第11章 信息安全基础

合集下载

无线网络安全技术应用11散列算法和MAC算法

无线网络安全技术应用11散列算法和MAC算法
9/31
Secure Hash Algorithm算法
1992年NIST制定了SHA(128位) 1993年SHA成为标准(FIPS PUB 180) 1994年修改产生SHA-1(160位) 1995年SHA-1成为新的标准,作为SHA-1
(FIPS PUB 180-1) 2002年发布修订版SHA-256,SHA-384,SHA-
T]
X散:列将码标用识K符xaI加D密x ,后密形文成EK签xy[名M发],送以给及A对。IDx和密文消息的
A:解密签名,用散列码验证消息,这时A只能验证消息 的密文而不能读取其内容。然后A将来自X的所有信息加 上时间戳并用Kay加密后发送给Y。
2019/11/16
41
直接数字签名方法2
用发送方的私钥对消息的hash码进行加密 (2) A→B: M||EKRa[H(M)]
提供数字签名
H(M) 受到密码算法的保护,例如MD5或SHA1;
只有A 能够生成EKRa[H(M)]
(2’) A→B: EK[M||EKRa[H(M)]] 提供保密性、数字签名。
引入仲裁者,通信双方都非常信任仲裁者。
2019/11/16
40
直接数字签名方法1
用发送方的私钥对整条消息进行加密来产生签名. (1) A→B: EKRa[M]
提供了鉴别与签名
只有A具有KRa进行加密; 传输中没有被篡改; 任何第三方可以用KUa 验证签名
(1’) A→B: EKUb [EKRa(M)] 提供了保密(KUb)、鉴别与签名(KRa)
仲裁者在这一类签名模式中扮演敏感和关 键的角色。
所有的参与者必须极大地相信这一仲裁机制工 作正常。(trusted system)

[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]

[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]
个人信息(如生日、名字、反向拼写的登录名、房间中可 见的东西)、年份、以及机器中的命令等。 不要将口令写下来。 不要将口令存于电脑文件中。 不要让别人知道。
1.4.1 关于口令安全性(续1)
不要在不同系统上,特别是不同级别的用户上使用同一口 令。
为防止眼明手快的人窃取口令,在输入口令时应确认无人 在身边。
1.1.2 加强青少年的网络安全意识
1.2 什么是攻击
1.2.1 1.2.2 1.2.3 1.2.4
收集信息的主要方式 攻击的主要手段 入侵仅发生在入侵行为完全完成,且入 侵者已进入目标网络内的行为称为攻击。但更为积极的观 点是:所有可能使一个网络受到破坏的行为都称为攻击。 即从一个入侵者开始在目标机上工作的那个时刻起,攻击 就开始了。
忽或者不配合,那么攻击者就有可能通过这台计算机,从 内部来攻击其他的计算机。
6. 保持简单(Simplicity) 尽量降低系统的复杂度,越复杂的系统越容易隐藏一些
安全问题,建议不要在一台服务器上配置超过两种以上的 应用。
1.5 安全操作系统简介
操作系统是信息系统安全的基础设施,在信息安全方面起 着决定性的作用。信息系统安全在硬件方面关键是芯片, 在软件方面关键是操作系统。本小节主要讨论操作系统方 面的安全问题。
1.2.4 攻击对象排名
主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、
SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问
1.4.3 广域网安全
1.加密技术 2.VPN技术 3.身份认证技术

系统集成项目管理工程师新版教程章节内容(中项)

系统集成项目管理工程师新版教程章节内容(中项)

系统集成项目管理工程师新版教程章节内容(中项)一:信息(共4章)1:信息化发展(第1章)①信息和信息化的相关概念,现代化的基础设施,产业现代化;②数字中国,数字化转型和元宇宙;2:信息技术1)信息技术发展(第2章)①计算机软件、硬件、网络、数据库;②新一代信息技术;(物联网、云计算、大数据、区块链、人工智能等)2)信息技术服务(第3章)IT服务的相关标准化、生命周期、质量评价等;3:信息系统(第4章)各种架构:系统架构,应用架构,数据架构,技术架构,网络架构,安全架构,云远程架构;二:工程(共4章)1:软件工程(第5章)含:软件的需求、设计、实现、交付的过程;(软件质量)2:数据工程(第6章)含:数据的采集,存储,处理,分析,分类等;3:系统集成(第7章)含:基础设施集成和软件集成;(弱电工程、网络集成等)4:安全工程(第8章)含:信息安全管理,信息安全系统,ISSE-CMM基础;三:项目(共6章)1:项目管理概论(第9章)含:项目,项目管理,项目立项等;2:五大过程组(主要是输入、输出、技术工具)①启动过程组(第10章)含2个过程:项目章程,识别干系人;②规划过程组(第11章)含24个过程:制定项目管理计划→规划管理范围→收集需求→定义范围→创建WPS→规划进度管理→定义活动→排列活动顺序→估算活动持续时间→制定进度计划→规划成本管理→估算成本→制定预算→规划质量管理→规划资源管理→估算活动资源→规划沟通管理→规划风险管理→识别风险→实施定性风险分析→实施定量风险分析→规划风险应对→规划采购管理→规划干系人参与③执行过程组(第12章)含10个过程:指导与管理项目工作→管理项目知识→管理质量→获取资源→建设团队→管理团队→管理沟通→实施风险应对→实施采购→管理干系人参与④监控过程组(第13章)含12个过程:控制质量→确认范围→控制范围→控制进度→控制成本→控制资源→监督管理→监督风险→控制采购→监督干系人参与→监控项目工作→实施整体变更控制⑤收尾过程组(第14章)含:结束项目,项目总结等。

大学计算机基础(第2版)习题参考 答案

大学计算机基础(第2版)习题参考 答案

内部资料大学计算机基础第(第2版)习题参考答案目录第1章引论 (1)第2章计算机系统 (3)第3章数据在计算机中的表示 (6)第4章操作系统基础 (10)第5章Office2007办公软件 (16)第6章网络技术基础 (21)第6章电子商务(补充习题) (25)第7章信息检索与应用基础 (28)第8章信息安全基础 (32)第9章信息世界中的道德 (36)第10章数值分析 (38)第11章算法与数据结构基础 (39)第12章多媒体技术及应用 (41)第13章信息系统与数据库基础 (44)第1章引论【思考题与习题】一、思考题1.什么是计算机?什么是计算机文化?答:计算机(Computer)是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。

计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵;(2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。

2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。

答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。

从第一台电子计算机ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。

主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。

每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。

特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。

目前,计算机的应用已扩展到社会的各个领域。

2011信息安全数学基础习题答案

2011信息安全数学基础习题答案

2011信息安全数学基础习题答案2011信息安全数学基础习题答案第⼀章整数的可除性1.证明:因为2|n 所以n=2k , k∈Z5|n 所以5|2k ,⼜(5,2)=1,所以5|k 即k=5 k1,k1∈Z7|n 所以7|2*5 k1 ,⼜(7,10)=1,所以7| k1即k1=7 k2,k2∈Z所以n=2*5*7 k2即n=70 k2, k2∈Z因此70|n2.证明:因为a3-a=(a-1)a(a+1)当a=3k,k∈Z 3|a 则3|a3-a当a=3k-1,k∈Z 3|a+1 则3|a3-a当a=3k+1,k∈Z 3|a-1 则3|a3-a所以a3-a能被3整除。

3.证明:任意奇整数可表⽰为2 k0+1,k0∈Z(2 k0+1)2=4 k02+4 k0+1=4 k0 (k0+1)+1由于k0与k0+1为两连续整数,必有⼀个为偶数,所以k0 (k0+1)=2k所以(2 k0+1)2=8k+1 得证。

4.证明:设三个连续整数为a-1,a,a+1 则(a-1)a(a+1)= a3-a由第⼆题结论3|(a3-a)即3|(a-1)a(a+1)⼜三个连续整数中必有⾄少⼀个为偶数,则2|(a-1)a(a+1)⼜(3,2)=1 所以6|(a-1)a(a+1) 得证。

5.证明:构造下列k个连续正整数列:(k+1)!+2, (k+1)!+3, (k+1)!+4,……, (k+1)!+(k+1), k∈Z对数列中任⼀数 (k+1)!+i=i[(k+1)k…(i+1)(i-1)…2*1+1], i=2,3,4,…(k+1)所以i|(k+1)!+i 即(k+1)!+i为合数所以此k个连续正整数都是合数。

6.证明:因为1911/2<14 ,⼩于14的素数有2,3,5,7,11,13经验算都不能整除191 所以191为素数。

因为5471/2<24 ,⼩于24的素数有2,3,5,7,11,13,17,19,23经验算都不能整除547 所以547为素数。

第十一章_保密通信的信息理论

第十一章_保密通信的信息理论

• 例如设A={a0,a1,a2,a3,a4,a5},若k={0,1,…5}, 可得如下不同的密文代换表:
k=1,5才能得到一一对应的代换表,而k=0, 2,3,4都不可用。 所以,乘数密码中密钥有严格选择要求,要求 k和q是互素的。这样,密钥k所选择的范围减 少,其能采用的代换字母表大大少于加法密码
• [例11.6] 26个英文字母组成的明文字符集A, q=26.选用密钥字为k=RADIO,d=5,可得L1,L2,L3,L4,L5 。就可用密钥字对明文进行加密变换,若有 明文s= t h i s m e s s a g e i s f a k e 下标i=19 7 8 18 12 4 18 18 0 6 4 8 18 5 0 10 4 密钥k=R A D I O R A D I O R A D I O R A 下标L=17 0 3 8 14 17 0 3 8 14 17 0 3 8 17 14 0 • J=10 7 11 0 0 21 18 21 8 20 21 8 21 13 14 1 4 密文c=K H L A A V S V I U V I V N O B E
• 明文(或消息)——需要采用某种方法对其进行变换 来隐藏载荷着信息的消息或字符串。 • 密文(或称密报)——明文经过某种变换后成为一 种载荷着不能被非受权者所理解的隐藏信息的消 息或字符串。 • 加密——明文变换成密文的这种变换操作过程。 • 解密——利用密钥从密文恢复成明文的操作过程 ,即加密的逆过程。 • 加密者——对明文进行加密操作的人员。 • 接收者——预定接收密文的人员。接收者知道 密钥是非常关键的。 •
• 密钥为k= {k1,k2,…,kd},kL∈A;
• 令i为明文字符集的下标;
• 令L1,L2,..,Ld为密钥字符k1,k2,…,kd的下标; 则加密变换为

信息安全数学基础(课堂PPT)

信息安全数学基础(课堂PPT)

a bq
成立,则称b整除a或者a被b整除,记作b | a. 此时q可 写成a / b或 a .
b 如果b | a, 则b叫做a的因数, 而a叫做b的倍数.
如果b不能整除a,则记作b | a.
2020/4/24
计算机科学与技术学院
14
注 : (1) 当b遍历整数a的所有因数时, b也遍历整数 a的所有因数.
这是不可能的.故素数有无穷多个.
2020/4/24
计算机科学与技术学院
30
三、欧几里得除法(带余除法)
定理9 (欧几里得除法) 设a, b是两个整数,其 中b 0,则存在唯一的整数 q, r,使得
a = bq + r, 0 r b
其中q叫做a被b除所得的不完全商, r叫做a被b除所 得的余数.
P. Samuel 著 ✓“Primality and Cryptography”E. Kranakis 著 ✓《椭圆曲线密码学导论》张焕国 等译
2

4
课件邮箱
邮箱:infosecmath@ 密码:123456
2

5
信息安全数学基础
第1章:整数的可除性
2

6
整数论是研究整数的学科
2020/4/24
计算机科学与技术学院
9
素数的数目是有限多还是无穷多?
➢ 有了研究的对象集合,再建立对象集合上的运算。
✓一些乘法的经验表明,有些数是一些比1大的其 它数的乘积
✓而有些数,就没有这种性质----质数(素数)
✓在欧几里德的《原本》中,已经有一个简单而巧 妙的推理能够得出结论:质数无穷多
存在整数n1 ,使得 n pn1 1 p n1 n
因此 p2 n, 故 p n.

计算机信息安全技术

计算机信息安全技术

计算机信息安全技术计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。

学科组成密码应用技术:主要用于保障计算机信息的机密性、完整性和抗御外部入侵等。

信息安全技术:主要用于防止系统漏洞、防止外部黑客入侵、防御病毒破坏和对可疑访问进行有效控制等。

数据灾难与数据恢复技术:一旦计算机发生意外、灾难等,可使用备份还原及数据恢复技术将丢失的数据找回。

国际领的数据恢复技术研发机构效率源就曾针对地震灾害、洪涝灾害等特殊数据恢复难题推出过相应的灾难数据恢复解决方案。

操作系统维护技术:操作系统作为一切操作的平台,在进行相应的计算机信息安全处理前必须对操作平台有一个系统全面的了解。

编辑本段培养目标培养掌握系统与网络安全的基本理论与病毒防范、黑客攻击手段分析与防范技术,能熟练应用信息安全产品,熟悉信息安全管理规范,具有开发、维护和管理信息安全系统能力的高等技术应用性人才。

编辑本段主要课程第1章计算机信息安全概述1.1威胁计算机信息安全的因素1.2计算机信息安全研究的内容1.2.1计算机外部安全1.2.2计算机内部安全1.2.3计算机网络安全1.30SI信息安全体系1.3.1安全服务1.5.2容错设计1.5.3故障恢复策略习题1第2章密码与隐藏技术2.1密码技术概述2.2古典加密方法2.2.1代替密码2.2.2换位密码2.2.3对称加密体制2.3数据加密标准DES 2.3.1DES算法描述 2.3.2DES 算法加密过程 2.3.3DES算法解密过程2.3.4三重DES算法 2.4高级加密标准AES 2.4.1AES算法数学基础 2.4.2AES算法概述2.4.3AES算法加密过程 2.4.4AES算法解密过程 2.4.5AES算法安全性 2.5公开密钥体制2.6RSA算法2.6.1RSA算法数学基础2.6.2RSA 算法基础2.6.3RSA算法过程2.6.4RSA算法安全性2.10.2数字水印主要特性2.10.3数字水印分类2.10.4典型数字水印算法2.10.5数字水印应用2.10.6数字水印攻击习题2第3章数字签名与认证3.1数字签名概述3.1.1数字签名原理3.1.2数字签名标准DSS3.1.3PGP电子邮件加密3.2单向散列函数3.2.1单向散列函数特点3.2.2MD5 算法3.2.3SHA 算法3.2.4SHA-1 与MD5 的比较3.3Kerberos身份验证3.3.1 什么是Kerberos3.3.2Kerberos 工作原理3.4公开密钥基础设施PKI3.4.1数字证书3.4.2PKI基本组成3.4.3对PKI的性能要求3.4.4PKI的标准3.5用户ID与口令机制3.5.1用户认证ID3.5.2不安全口令3.5.3安全口令3.5.4 口令攻击3.5.5改进方案3.6生物特征识别技术3.6.1生物特征识别系统组成3.6.2指纹识别3.6.3虹膜识别3.6.4其他生物识别技术3.7智能卡习题3第4章计算机病毒与黑客4.1计算机病毒概述4.1.1计算机病毒的定义4.5.2木马的基本原理4.5.3特洛伊木马的启动方式4.5.4特洛伊木马端口4.5.5特洛伊木马的隐藏4.5.6特洛伊木马分类4.5.7特洛伊木马查杀4.6计算机病毒与黑客的防范习题4第5章网络攻击与防范5.1网络安全漏洞5.2目标探测5.2.1目标探测的内容5.2.2目标探测的方法5.3扫描概念和原理5.3.1扫描器概念5.3.2常用端口扫描技术5.3.3防止端口扫描5.4网络监听5.4.1网络监听原理5.4.2网络监听检测与防范5.4.3嗅探器Sniffer介绍5.5缓冲区溢出5.5.1缓冲区溢出原理5.5.2缓冲区溢出攻击方法5.5.3防范缓冲区溢出5.6拒绝服务5.6.1拒绝服务DDoS5.6.2分布式拒绝服务DDoS5.6.3DDoS攻击的步骤5.6.4防范DDoS攻击的策略5.7欺骗攻击与防范5.7.1IP欺骗攻击与防范5.7.2IP地址盗用与防范5.7.3DNS欺骗与防范5.7.4Web欺骗与防范5.8网络安全服务协议5.8.1安全套接层协议SSL5.8.2传输层安全协议TLS5.8.3安全通道协议SSH5.8.4安全电子交易SET5.8.5网际协议安全IPSec5.9无线网安全5.9.1IEEE 802.11b 安全协议5.9.2IEEE 802.11i 安全协议5.9.3WAPI安全协议5.9.4扩展频谱技术习题5第6章防火墙技术6.1防火墙概述6.1.1防火墙的概念6.1.2防火墙的主要功能6.1.3防火墙的基本类型6.2防火墙的体系结构6.2.1筛选路由器结构6.2.2双宿主主机结构6.2.3屏蔽主机网关结构6.2.4屏蔽子网结构6.3防火墙技术6.3.1包过滤技术6.3.2代理服务技术6.3.3电路层网关技术习题6第7章入侵检测技术7.1入侵检测系统概述7.2入侵检测一般步骤7.3入侵检测系统分类7.3.1根据系统所检测的对象分类7.3.2根据数据分析方法分类7.3.3根据体系结构分类7.4入侵检测系统关键技术7.5.3智能入侵检测系统7.6入侵检测系统标准化7.6.1入侵检测工作组IDWG7.6.2通用入侵检测框架CIDF7.7入侵检测系统Snort7.8入侵检测产品选购习题7第8章数字取证技术8.5数字取证常用工具习题8第9章操作系统安全9.5.1PAM 机制9.5.2安全审计9.5.3强制访问控制9.5.4用户和文件配置9.5.5网络配置9.5.6Linux 安全模块LSM9.5.7加密文件系统9.6Linux安全配置习题9第10章数据备份与恢复10.1数据备份概述10.2系统数据备份10.2.1磁盘阵列RAID技术10.2.2系统还原卡10.2.3克隆大师Ghost10.2.4其他备份方法10.3用户数据备份10.3.1Seco nd Copy 2000习题10第11章软件保护技术11.1软件保护技术概述11.2静态分析技术11.2.1文件类型分析11.2.2W32Dasm11.2.3IDA Pro 简介11.2.4可执行文件代码编辑工具11.2.5可执行文件资源编辑工具11.3.1SoftlCE 调试器11.3.20llyDbg 调试器11.4常用软件保护技术11.4.1序列号保护机制11.4.2 警告(NAG )窗口1143时间限制1144时间段限制1145注册保护11.4.6功能限制11.4.7光盘软件保护11.4.8软件狗11.4.9软盘保护技术11.4.10反跟踪技术11.4.11网络软件保护11.4.12补丁技术11.5软件加壳与脱壳11.5.1壳”的概念11.5.2壳”的加载11.5.3软件加壳工具介绍11.5.4软件脱壳11.6设计软件保护的建议习题11第12章实验指导实验1加密与隐藏实验2破解密码实验3网络漏洞扫描]实验4冰河”黑客工具实验5网络监听工具Sniffer实验6个人防火墙配置实验7入侵检测软件设置实验8Windows 2000/XP/2003 安全设置实验9系统数据备份实验10用户数据备份实验11数据恢复实验12软件静态分析实验13资源编辑工具实验14软件动态分析编辑本段图书基本信息书名:计算机网络与信息安全技术售价:28.0元,为你节省0.0元折扣:100折|作者:俞承杭编著出版社:机械工业出版社出版日期:2008-3-1ISBN : 9787111233886字数:451000页码:279版次:1装帧:平装内容提要本书从分析信息安全问题的起因着手,分析了网络攻击和信息安全风险,并在此基础上介绍了信息安全的理论和技术体系,针对信息安全的不同环节给出了不同的技术实现方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
非法用户在获取系统访问控制权后,可以浏览存储介质上的保密数据或专利软 件,并且对有价值的信息进行统计分析,推断出所有的数据。
③ 信息加工处理中的威胁
信息在进行加工过程中,通常都是以源码出现,加密保护对处理中的信息不起 作用。
11.1.3 信息安全面临的威胁及原因
(2)构成威胁的因素
① 环境和自然灾害因素 ② 人为因素
防火墙具有以下特性: (1)内部网络和外部网络之间的所有网络 数据流都必须经过防火墙 (2)只有符合安全策略的数据流才能通过 防火墙 (3)防火墙自身应具有非常强的抗攻击免 疫力
11.3.5 入侵检测技术
入侵检测技术最早出现在1980年,作为对防火墙技术的一种 合理补充而出现。 入侵检测是一种动态的主动保护系统免受攻击的网络技术,用 于识别针对计算机和网络资源的恶意使用行为,包括检测外界非 法入侵者的恶意攻击或试探,以及内部用户的越权非法行动。一 旦发现网络入侵现象,则做出适当反应,防止或减轻网络威胁。 入侵检测系统(IDS)是实现入侵检测功能的一系列软件与 硬件的组合,被认为是防火墙之后的第二道安全闸门,在不影响 网络性能的情况下能对网络进行监测,从而提供对内部攻击、外 部攻击和误操作的实时保护。
11.1.4 网络安全与信息安全的关系
对网络安全威胁最大的是黑客。 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。
黑客攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转 移,网页篡改、网页挂马、僵尸网络、钓鱼网站、网络仿冒等日趋泛滥; 针对手机、掌上电脑等无线终端的攻击已经开始出现,并将进一步发展。 网络安全成为信息安全研究体系中的重中之重。
11.2.1 计算机病毒
计算机病毒特性:
(1)传染性
是指病毒具有把自身复制插入其他程序的特性。
(2)潜伏性 计算机感染病毒之后一般不会立即发作,待引发病毒的条件成熟时才 开始发作。 (3)隐蔽性 是指病毒具有隐蔽自己、使其难以被发现的特性。 (4)破坏性 是指病毒具有破坏文件或数据,扰乱系统正常工作的特性。 (5) 变异性 计算机病毒在短时间内就可以发展出多个变种的特性。
(5)数字证书
11.3.2 数据加密技术
用户相互通信时,发送方将信息进行加密,然后将密文进行传输, 合法接收方通过解密恢复出原来的信息,而非法窃取者即使截获密文也 一时难以破译。
常用术语: 明文:要传输的原始数据。 密文:经过变换后的数据。 加密:将明文变成密文的过程。 解密:从密文恢复明文的过程。
(3)制订严格的法律、法规。
11.2 恶意代码
恶意代码是指任何可以在计算机和网络之间传播的软件 程序或可执行代码,其目的是在未得到授权和许可的情况下 有目的地更改或控制计算机系统,包括系统的软件和硬件。 恶意代码分为计算机病毒、网络蠕虫、特洛伊木马、流 氓软件等。 11.2.1 计算机病毒 计算机病毒在《中华人民共和国计算机信息系统安全保 护条例》中被明确定义,病毒指“编制者在计算机程序中 插入的破坏计算机功能或者破坏数据,影响计算机使用并 且能够自我复制的一组计算机指令或者程序代码”。
11.2.4 恶意代码防治
(3)恶意代码预防
① 切断恶意代码入侵的途径

合理的使用移动介质,U盘尽量带写保护 使用复杂的密码 不随意打开来历不明的邮件及文件 不要上一些不太了解的网站 不要执行从 Internet 下载后未经杀毒处理的软件
② 关闭或删除系统中不需要的服务 ③ 及时下载安装系统补丁 ④ 安装防毒、防火墙软件,及时更新 ⑤ 备份资料
移动通信终端
11.2.4 恶意代码防治
(1)恶意代码入侵后的表现 计算机运行异常。 屏幕显示异常。 文件、系统异常。 网络异常。 (2)恶意代码的检测与清除 手动方式,需要具有一定的计算机专业知识的人员进行,不适合 一般用户; 防杀毒软件,用户不需太多专业知识,只需按照提示操作即可完 成,简单方便。 常用的防杀毒软件有:金山毒霸、江民、瑞星、卡巴斯基、诺 顿等。
11.1.3 信息安全面临的威胁及原因
(1) 信息安全面临的威胁
① 信息通信过程中的威胁
截获:通过搭线等未经允许的手段盗窃有
用的信息或服务。
中断:对硬件、通信线路等的破坏,从而
暂停数据的流动或服务。
篡改:未经许可改变数据或文件,因而篡
改了所提供的信息服务。
伪造:制造假消息源、虚假的信息或服务。 ② 信息存储过程中的威胁
11.3.2 数据加密技术
(1)对称加密 加密密钥和解密密钥相同,发收信双方都使用这个密钥对数据进行 加密和解密,这就要求解密方事先必须知道加密密钥。 (2)非对称加密 每个人都有一对完全不同但又是完全匹配的钥匙——公钥和私钥。 公钥对外公开,私钥由个人秘密保存;用其中一把密钥加密,就只能 用另一把密钥解密。
11.1.5 信息安全的措施
(1)先进的信息安全技术
安全技术包括:信息加密、数字签名、数据完整性、身份鉴别、访问 控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、 路由控制机制、公正机制等。
(2)严格的信息安全管理
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软 件管理、网络管理、密码管理和密钥管理等。
11.2.2 其他流行的恶意代码
(1) 网络蠕虫
蠕虫不需要将其自身附着到宿主程序,它是一种独立智能程序。
(2) 特洛伊木马
木马程序一般由两个部分组成:一个是服务端(被控制端),一个是客户 端(控制端)。“中了木马”就是指安装了木马的服务端程序,
(3) 网页恶意代码
网页恶意代码利用网页来进行破坏的病毒,它使用一些SCRIPT语言编写 的一些恶意代码利用IE的漏洞来实现病毒植入。
第11章 信息安全
11.1 信息安全概述
11.1.1 信息安全的概念 国际标准化组织(ISO)的定义:在技术上和管理上为数 据处理系统建立的安全保护,保护计算机硬件、软件、数据 不因偶然的或者恶意的原因而遭到破坏、更改、泄露。 信息安全的属性:
(1)保密性。保证信息不泄露给未经授权的人。 (2)完整性。是指防止信息被未经授权的篡改。 (3)可用性。是指合法用户在需要信息时,可以正确使用信息而不会 遭到服务拒绝。 (4)可控性。是指能够控制使用信息资源的人和主体的使用方式。 (5)不可否认性。也称不可抵赖性,指网络信息系统应该提供适当机 制保证信息行为人不能否认自己的行为。


无意威胁
有意威胁
③ 计算机系统本身的因素

计算机硬件系统故障
软件系统漏洞 网络系统的开放性
11.1.4 网络安全与信息安全的关系
网络安全从本质上讲就是网络上的信息安全,即信息在网络传 输中的安全。网络安全考虑的角度主要是如何通过合理的网络构架配 备和管理,解决信息在传输过程中的安全问题,保障和配合应用服务 的整体性安全运行。 信息安全工作的对象不仅涵盖了网络安全的所有问题,而且还包 括计算机本身固有的安全问题,如系统硬件、操作系统、应用软件、 操作流程等的安全。因此,网络安全只是信息安全范畴中的一部分。
11.3 安全防护技术 11.3.1 身份认证
身份认证是指用户在进入系统或访问受限系统资源时,系 统对用户身份的鉴别过程。
常用的身份认证的方式
(1)静态密码 (2)动态口令认证:应用较广,口令一次一密。

短信密码
动态口令牌
(3)USB Key 认证 (4)生物识别技术
指纹、掌型、视网膜、虹膜、人体气味、脸型等
11.1.2 信息安全的发展
(1)单机系统的信息保密
20世纪70年代后,该阶段信息安全的主要威胁形式是对计算机 的非授权访问。
(2)网络信息安全
开端:1988年11月3日莫里斯“蠕虫”造成Internet几千台 计算机瘫痪的严重网络攻击事件。
(3)信息保障阶段
美国国防部在20世纪90年代末率先提出信息保障的概念与思 想,即在信息系统中融入了保护、检测、响应及恢复的功能。
11.3.3 加密技术的应用——数字签名
数字签名的目的是为了保证发送信息的真实性和完整性, 解决网络通信双方身份的确认,防止欺骗和抵赖行为的发生。
发送方:
① 生成摘要 ② 私钥加密 ③ 发送
接受方:
④ 公钥解密 ⑤ 计算摘要 ⑥ 验证
11.3.4 防火墙技术
用于防止网络外部的恶意攻击对网络内部造成于病毒和正规软件之间的软件,指在未明确提示用户或未经 用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权 益的软件 。
11.2.3 恶意代码传播途径
(1)移动存储介质
光盘、U盘、存储卡、移动硬盘等。
(2)网络传播

电子邮件


下载文件
浏览网页 聊天通信工具
相关文档
最新文档