大学计算机基础_06信息安全_第1页
大学计算机基础_06信息安全_第2页
大学计算机基础_06信息安全_第3页
大学计算机基础_06信息安全_第4页
大学计算机基础_06信息安全_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、6.1 信息安全的基本概念6.2 密码技术及应用6.3 防火墙技术6.4恶意软件6.5 入侵检测技术习题第6章 信息安全2022-7-326.1 信息安全的基本概念信息安全的基本概念6.1.1 信息安全特征信息安全特征1机密性机密性 :仅有发送方和预定的接收方能够理解传输的报文内容。 2身份验证:发送方和接收方都应该能够证实对方的身份。 3完整性:指信息在传输中保持非修改、非破坏和非丢失的特性。4不可抵赖性:不可抵赖性就是通信双方对于自己通信的行为都不可抵赖。5可用性:指合法用户在需要的时候,可以正确使用所需的信息而不遭到服务拒绝。 6可控性:即网络系统中的任何信息要在一定传输范围和存放空间内

2、可控。第6章 信息安全2022-7-336.1.2 信息安全保护技术信息安全保护技术主要有两类:主动防御技术和被动防御技术。主要有两类:主动防御技术和被动防御技术。 1. 主动防御技术主动防御技术一般采用数据加密、存取控制、权限设置和虚拟专用网络一般采用数据加密、存取控制、权限设置和虚拟专用网络等技术来实现。等技术来实现。 2. 被动防御技术主要有防火墙技术、入侵检测技术、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。第6章 信息安全2022-7-346.2 密码技术及应用密码技术及应用6.2.1 基本概念基本概念密码技术使得发送方可以伪装数据,使得入侵者不能从截密码技术使得发送方可以

3、伪装数据,使得入侵者不能从截取到的数据中获得任何信息。接收方必须能从伪装数取到的数据中获得任何信息。接收方必须能从伪装数据中恢复出原始数据。据中恢复出原始数据。 第6章 信息安全2022-7-356.2.2 对称密钥密码系统对称密钥密码系统在对称密钥密码系统中,通信双方必须事先共享密钥。在对称密钥密码系统中,通信双方必须事先共享密钥。 第6章 信息安全2022-7-366.2.3 公开密钥密码系统公开密钥密码系统 公开密钥密码系统要求密钥成对使用,即加密和解密分公开密钥密码系统要求密钥成对使用,即加密和解密分别由两个密钥来实现。别由两个密钥来实现。 第6章 信息安全2022-7-376.2.4

4、 计算机网络中的数据加密计算机网络中的数据加密1. 链路加密链路加密2. 端端端加密端加密第6章 信息安全2022-7-383. 混合加密混合加密 第6章 信息安全2022-7-396.2.5 数字签名数字签名一个数字签名方案由安全参数、消息空间、签名、密钥生成一个数字签名方案由安全参数、消息空间、签名、密钥生成算法、签名算法、验证算法等成分构成。算法、签名算法、验证算法等成分构成。1. 真数字签名真数字签名第6章 信息安全2022-7-3102. 公证数字签名公证数字签名第6章 信息安全2022-7-3116.3 防火墙技术防火墙技术6.3.1 防火墙的基本概念防火墙的基本概念防火墙是由硬件

5、(如路由器、服务器等)和软件构成的系统,防火墙是由硬件(如路由器、服务器等)和软件构成的系统,用来在两个网络之间实施接入控制策略,是一种屏障用来在两个网络之间实施接入控制策略,是一种屏障 .第6章 信息安全2022-7-3126.3.2 防火墙的功能防火墙的功能网络防火墙的主要功能有控制对网站的访问和封锁网站信网络防火墙的主要功能有控制对网站的访问和封锁网站信息的泄露,限制被保护子网的暴露,具有审计功能,息的泄露,限制被保护子网的暴露,具有审计功能,强制安全策略,对出入防火墙的信息进行加密和解密强制安全策略,对出入防火墙的信息进行加密和解密等。等。 6.3.3 防火墙的基本类型防火墙的基本类型

6、1. 包过滤防火墙2. 应用层网关 3. 复合型防火墙 第6章 信息安全2022-7-3136.3.4 防火墙的优缺点防火墙的优缺点1. 防火墙的优点防火墙的优点 (1)防火墙能强化安全策略)防火墙能强化安全策略 (2)防火墙能有效地记录网络上的活动(3)防火墙限制暴露用户点 (4)防火墙是一个安全策略的检查站2. 防火墙的不足之处 (1)不能防范恶意的知情者 (2)不能防范不通过它的连接(3)不能防备全部的威胁 (4)不能防范病毒 第6章 信息安全2022-7-3146.4 恶意软件恶意软件6.4.1 病毒及相关威胁病毒及相关威胁1. 恶意程序恶意程序 第6章 信息安全2022-7-3152

7、.病毒的特性病毒的特性 (1) 潜伏阶段 ;(2) 传染阶段 ;(3) 触发阶段;(4) 发作阶段3. 病毒的种类 (1) 寄生性病毒 ;(2)常驻存储器病毒;(3)引导扇区病毒 (4)隐蔽性病毒 ;(5)多态性病毒 。4. 宏病毒 5. 电子邮件病毒 6. 蠕虫 第6章 信息安全2022-7-3166.4.2 计算机病毒的防治计算机病毒的防治检测:一旦系统被感染,就立即断定病毒的存在并对其进行检测:一旦系统被感染,就立即断定病毒的存在并对其进行定位。定位。鉴别:对病毒进行检测后,辨别该病毒的类型。鉴别:对病毒进行检测后,辨别该病毒的类型。清除:在确定病毒的类型后,从受染文件中删除所有的病毒清

8、除:在确定病毒的类型后,从受染文件中删除所有的病毒并恢复程序的正常状态。并恢复程序的正常状态。第6章 信息安全2022-7-3176.5 入侵检测技术入侵检测技术 网络系统面临的一个严重的安全问题是用户或软件的恶意入侵。用户网络系统面临的一个严重的安全问题是用户或软件的恶意入侵。用户入侵方式凶手未经授权登录,或者授权用户非法取得更高级别的权限入侵方式凶手未经授权登录,或者授权用户非法取得更高级别的权限和操作。软件入侵方式即和操作。软件入侵方式即4.4所述的病毒、蠕虫和特洛伊木马等。所述的病毒、蠕虫和特洛伊木马等。6.5.1 入侵者入侵者入侵者可以分为以下三类。入侵者可以分为以下三类。1假冒者:

9、指未经授权使用计算机的人或穿透系统的存取控制冒用合假冒者:指未经授权使用计算机的人或穿透系统的存取控制冒用合法用户账号的人。法用户账号的人。2非法者:指未经授权访问数据、程序和资源的合法用户;或者已经非法者:指未经授权访问数据、程序和资源的合法用户;或者已经获得授权访问,但是错误使用权限的合法用户。获得授权访问,但是错误使用权限的合法用户。3秘密用户:夺取系统超级控制并使用这种控制权逃避审计和访问控秘密用户:夺取系统超级控制并使用这种控制权逃避审计和访问控制,或者抑制审计记录的个人制,或者抑制审计记录的个人.。第6章 信息安全2022-7-3186.5.2 入侵检测入侵检测1. 入侵检测原理入

10、侵检测原理2. 入侵检测体系结构入侵检测体系结构3. 入侵检测步骤入侵检测步骤4. 入侵检测分类方法入侵检测分类方法第6章 信息安全2022-7-319选择题 1在报文加密前,它被称为( )A 明文 B密文 C密码电文 D密码答案:A 第6章 信息安全2022-7-320选择题 2密码算法是( )。A 加密算法 B解密算法 C私钥 DA和B答案:D 第6章 信息安全2022-7-321选择题 3在密码学的公钥方法中,( )是公开的。A 加密所用密钥 B解密所用密钥 C前两者都是 D都不是答案:A 第6章 信息安全2022-7-322选择题 4网络病毒( )。A与PC病毒完全不同 B无法控制C只有在线时起作用,下线后就失去干扰和破坏能力了 D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论