第七章 信息安全(刘).pptVIP

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7.3 综合应用实例 7.3.2 网上银行的UsbKey原理 银行服务器接收到客户端发送的“A||B”后,作处理: 1. 对B部分用银行服务器的私钥进行解密,恢复DES加密密钥。 2. 用DES加密密钥解密A部分,恢复“待发指令和签名值” 3. 验证签名值:一方面对待发指令做Hash压缩,得到一个Hash值;另一方面对签名值用Alice的公钥进行解签名,得到一个Hash值。比较这两个Hash值是否相等,若相同,则认为此指令确实由Alice发出,且指令没有被篡改,并按指令进行帐号转账操作;若不同,则出错,给出提示。 * 思考题 信息安全的目标有哪些? 列举信息安全的基本技术,并说明这些技术可以实现什么功能? 当密钥为5(或E)时,应用凯撒密码对明文Caesar cipher is the simplest and most widely known encryption techniques进行加密。 密码体制的分为哪两类?各有什么特点? 阐述数字签名原理。 * * 1.通信双方Alice和Bob协商好用于通信的密钥(Key)。 2.Alice将消息明文用协商好的密钥进行加密生成对应的密文。 3.Alice将密文通过不安全的信道发送给接收方Bob。 4.Bob将密文用密钥进行解密(Decryption),恢复消息明文。 * * * * * * * * * * * * * * * * * * 在几千年以前,原始部落间就有了一些秘密通信的方式,比如: * * This cipher is certainly not secure 信号的传输过程如下: 由电发射机输出的脉码调制信号送入光发射机,光发射机的主要作用是将电信号转换成光信号耦合进光纤。因此,光发射机中的重要器件是能够完成电光转换的半导体光源,目前主要采用半导体激光器(LD)或半导体发光二极管(LED)。 光接收机的主要作用是将光纤送过来的光信号转换成电信号,然后经过对电信号的处理以后,使其恢复为原来的脉码调制信号送入电接收机。光接收机中的重要部件是能够完成光/电转换任务的光电检测器,目前主要采用光电二极管(PIN)和雪崩光电二极管(APD)。 信息安全中光中继器的形式主要有两种,一种是光-电-光转换形式的中继器,另一种是在光信号上直接放大的光放大器 * 信号的传输过程如下: 由电发射机输出的脉码调制信号送入光发射机,光发射机的主要作用是将电信号转换成光信号耦合进光纤。因此,光发射机中的重要器件是能够完成电光转换的半导体光源,目前主要采用半导体激光器(LD)或半导体发光二极管(LED)。 光接收机的主要作用是将光纤送过来的光信号转换成电信号,然后经过对电信号的处理以后,使其恢复为原来的脉码调制信号送入电接收机。光接收机中的重要部件是能够完成光/电转换任务的光电检测器,目前主要采用光电二极管(PIN)和雪崩光电二极管(APD)。 信息安全中光中继器的形式主要有两种,一种是光-电-光转换形式的中继器,另一种是在光信号上直接放大的光放大器 * 信号的传输过程如下: 由电发射机输出的脉码调制信号送入光发射机,光发射机的主要作用是将电信号转换成光信号耦合进光纤。因此,光发射机中的重要器件是能够完成电光转换的半导体光源,目前主要采用半导体激光器(LD)或半导体发光二极管(LED)。 光接收机的主要作用是将光纤送过来的光信号转换成电信号,然后经过对电信号的处理以后,使其恢复为原来的脉码调制信号送入电接收机。光接收机中的重要部件是能够完成光/电转换任务的光电检测器,目前主要采用光电二极管(PIN)和雪崩光电二极管(APD)。 信息安全中光中继器的形式主要有两种,一种是光-电-光转换形式的中继器,另一种是在光信号上直接放大的光放大器 * 漏洞扫描技术分类: 1)基于主机的检测技术:不需要建立网络连接,检查本地系统中各种关键性文件的内容及安全属性。 2)基于网络的检测技术:需要与待扫描的目标机建立网络连接,既可以扫描本地主机的网络漏洞,又可以扫描远程主机的网络漏洞。 * 入侵检测技术 如果把防火墙比作守卫网络大门的门卫,那么入侵检测系统就是一个主动寻找罪犯的巡警 。 侵检测系统处于防火墙之后,对网络活动进行实时检测。 * 入侵检测技术 * 入侵检测技术分类: 1)异常检测:根据用户行为或资源使用的正常模式来判定是否存在入侵。 2)误用入侵检测:根据已知的入侵模式来检测入侵。 * 异常检测 误用入侵检测 不 * 防病毒技术 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我传染的一组计算机指令或者程序代码。 * * 防病毒技术分类: 1)

文档评论(0)

briuo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档