第7章 网络安全及道德规范

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.1 网络安全概述
CONTENTS
7.1 网络安全概
7.1.1 网络安全定义
2. 网络安全属性
ISO将网络安全归纳为如下四个特征: 1)保密性 指信息不泄露给非授权用户或供其利用。 2)完整性 指信息未经授权不能进行改变。 3)可用性 指有权使用信息的人在需要的时候可以立即获取。 4)可控性 指对信息的传播及内容具有控制能力。

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
八类安全机制 加密、数字签名、访问控制、数据完整性、认证交换、 流量填充、路由控制、公证。
7.1 网络安全概述
CONTENTS
7.1 网络安全概
7.1.1 网络安全定义
4. 网络安全面临威胁
网络安全面临威胁分为两种:其一是对网络中信息的威 胁;其二是对网络中设备的威胁。

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
7.2.1 数据加密技术
2. 加解密原理图

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
7.2.1 数据加密技术
1. 定义
数据加密是安全技术中的核心技术之一,是防止非 法使用数据的最后一道防线。 数据加密技术涉及到的术语: 1)明文:(原文P)原始数据; 2)密文:伪装后的数据; 3)密钥:用它控制加密、解密的过程; 4)加密:把明文转换为密文的过程; 5)加密算法:加密所采用的变换方法; 6)解密:对密文实施与加密相逆的变换,从而获得明文的 过程
1)人为无意失误 2)人为恶意攻击 如 计算机病毒、特洛伊木马、蠕虫、陷门 、黑客攻击 。 3)天灾人祸

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
信息安全的例子
1)1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国 防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局 和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。 莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写 的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以 让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。 2)英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统, 大打免费电话。后来他出入世界上防范最严密的系统如入无人之境,如 美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指 挥系统,被美国中央情报局指控犯有非法入侵罪。 3)2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭 黑客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大 多数工作人员和500多个合法用户的账号和密码(据悉黑客是国内某著 名高校计算数学专业的研究生)。
《大学计算机》(第三版) 高等教育出版社
CONTENTS
7.1来自百度文库网络安全概

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
第七章 网络安全与道 德规范
7.1 网络安全概述
CONTENTS
7.1 网络安全概
7.1.1 网络安全定义
1. ISO对安全的定义
“安全就是最大程度地减少数据和资源被攻击的可能性” 。 网络安全的具体含义会随着“视角”的不同而改变: 1)用户角度 个人信息受到机密性、完整性和真实性的保护。 2)网络运营 对本地网络信息的访问操作受到保护和控制。 3)安保部门 对非法有害的或涉及国家机密的信息进行过滤和防堵。 4)社会意识形态 控制网络对社会稳定和人类发展造成阻碍的不健康内容
7.1 网络安全概
7.2.1 数据加密技术
3. 为什么要进行数据加密
窃听:
“我们下午5点老地方见!” “嘿嘿嘿…”

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
篡改:
“我们下午5点老地方见!”
“我们下午三点老地方见!”
重放:
“我们今天下午三点钟见面!” 一天以后: “我们今天下午三点钟见面!”
算法 • DES • IDEA • LOKI
发方 方案 明文 &# $!\ 密文 &# $!\ 密文
“???…”

将明文转换成一种加密的密文,如果没有通信双方共享 的密钥,则无法理解密文。

通过对不知道密钥的人隐藏信息达到保密的目的。
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
7.2.1 数据加密技术
5. 单钥加密体制
相同密钥

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
7.1 网络安全概述
CONTENTS
7.1 网络安全概
7.1.1 网络安全定义
因此,网络安全的作用是保护信息不受到大范 围的威胁和干扰,能保证信息流的顺畅、减少信 息的损失。

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
7.2.1 数据加密技术
4. 采用数据加密技术以后
fojfejk;lad fjj093i2j3kj 0gjklacnma. / “我们下午5点老地方见!” “我们下午5点老地方见!”

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范

7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
7.1 网络安全概述
CONTENTS
7.1 网络安全概
7.1.1 网络安全定义
3. 网络安全体现结构
1989.2.15日颁布(ISO7498-2),确立了基于OSI参考 模型的七层协议之上的信息安全体系结构:
五大类安全服务 鉴别、访问控制、数据保密性、数据完整性、禁止否认 。
相关文档
最新文档