计算机科学技术导论(第二版) 葛建梅 第7章

计算机科学技术导论(第二版) 葛建梅 第7章

ID:40343780

大小:565.50 KB

页数:29页

时间:2019-07-31

计算机科学技术导论(第二版) 葛建梅 第7章_第1页
计算机科学技术导论(第二版) 葛建梅 第7章_第2页
计算机科学技术导论(第二版) 葛建梅 第7章_第3页
计算机科学技术导论(第二版) 葛建梅 第7章_第4页
计算机科学技术导论(第二版) 葛建梅 第7章_第5页
资源描述:

《计算机科学技术导论(第二版) 葛建梅 第7章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章计算机安全技术本章学习目标l计算机系统安全的概念l信息加密技术和防御技术l虚拟专用网l计算机病毒l计算机职业道德和计算机犯罪第7章计算机安全技术计算机系统安全的概念1信息加密技术2防御技术3虚拟专用网4计算机病毒5计算机职业道德与计算机犯罪67.1计算机系统安全的概念从20世纪90年代开始,随着信息时代的到来,计算机通信被广泛应用,人们对计算机软硬件的功能和组成以及各种开发、维护工具的了解,对信息重要性的认识,都达到了相当高的水平;同时,各种计算机犯罪事件也频频发生。因此,计算机安全已经成为各国政府和军队、机关、企事业单位关注的热点,我国

2、也不例外。多年来,我国公安部在国内外众多说法的基础上,提出了计算机安全的概念如下:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统连续正常运行。反过来,计算机的不安全称为计算机危害。对照计算机安全的概念,计算机危害的概念就是:计算机系统的硬件、软件、数据未受到保护,因偶然的或恶意的原因而遭到破坏、更改、显露,系统不能连续正常运行。7.2信息加密技术在今天的信息社会里,通信安全保密问题的研究已不仅仅出于军事、政治和外交上的需要。科学技术的研究和发展及商业等方面,无一不与信息相关。由于信息是共享的,信息的扩散

3、会产生社会影响,所以保护信息的安全是信息时代的迫切需要。因此,密码学从此也成为一门新的学科,引起了数学家和计算机科学工作者日益浓厚的兴趣。l7.2.1密码的目的和用途l7.2.2基本术语l7.2.3加密方法l7.2.4加密标准的必要性l7.2.5密码分析学7.2.1密码的目的和用途信息在传输过程中受到的安全威胁,要比信息存储和处理过程中更大。因为传输信息的通信线路难以沿线在实体上防护。在线路本身并不安全的环境下,所传输信息经过加密变换处理而成密码,是最为有效安全的措施。1.密码的目的(1)保护线路所传输信息机密性。(2)保护线路所传输信息完整性

4、。(3)保护线路所传输信息真实性。2.密码的用途(1)局域网络中信息保护。(2)软盘信息保护。(3)文件保密。(4)识别真伪的鉴定保护。7.2.2基本术语密码技术的基本思想是伪装信息,使不是授权者无法理解它的真正意义。所谓伪装就是对信息进行一组可逆的数字变换。伪装前的原始信息称为明文,伪装后的信息称为密文,伪装的过程成为加密。加密在加密密钥的控制下进行。用于对数据加密的一组数字变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入数据通信网络或存入计算机文件。授权的收信者接到密文后,运用与加密时相逆的变换,去掉密文的伪装恢复出明文,这

5、一过程成为解密。解密在解密密钥控制下进行。用于解密的一组数字变换称为解密算法。因为数据以密文的形式存储在计算机文件中,或在数据通信网络中传输。因此,即使数据被不是授权者非法截获或因系统故障和操作人员误操作而造成数据泄密,未授权者也不能真正理解它的真正含义,从而达到数据保密的目的。同样,未授权者也不能伪造合理的密文,因而不能篡改数据,从而达到确保数据真实性的目的。7.2.3加密方法从密码学诞生开始到现在,产生了许许多多的加密方法。在这里,简单地介绍一些常用的加密方法。1.置换密码2.简单代替密码3.现代密码体制4.序列密码体制5.分组密码体制(1

6、)DES密码体制。(2)公钥密码体制(RSA加密算法)。7.2.4加密标准的必要性一个公认的标准,必然要有公开的知识。加密标准显然与密码学的传统观点背道而驰。多少年来人们力图把加密算法具体实现当作—种机密。显然,数据加密标准就必然要公开算法本身。对此,一个数据加密标准的基本要求是:●它必须有高保密度。●它必须有完整说明并易于理解。●此算法的安全性,并非建立于算法本身保密性。●它必须能为所有用户和制造商所用。●它必须适合于各种应用环境。●在电子设备实现上它必须是经济和高效。●它必须经得起实际验证。●它必须与国际有关标准相兼容。7.2.5密码分析学

7、密码分析学是研究在不掌握密钥的情况下,利用密码体制的弱点来恢复明文的一门学科。对密码的攻击主要可分为以下几种:1.密文攻击,即窃码分析者仅仅掌握若干密文。不言而喻,这些密文都是用同一加密算法和密钥加密的。密码分析者的任务是尽可能多地恢复明文或推算出密钥。找出密钥就可以—劳永逸地纫出其它被加密的信息。2.已知明文攻击。密码分析者不仅掌握若干的密文,还知道对应的明文本身。密码分析者利用它推出用来加密的密钥或导出加密算法。显然,已知明文攻击较之唯密文攻击有更强的攻击力,掌握的关于该密码的信息也更多。3.选择明文攻击。密码分析者不仅获得若干密文及其相应

8、的明文,而且掌握的明文还加以挑选。明文是经过选择的,必然提供了更多可供破译的信息,攻击力更强了。7.3防御技术纵观目前现有的计算机安全技术,如端到端的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。