《网络信息安全》ppt课件

《网络信息安全》ppt课件

ID:25216351

大小:445.00 KB

页数:30页

时间:2018-11-18

《网络信息安全》ppt课件_第1页
《网络信息安全》ppt课件_第2页
《网络信息安全》ppt课件_第3页
《网络信息安全》ppt课件_第4页
《网络信息安全》ppt课件_第5页
资源描述:

《《网络信息安全》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、6.网络信息安全8/13/20211大学IT本章要点列举出网络安全的常见对策;列举出一些著名的密码算法;掌握常用的病毒预防措施;描述三种流行的防火墙体系结构;掌握入侵检测的概念及原理;掌握日常信息安全技术的使用方法8/13/20212大学IT6.1.1网络信息安全的含义网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。网络信息安全的技术特征主要表现在系统的保密性(例如电子邮箱)、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。8/13/20213大学IT6.1.3网络信息安全面临的威胁(1)人为或自然威胁(2)安全缺陷(3)软件漏洞●陷门●操作系统的安全

2、漏洞●数据库的安全漏洞●TCP/IP协议的安全漏洞(4)黑客和病毒8/13/20214大学IT6.1.4网络信息安全对策网络信息安全必须同时从法规政策、管理、技术这三个层次上采取有效措施,高层的安全功能为低层的安全功能提供保护。但是安全问题遵循“木桶短板”原则,取决于最薄弱环节。8/13/20215大学IT6.2密码理论简介密码学(Cryptology)是研究信息系统安全保密的科学。密码学包含两个分支,即密码编码学和密码分析学。●密码编码学:对信息进行编码,实现对信息的隐蔽。●密码分析学:研究加密消息的破译或消息的伪造。密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂

3、的乱码型文字。?8/13/20216大学IT明文:M密文:C加密函数:E解密函数:D密钥:K加密:EK(M)=C解密:DK(C)=M先加密后再解密,原始的明文将恢复:DK(EK(M))=M6.2.1密码学的有关概念典型的加解密通信模型8/13/20217大学IT密码系统分类(1)以密钥为标准,可以将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对称密码或公钥密码)。加密与解密密钥相同,可以简单相互推导加解密钥必须同时保存优点:安全性高,加解密速度快缺点:密钥管理难;无法解决消息确认问题;缺乏自动检测密钥泄露的能力最有影响的单钥密码是1977年美国国家标准局颁布的D

4、ES算法。加密与解密密钥不同,不可以相互推导加密密钥公开,解密密钥严格保密优点:不存在密钥管理问题;拥有数字签名功能缺点:算法一般比较复杂,加解密速度慢最有名的双钥密码是RSA密码体制8/13/20218大学IT密码系统分类(2)如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。序列密码:加密过程是把明文序列与等长的密钥序列进行逐位模相加。?8/13/20219大学IT6.2.2网络通信中的加密方式链路加密方式节点对节点加密方式端对端加密方式8/13/202110大学IT6

5、.2.3著名密码算法简介数据加密标准(DES)IDEA密码算法Rijndael算法RSA算法8/13/202111大学IT病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码计算机病毒的特点:破坏性、传染性、隐藏性、可激活性、针对性。病毒通常会进行一些恶意的破坏活动或恶作剧,使用户的网络或信息系统遭受浩劫。比如格式化用户的硬盘、删除程序文件、往文件中加入垃圾、破坏磁盘上的目录和FAT表,甚至有摧毁计算机硬件和软件的能力等。计算机病毒的主要传播途径有:磁盘、光盘和网络。6.3.1病毒的原理、特点与传播途径8/13

6、/202112大学IT6.3.2病毒的类型(1)系统引导型病毒(2)文件型病毒:把自己附着或追加在*.exe和*.com这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型(3)宏病毒:比较典型的宏病毒是台湾Ⅰ号和Ⅱ号。(4)混合型病毒(5)网络蠕虫病毒:具有病毒的一些共性,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。网络的发展使得蠕虫病毒可以迅速蔓延整个网络,造成网络瘫痪。常见有:爱虫病毒、梅利莎病毒和新快乐时光病毒等。8/13/202113大学IT木马(TrojanHorse)木

7、马是一种基于远程控制的黑客工具,具有隐蔽性、潜伏性、危害性、非授权性。操作系统被植入木马的PC(server程序)TCP/IP协议端口植入木马的PC(Client程序)操作系统TCP/IP协议端口主控端受控端端口处于监听状态木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说呢?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。