信息安全基础知识概述_第1页
信息安全基础知识概述_第2页
信息安全基础知识概述_第3页
信息安全基础知识概述_第4页
信息安全基础知识概述_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章信息安全基础知识河北师范大学信息技术学院主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识29.1.1什么是密码学密码学的概念

密码学是研究如何实现秘密通信的科学。它所提供的最基本的服务就是消息的发送者通过对消息进行加密,将消息变换成不可读的方式;接收者收到消息后,用通信双方事先约定好的方法进行变换,还原为消息的原始状态。3加密解密过程一个消息的原始状态称之为明文,经过密码学方法处理后的消息称之为密文,将明文变换为密文的方式称为加密,反之则称之为解密,如图9-1所示。第9章信息安全基础知识4密码系统密码系统包括算法以及密钥。第9章信息安全基础知识5密钥类似于银行卡的密码,开门的钥匙。算法则是解密的方法,开门的方式。讨论:密码算法是否应该公开?虽然银行卡的原理是众所周知的(输入6位秘密数字,就可以取钱或消费),但在不知道密码的情况下,试图从别人的银行卡取钱并非易事。9.1.2如何加密第9章信息安全基础知识6凯撒算法:

将信息中的每一个字母用字母表中的该字母后的第三个字母代替,如图9-2所示。凯撒算法的改进7改进方法1在1~25之间随机选择一个数字作为移位个数,不再固定为3。monoalphabetic算法不采用固定移位的方式将字母变换为密文,即随机的将一个字母替换为另一个固定字母。如我们选择1,则APPLE被替换为BQQMF;选择25,则APPLE被替换为ZOOKD。明码表:ABCDEFGHIJKLMNOP…密码表:UTXPQYOWLSZEADBI…APPLEUIIEQ9.1.3如何解密第9章信息安全基础知识8已知密文攻击条件:密文足够多。难题:能否判断解密是否成功。已知明文攻击条件:已知部分明文-密文对。目标:推出用来加密的密钥或算法。选择明文攻击条件:可任选一段明文,获得相应密文。目标:通过使用被攻击的加密算法加密,获得加密算法信息Thequickbrownfoxjumpsoverthelazydog.第9章信息安全基础知识什么是好的密码系统不可破解算法可以公开适用所有元素易于实现,便于使用9.1.3如何解密9.1.4神奇的公钥Thequickbrownfoxjumpsoverthelazydog.公钥私钥Thequickbrownfoxjumpsoverthelazydog.#*@#&*%$^&*!@~*明文密文明文窃密者不仅加密算法,甚至加密用的密钥(公钥)也可以公开。传输密文RSA体制:基于大数分解问题。AB数字签名第9章信息安全基础知识11数字签名可以永久地与被签署信息结合,无法自信息上移除。生成签章讨论:公钥体制如何实现信息通信的保密性和不可否认性?9.1.5奇怪的哈希第9章信息安全基础知识12目标文本哈希函数杂凑字串哈希(Hash)算法也称为散列函数,是一种单向密码体制。将任意长度的二进制值经过哈希方法映射固定长度的二进制串

它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识139.2认证用户认证是由计算机验证你是否是你声称的那个人,这主要包括三个方面:第9章信息安全基础知识14你所知道的内容你所拥有的东西你是谁9.2.1口令第9章信息安全基础知识15证明自己的身份密码泄露9.2.2猜口令口令的复杂程度实际上攻击者只要进行足够多的猜解尝试,不管我们如何选择口令,这些口令都是可以猜解的(穷举法)。因此系统的用户口令是否安全取决于需要多少次猜解,以及猜解的速度有多快。银行卡系统的安全性问题第9章信息安全基础知识16纯数字顺序字符临近字符000000abcdef123qwe111111abcabcqwerty123456aaa1111Qweasd666666Abc123iloveu………………中国版“弱密码”第9章信息安全基础知识179.2.3贴在显示器上的口令计算机系统利用摄像机获取识别对象的面部图像后与数据库图像进行比对,完成识别过程。是根据说话人的发音生理和行为特征,识别说话人身份的一种生物识别方法。

使用光学设备发出的低强度光源扫描视网膜上独特的图案,视网膜扫描是十分精确的。

指纹识别技术是目前最成熟、应用最为广泛且价格便宜的生物特征识别技术。9.2.4生物特征使用设备测量用户的生物特征并和用户档案进行对比。。第9章信息安全基础知识18指纹识别视网膜扫描声纹识别面部识别主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识199.3计算机病毒9.3.1计算机病毒的定义及危害第9章信息安全基础知识20定义

所谓计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。危害正常的程序无法运行,计算机内的文件被删除或受损。计算机引导扇区及BIOS、硬件环境被破坏。9.3.2计算机病毒的分类及特征第9章信息安全基础知识21引导扇区病毒能够替换计算机启动时要使用的引导扇区程序,当计算机运行受感染的引导程序时,便把病毒加载到了内存之中,随即传染到插入该计算机中的任何磁盘上。文件病毒文件病毒依附于程序文件上或者替换掉原来的文件,这样当其他文件访问这个文件时,病毒便乘机传播过去。特洛伊木马病毒病毒伪装成一个实用工具或者游戏甚至一个位图文件等等,诱使用户将其安装在PC或者服务器上。其名称来源于希腊神话,有“一经潜入,后患无穷”之意。1.计算机病毒分类9.3.2计算机病毒的分类及特征第9章信息安全基础知识22宏病毒宏病毒使用像Word、电子表格之类的应用程序的宏来隐藏病毒代码,当用户打开一个感染宏病毒的文档时,宏病毒便会加载到内存之中。逻辑炸弹大多数病毒,在计算机访问或运行染毒文件或程序时就立即发作。也有一些病毒,需要特定的条件才能触发,称作逻辑炸弹或时间炸弹的病毒就是如此。蠕虫病毒蠕虫与病毒有所不同,它不把本身程序依附在其他程序之上,而是不断地把本身程序复制到内存中或硬盘上,直到占满所有存储空间为止。这时计算机被迫停止工作。1.计算机病毒分类第9章信息安全基础知识232.计算机病毒特征9.3.2计算机病毒的分类及特征传染性寄生性触发性隐蔽性破坏性和传染性是绝大多数病毒的主要特点。病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,用户难以发现它的存在。计算机病毒侵入系统后,往往不是立即发作,而是有一定的潜伏期。当满足病毒触发条件时便会发作。病毒的代码千差万别,且技术不断提高,病毒对反病毒软件永远是超前的。9.3.3计算机病毒的传播方式第9章信息安全基础知识249.3.4计算机病毒的防范

对计算机病毒采取“预防为主”的方针。25安装反病毒软件,定期扫描系统。及时给系统打上补丁。将不需要写入的USB设备设置成写保护状态,以防止病毒的侵入。不要访问无名和不熟悉的网站,到正规官方网站下载软件。不轻易打开邮件附件中的文件。定期拷贝重要的软件和数据作为备份,以免遭受病毒侵害后不能恢复。主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识269.4黑客第9章信息安全基础知识27黑客一词,源于英文Hacker,原指痴于计算机技术、水平高超的电脑专家,尤指程序设计人员。但到了今天,黑客一词已被用于泛指那些专门入侵破坏系统和盗窃系统中有用数据的人。9.4.1黑客攻击的一般过程第9章信息安全基础知识28信息的收集系统安全弱点的探测建立模拟环境,进行模拟攻击具体实施网络攻击9.4.2黑客攻击的手段第9章信息安全基础知识291.协议欺骗攻击源IP地址欺骗攻击源路由欺骗攻击2.DoS攻击3.网络嗅探攻击4.缓冲区溢出攻击9.4.3黑客攻击的防范第9章信息安全基础知识301.协议欺骗攻击防范2.拒绝服务攻击防范3.网络嗅探攻击防范4.缓冲区溢出攻击防范抛弃基于地址的信任策略使用加密方法进行包过滤配置好路由器,抛弃那些由外部网进来的却声称是内部主机的报文。建议在该网段的路由器上做些配置的调整。要防止SYN数据段攻击,我们应对系统设定相应的内核参数。建议在路由器的前端做必要的TCP拦截。对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。网络分段加密一次性口令技术禁用杂错节点程序指针完整性检查堆栈的保护数组边界检查主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识319.5防火墙防火墙是一种保护计算机网络安全的访问控制技术。防火墙是一个位于内部网络与Internet之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机组成体。其目的是为内部网络或主机提供安全保护。第9章信息安全基础知识32

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。1.防火墙的基本准则一切未被允许的就是禁止的

第9章信息安全基础知识33一切未被禁止的就是允许的2.防火墙的基本功能第9章信息安全基础知识34过滤进出网络的数据管理进出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息内容和活动对网络攻击进行检测和告警3.防火墙的关键技术包过滤技术第9章信息安全基础知识35应用层传输层网际互联层网络接口层代理服务技术状态监控技术4.防火墙存在的主要问题限制服务类型和灵活性不能对抗私有网中的后门潜在危险仍然存在潜在的效率瓶颈一般不保护来自内部的攻击第9章信息安全基础知识365.防火墙的发展第9章信息安全基础知识37可互操作性可管理性网络层与应用层全面防护一体化多模块联动,一体化引擎云、大数据分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论