取 信息的篡改 重现、篡改、删除和插入 信息假冒 抵赖 计算机病毒等 信息系统的安全需求 8.1.3 机密性 指信息在传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 机密性一般通过密码技术来对必威体育官网网址的信息进行加密处理来实现。 完整性 是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。 完整性可通过提取信息消息摘要的方式来获得。 信息系统的安全需求 8.1.3 认证性 指网络两端的使用者在沟通之前相互确认对方的身份。 一般通过证书权威机构CA和证书来实现认证性。 不可抵赖性 指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。可 通过对发送的消息进行数字签名来获得不可抵赖性。 信息系统的安全需求 8.1.3 不可拒绝性(有效性或可用性) 是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。 访问控制性 指在网络上限制和控制通信链路对主机系统和应用的访问; 用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或未授权方式接入、使用、修改、破坏、发出指令或植入程序等。 信息系统面临的主要攻击 8.1.4 按攻击方法,信息系统面临的攻击主要有四种: 1.窃听:攻击系统的机密性,通过搭线和电磁泄露等手段造成信息泄密,或对业务流量进行分析,获取有用情报。 2.中断:攻击系统的可用性,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作。 3.篡改:攻击系统的完整性,篡改系统中数据内容,修正消息次序、时间(延时和重放)。 4.伪造:攻击系统的认证性,将伪造的假信息注入系统、假冒合法人接入系统、重放截获合法消息实现非法目的,否认消息的接收或发送等。 信息系统安全技术体系结构 8.1.5 主要内容 8.1 信息系统安全概况 8.2 必威体育官网网址技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范 必威体育官网网址技术 8.2 学习完本节后,你将了解到: 一般数据加密解密模型 密钥密码体制 必威体育官网网址产品 必威体育官网网址技术 8.2 密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂的乱码型文字,以此达到两个目的: 其一,使不知道如何解密的他人不可能从其截获的乱码中得到任何有意义的信息; 其二,使他人不可能伪造任何乱码型的信息。 一般数据加密解密模型 8.2.1 明文(Plaintext
您可能关注的文档
最近下载
- 丽声北极星自然拼读绘本第二级 Eggs for Ben 课件2.pptx
- 第09课 美丽的颜色(公开课一等奖创新教学设计).docx
- 2024年危险化学品生产企业安全试题(安全管理人员)真题题库附解析答案.docx
- 2022-2023学年宁波市鄞州区八年级上学期期中数学试卷(含答案解析).docx
- 工程项目分包合同书样本.doc
- 轻骑士橡筋制作_航模系列.ppt
- 兽医检验复习试题.doc
- DB42_T 2163-2023 水利工程质量监督规程.doc
- 金井“茶乡小镇”城镇建设及旅游开发一期PPP项目-招标文件.doc
- 人教版初中美术九年级上册《异彩纷呈的中国古代雕塑、工艺和建筑》优课比赛课件.pptx VIP
文档评论(0)