【大学计算机基础课件】网络安全.pptVIP

【大学计算机基础课件】网络安全.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全 计算机文化基础 计算机与信息管理中心 2001年 内容提要 计算机信息系统安全 信息安全的基本要求 安全的威胁 网络本身存在的安全缺陷 网络安全应考虑的一般原则 安全技术 安全技术——身份验证 访问控制 加密技术 对称密码术(单一密钥) 非对称密码术 企业内部网络 防火墙不能做什么 计 帐 侵袭的类型 攻击工具——扫描器 攻击工具——口令“入侵者” 攻击工具——特洛伊木马 攻击工具——嗅探器 其它工具 计算机病毒 计算机病毒 黑 客 身份认证手段可以有效地将非授权的人拒于系统之外,但是,即便是合法的用户成功登录系统后,也不能对系统上的所有程序、文件和信息进行访问。 访问控制(Access Control)功能控制和定义一个对象对另一个对象的访问权限。在面向对象的安全系统中,所有资源、程序甚至用户都是对象。安全系统必须有一组规划,明确规定各种资源能够被那类用户访问的控制信息。当用户登录到系统上后,用户就获得了一个标识身份的证件,当用户试图访问某个资源时,系统可根据这些规划和用户的证件确定是否允许这一访问,且访问形式是什么。 各种操作系统的资源访问控制就是以上述思想为基础,具体的实现上不仅相同。最常见的访问控制是Unix系统的文件与目录的访问权限控制。 身份认证是安全系统最重要且最困难的工作。认证包括以下三个环节: 1)验证依据:验证什么; 2)验证系统:用什么验证; 3)安全要求:安全的具体要求。 UserID(帐号)和Password(口令)是最常用和最方便的身份认证方法。但由于许多用户为了便于记忆而使用了如姓名、年龄、生日等容易记住的Password,使得Password非常容易被猜出。因此Password的管理也成了安全系统极重要的一项工作。其它更为安全的身份认证方法是一次性Password、智能卡(SmartCards)等。但这些方法常常需要特殊的硬件和软件。 一个好的口令应当至少有6个字符长,不要取用个人信息(如生日,名字,反向拼写的登录名,房间中可见的东西),普通的英语单词也不好(因为可用字典攻击法),口令中最好有一些非字母(如数字,标点符号,控制字符等),还要好记一些,不能写在纸上或计算机中的文件中,选择口令的一个好方法是将两个不相关的词用一个数字或控制字符相连,并截断为8个字符。 不要将口令写下来。 不要将口令存于终端功能键或MODEM的字符串存储器中 不要选取显而易见的信息作口令。 不要让别人知道。 不要交替使用两个口令。 不要在不同系统上使用同一口令。 不要让人看见自己在输入口令。 每个人都知道,要把一个私人消息传递给一个朋友,我们需要把它封在一个信封里,如果信封中的这个信息事关机密,我们就要保证即使有人撕开信封也无法读懂其中的内容。 加密是一种很古老的保护信息安全的方法,起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人,随着时间退役,巴比伦等文明都开始使用一些方法来保护它们的书面信息。对信息进行编码曾被凯撒大帝使用,也曾用于历次战争中。最广为人知的编码机器是Enigma机,它能把日常语言变为代码,通过无线电或电话线路秘密传送,在第二次大战中德国人利用它创建加密信息。 在现代计算机安全中,加密也起着很重要的作用。加密技术基于把信息转换成一种不可读或不可理解形式(密文)的算法。解密是使用同样的算法把转化后的密文信息回复成原来形式(明文)的过程。加密在网络上的作用就是防止有价值的信息在网络传输的过程中被窃取和篡改。一个简单的例子就是密码的传输,许多计算机系统的安全防护体系是基于密码的,密码的泄露就业者安全体系的全面崩溃。 加密技术主要有以下三类: 私钥对称加密,这种技术使用单一的密钥加密、解密信息。该技术通常用在单一密钥便于交换的环境,例如同一个办公室。也可以用于加密存储在磁盘中的信息。 公钥非对称加密,这种技术使用两个密钥,一个用于加密,另一个用于解密。该技术主要用于正常密钥交换非常困难的地方,例如因特网这样的公共网络中。它能够支持数字证书和签名。 单向函数,这个函数对信息进行加密以便产生原始信息的一个“签名”,该签名将在以后被用来证明它的权威性。该技术主要用于证明文档内容的可信性,经常与公钥非对称加密结合使用。 为了避开私钥加密存在的密钥副本传送的问题,安全问题专家提出了“公钥加密”的概念,这种方法也称“非对称加密”。 参见幻灯片示例,公共密钥加密使用两个不同的密钥, 因此是一种不对称的加密系统。它的一个密钥是公开的, 而系统的基本功能也是有公共密钥的人可以访问的, 公共密钥可以保存在系统目录内或保存在未加密的电子邮件信息中。它的另一个密钥是专用的, 它用来加密信息但公共密钥可以解密该

文档评论(0)

精品资料 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档