信息安全基础知识概述(共39页).ppt_第1页
信息安全基础知识概述(共39页).ppt_第2页
信息安全基础知识概述(共39页).ppt_第3页
信息安全基础知识概述(共39页).ppt_第4页
信息安全基础知识概述(共39页).ppt_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第9章 信息平安根底知识2主要内容p9.1 密码学密码学p9.2 认证p9.3 计算机病毒p9.4 黑客p9.5 防火墙39.1.1 什么是密码学p密码学的概念密码学的概念p密码学是研究如何实密码学是研究如何实现秘密通信的科学。它所现秘密通信的科学。它所提供的最根本的效劳就是提供的最根本的效劳就是消息的发送者通过对消息消息的发送者通过对消息进行加密,将消息变换成进行加密,将消息变换成不可读的方式;接收者收不可读的方式;接收者收到消息后,用通信双方事到消息后,用通信双方事先约定好的方法进行变换,先约定好的方法进行变换,复原为消息的原始状态。复原为消息的原始状态。4加密解密过程p一个消息的原始状态

2、称之为明文,经过密码学方法处理后的消息称之为密文,将明文变换为密文的方式称为加密,反之那么称之为解密,如图9-1所示。5密码系统p密码系统包括算法以及密钥。密钥类似于银行卡的密码,开门的钥匙。算法那么是解密的方法,开门的方式。虽然银行卡的原理是众所周知的输入6位秘密数字,就可以取钱或消费,但在不知道密码的情况下,试图从别人的银行卡取钱并非易事。69.1.2 如何加密p凯撒算法:将信息中的每一个字母用字母表中的该字母后的第三个字母代替,如图9-2所示。7凯撒算法的改进如我们选择1,那么APPLE被替换为BQQMF;选择25,那么APPLE被替换为ZOOKD。明码表:A B C D E F G H

3、 I J K L M N O P 密码表:U T X P Q Y O W L S Z E A D B I APPLEUIIEQ89.1.3 如何解密The quick brown fox jumps over the lazy dog.什么是什么是好的好的密码系统密码系统不可破解不可破解算法可以公开算法可以公开适用所有元素适用所有元素易于实现,便于使用易于实现,便于使用9.1.3 如何解密9.1.4 神奇的公钥The quick brown fox jumps over the lazy dog.公钥公钥私钥私钥The quick brown fox jumps over the lazy d

4、og.#*#&*%$&*!*明文密文明文窃密者不仅加密算法,甚至加密用的密钥(公钥) 也可以公开。传输密文RSARSA体制:基于大数分解问题。体制:基于大数分解问题。AB11数字签名数字签名可以永久地与被签署信息结合,无法自信息上移除。数字签名可以永久地与被签署信息结合,无法自信息上移除。生成签章讨论:公钥体讨论:公钥体制如何实现信制如何实现信息通信的保密息通信的保密性和不可否认性和不可否认性?性?129.1.5 9.1.5 奇怪的哈希奇怪的哈希哈希哈希HashHash算法也称为散列函数,是一种单向密码体制。算法也称为散列函数,是一种单向密码体制。将任意长度的二进制值经过哈希方

5、法映射固定长度固定长度的二进制串 它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。13主要内容p9.1 密码学密码学p9.2 认证认证p9.3 计算机病毒计算机病毒p9.4 黑客黑客p9.5 防火墙防火墙149.2 9.2 认证认证 用户认证是由计算机验证你是否是你声称的用户认证是由计算机验证你是否是你声称的那个人,这主要包括三个方面:那个人,这主要包括三个方面:159.2.1 9.2.1 口令口令证明自己证明自己的身份的身份密密码码泄泄露露169.2.2 猜口令p口令的复杂程度p实际上攻击者只要进行足够多的猜解尝试,不管我们如何选择口令,这些口令都是可以猜解的穷举法。因此系统

6、的用户口令是否平安取决于需要多少次猜解,以及猜解的速度有多快。p银行卡系统的平安性问题纯数字顺序字符临近字符000000abcdef123qwe111111abcabcqwerty123456aaa1111Qweasd666666Abc123iloveu中国版中国版“弱密码弱密码179.2.3 贴在显示器上的口令18 计算机系统利用摄像机获取识别对象的面部图像后与数据库图像进行比对,完成识别过程。 是根据说话人的发音生理和行为特征,识别说话人身份的一种生物识别方法。 使用光学设备发出的低强度光源扫描视网膜上独特的图案,视网膜扫描是十分精确的。 指纹识别技术是目前最成熟、应用最为广泛且价格廉价的

7、生物特征识别技术。9.2.4 生物特征使用设备测量用户的生物特征并和用户档案进行比照。指纹识别视网膜扫描声纹识别面部识别19主要内容p9.1 密码学p9.2 认证p9.3 计算机病毒计算机病毒p9.4 黑客p9.5 防火墙209.3 计算机病毒计算机病毒的定义及危害计算机病毒的定义及危害p 定义 所谓计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能的一组计算机。p 危害 正常的程序无法运行,计算机内的文件被删除或受损。计算机引导扇区及BIOS、硬件环境被破坏。21计算机病毒的分类及特征1. 1. 计算机病毒分类计算机病毒分类22计算机病毒的分类及特征1

8、. 1. 计算机病毒分类计算机病毒分类232. 2. 计算机病毒特征计算机病毒特征计算机病毒的分类及特征隐蔽隐蔽性性破坏性和传染性是绝大多数病毒的主要特点。病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存 ,用户难以发现它的存在。计算机病毒侵入系统后,往往不是立即发作,而是有一定的潜伏期。当满足病毒触发条件时便会发作。病毒的代码千差万别,且技术不断提高,病毒对反病毒软件永远是超前的。24计算机病毒的传播方式25计算机病毒的防范 对计算机病毒采取“预防为主的方针。p 安装反病毒软件,定期扫描系统。p 及时给系统打上补丁。p 将不需要写入的USB设备设置成写保护状态,以防止病毒的侵入。p 不要

9、访问无名和不熟悉的网站,到正规官方网站下载软件。p 不轻易翻开邮件附件中的文件。p 定期拷贝重要的软件和数据作为备份,以免遭受病毒侵害后不能恢复。26主要内容p9.1 密码学p9.2 认证p9.3 计算机病毒p9.4 黑客黑客p9.5 防火墙279.4 黑客黑客一词,源于英文Hacker,原指痴于计算机技术、水平高超的电脑专家,尤指程序设计人员。但到了今天,黑客一词已被用于但到了今天,黑客一词已被用于泛指那些专门入侵破坏系统和盗泛指那些专门入侵破坏系统和盗窃系统中有用数据的人。窃系统中有用数据的人。28黑客攻击的一般过程299.4.2 黑客攻击的手段309.4.3 黑客攻击的防范p 抛弃基于地

10、址的信任策略p 使用加密方法p 进行包过滤p 配置好路由器,抛弃那些由外部网进来的却声称是内部主机的报文。p建议在该网段的路由器上做些配置的调整。p要防止SYN数据段攻击,我们应对系统设定相应的内核参数。p建议在路由器的前端做必要的TCP拦截。p对于信息淹没攻击,我们应关掉可能产生无限序列的效劳来防止这种攻击。p 网络分段p 加密p 一次性口令技术p 禁用杂错节点p 程序指针完整性检查p 堆栈的保护p 数组边界检查31主要内容p9.1 密码学p9.2 认证p9.3 计算机病毒p9.4 黑客p9.5 防火墙防火墙329.5 防火墙p防火墙是一种保护计算机网络平安的访问控制技术。p防火墙是一个位于

11、内部网络与Internet之间的计算机或网络设备中的一个功能模块,是按照一定的平安策略建立起来的硬件和软件的有机组成体。p其目的是为内部网络或主机提供平安保护。 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。331.防火墙的根本准那么p一切未被允许的就是禁止的 p一切未被禁止的就是允许的342.防火墙的根本功能353.防火墙的关键技术 包过滤技术包过滤技术 代理效劳代理效劳技术技术状态监控技状态监控技术术364.防火墙存在的主要问题p限制效劳类型和灵活性p不能对抗私有网中的后门p潜在危险仍然存在p潜在的效率瓶颈p一般不保护来自内部的攻击375.防火墙的开展可互操作性可管理性网络层与应用层全面防护一体化p 多模块联动,一体化引擎p 云、大数据分析外部联动p 高性能架构,面对应用层威胁p 应用识别与精细控制可视化、易操作、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论