- 1、本文档共35页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1章计算机与网络安全概述-课件(PPT-精)
* 1.1 计算机安全与网络安全 1.2 计算机网络面临的安全问题 1.3 系统安全策略 第1章 计算机网络安全概述 计算机安全及网络安全主要的研究内容如下: l???????? 计算机环境安全技术; l???????? 计算机硬件安全技术; l???????? 计算机软件安全技术; l???????? 数据备份与信息安全技术; l???????? 网络平台安全技术; l???????? 网络通信安全技术; l???????? 网络操作系统安全技术; l???????? 防火墙技术; l???????? 入侵检测与端口扫描技术; l???????? 计算机病毒与黑客的防范技术。 本节内容 1.1.1 信息安全 1.1.2 计算机安全 1.1.3 网络安全 1.1.4 信息安全与计算机安全 1.1 计算机安全与网络安全 1.1.1 信息安全 1.信息安全的基本概念 信息安全的定义: 国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和显露。 我国安全保护条例对信息安全的定义为:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。 (1)信息传输安全系统 信息传输加密技术:目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密)、结点加密和端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。 数据完整性鉴别技术:目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性检验控制。 报文鉴别:与数据链路层的CRC(Cyclic Redundancy Check:循环冗余校验)控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(Integrated Check Vector)。然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。 校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。 加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法破解。但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。 消息完整性编码MIC(Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。 防抵赖技术:它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方事后不能否认他发送过数据这一事实。比如,通信的双方采用公钥体制,发送方使用接收方的公钥和自己的私钥加密的信息,只有接收方凭借自己的私钥和发送方的公钥解密之后才能读懂,而对于接收方的回执也是同样道理。另外实现防抵赖的途径还有:通过可信第三方的认证、使用时间戳、采用一个在线的第三方、数字签名与时戳相结合等。 (2)信息存储安全系统 在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 (3)信息内容审计系统 实时对进出内部网络的信息进行审计,以防止或追查可能的泄密行为。因此,为了满足国家必威体育官网网址法的要求,在某些重要或涉密网络,应该安装使用审计系统。 2. 信息安全的特
您可能关注的文档
最近下载
- 一种碳氮共渗热处理设备.pdf VIP
- 碳氮共渗类(热处理)10(3-32-02)-2013九环衬瓦(UBE-1000).doc VIP
- 2025年叉车司机作业证理论考试练习题(含答案).docx VIP
- 仓储保管合同通用范本8篇.docx
- 教师的专业发展与备课组教研组建设.ppt
- NY-T 1881.5-2010 生物质固体成型燃料试验方法 第5部分:灰分.pdf VIP
- 糖厂50th五蒸发系统设计.doc
- 四年级下册英语课件-Fun time 2 Project 人教精通版.ppt
- 反比例函数与一次函数结合专题复习公开课优质课比赛获奖课件.pptx
- 氨(SDS)化学品安全技术说明书.pdf
文档评论(0)