网站大量收购独家精品文档,联系QQ:2885784924

第9章网络安全教程.pptx

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章网络安全教程

第9章 网络安全;第9章 网络安全;9.1网络安全概述;;;11/29/96;;;;1.计算机网络安全的定义;;1. 对称密码体制 对称密码体制也称为单钥体制、私钥体制或对称密码密钥体制、传统密码体制或常规密钥密码体制。 主要特点是:加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥,即加密密钥与解密密钥相同,基本原理如图9-1所示。 ;2. 非对称密码体制 非对称密码体制也称为非对称密钥密码体制、公开密钥密码体制(PKI)、公开密钥加密系统、公钥体制或双钥体制。 密钥成对出现,一个为加密密钥(即公开密钥PK)可以公开通用,另一个只有解密人知道的解密密钥(必威体育官网网址密钥SK)。两个密钥相关却不相同,不可能从公共密钥推算出对应的私人密钥,用公共密钥加密的信息只能使用专用的解密密钥进行解密。 公开密钥加密系统基本原理如图所示。; 公开密钥加密系统的优势是具有必威体育官网网址功能和鉴别功能。 公钥体制的主要特点:将加密和解密能力分开,实现多用户加密的信息只能由一个用户解读,或一个用户加密的信息可由多用户解读。 对称与非对称加密体制特性对比情况,如表9-1所示。;5.3 数字签名技术 ;2.数字签名过程及实现; ;5.原文必威体育官网网址的数据签名的实现方法 上述数字签名原理中定义的对原文做数字摘要及签名并传输原文,实际上在很多场合传输的原文要求必威体育官网网址,不许别人接触。要求对原文进行加密的数字签名方法的实现涉及到“数字信封”的问题,此处理过程稍微复杂一些,但数字签名的基本原理仍相同,其签名过程如图所示。;3.身份认证技术; 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 ;根据对病毒的产生、传播和破坏行为的分析,可将病毒概括为以下5个主要特点。 1.传染性 传染性是计算机病毒的基本特征,也是判断一个程序是否为计算机病毒的重要特征。传染性是指病毒具有把自身复制到其他程序的能力。计算机病毒可通过各种可能的渠道,如U盘、硬盘、光盘、电子邮件、计算机网络去传染其他的计算机。 2.破坏性 计算机病毒感染系统后,会对系统产生不同程度的影响,如大量占用系统资源、删 除硬盘上的数据、破坏系统程序、造成系统崩溃,甚至破坏计算机硬件,给用户带来巨大损失。 3.隐蔽性 计算机病毒具有很强的隐蔽性。一般病毒代码设计得非常短小精悍,便于隐藏到其他程序中或磁盘某一特定区域内,且没有外部表现,很难被人发现。随着病毒编写技巧的提高,对病毒进行各种变种或加密后,容易造成杀毒软件漏查或错杀。;根据对病毒的产生、传播和破坏行为的分析,可将病毒概括为以下6 个主要特点。 4.潜伏性 大部分病毒感染系统后一般不会马上发作,而是潜伏在系统中,只有当满足特定条件时才启动,发起破坏。病毒的潜伏性越好,其在系统中存在的时间就越长,病毒的传染范围就越大。例如,黑色星期五病毒,不到预定的时间,用户就不会感觉异常,一旦遇到13日并且是星期五,病毒就会被激活并且对系统进行破坏。 5.寄生性 计算机病毒可寄生在其他程序中,病毒所寄生的程序我们称为宿主程序,由于病毒很小不容易被发现,所以在宿主程序未??动之前,用户很难发觉病毒的存在。而一旦宿主程序被用户执行,病毒代码就会被激活,产生一系列破坏活动。 ;2. 计算机病毒的分类; 2.按照病毒的链接方式分类 通常,计算机病毒所攻击的对象是系统可执行部分,按照病毒链接方式可分为4种:;3.按照病毒的破坏能力分类 根据病毒破坏的能力可划分为4种:    ;4.以病毒特有的算法不同分类 ; ;3.病毒防范技术;9.4 防火墙技术;防火墙在安全体系中的位置;1.防火墙的主要技术;2.防火墙体系结构;2.防火墙体系结构;2.防火墙体系结构;2.防火墙体系结构

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档