77范文网 - 专业文章范例文档资料分享平台

专转本计算机知识点第四章计算机网络与因特网(3)

来源:网络收集 时间:1970-01-01 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

2) 密钥越复杂(长度越长),使用逐个试验的方法进行破解时就越困难。 3) 有n个用户的网络,需要n(n-1)/2个密钥 3. 公共密钥加密

1) n个用户的网络,就只需要n个私有密钥和n个公共密钥 2) 典型:RSA系统

A. 安全性建立在大整数质因子分解的难度之上 B. RSA需要1024位以上才有安全保障

3) 应用:信息的加密解密、数字签名(鉴别信息来源)

(三) 数字签名

1. 作用:真实性鉴别、防止否认 2. 实现方式:公共密钥加密方法 (四) 身份鉴别与访问控制

1. 身份鉴别

1) 又名:真实性鉴别、身份认证

2) 定义:证实某人或某物(消息、文件、主机等)的真实身份与其所声称的身

份是否相符的过程。

3) 目的:防止欺诈和假冒攻击。

4) 认证方式:IC卡、磁卡、USB钥匙、口令、眼底虹膜??

5) 在计算机系统中,单纯采用令牌(如IC卡,磁卡等)进行身份认证的缺

点是丢失令牌将导致他人能轻易进行假冒,而带来安全隐患。

2. 访问控制 (授权管理 authorization)

1) 通过对信息资源进行授权管理来实施的信息安全措施 2) 身份鉴别是访问控制的基础 3) 任务:

A. 对信息资源的访问进行有序控制

B. 根据用户的不同身份(类别)进行授权访问

C. 规定各个用户对系统内的每个文件或资源的操作权限(必须互不冲

突)

2) 访问控制

3) 数据加密:使网络通信被窃听的情况下仍然保证数据的安全

4) 数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相

5) 数据可用性 6) 防止否认 7) 审计管理

3. 网络信息安全措施必须能覆盖信息的存储、传输、处理等多个方面。 4. 不同的应用系统对信息安全有不同要求 5. 计算机系统安全的核心是操作系统的安全

6. 确保网络信息安全的目的是为了保证信息不被泄露、篡改和破坏 (二) 数据加密

1. 术语:

1) 明文:加密前的原始数据(消息) 2) 密文:加密后的数据

3) 密码:将明文与密文进行相互转换的算法

4) 密钥:在密码中使用且仅仅只为收发双方知道的信息 2. 对称密钥加密

1) 加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。

2) 密钥越复杂(长度越长),使用逐个试验的方法进行破解时就越困难。 3) 有n个用户的网络,需要n(n-1)/2个密钥 3. 公共密钥加密

1) n个用户的网络,就只需要n个私有密钥和n个公共密钥 2) 典型:RSA系统

A. 安全性建立在大整数质因子分解的难度之上 B. RSA需要1024位以上才有安全保障

3) 应用:信息的加密解密、数字签名(鉴别信息来源)

(三) 数字签名

1. 作用:真实性鉴别、防止否认 2. 实现方式:公共密钥加密方法 (四) 身份鉴别与访问控制

1. 身份鉴别

1) 又名:真实性鉴别、身份认证

2) 定义:证实某人或某物(消息、文件、主机等)的真实身份与其所声称的身

份是否相符的过程。

3) 目的:防止欺诈和假冒攻击。

4) 认证方式:IC卡、磁卡、USB钥匙、口令、眼底虹膜??

5) 在计算机系统中,单纯采用令牌(如IC卡,磁卡等)进行身份认证的缺

点是丢失令牌将导致他人能轻易进行假冒,而带来安全隐患。

2. 访问控制 (授权管理 authorization)

1) 通过对信息资源进行授权管理来实施的信息安全措施 2) 身份鉴别是访问控制的基础 3) 任务:

A. 对信息资源的访问进行有序控制

B. 根据用户的不同身份(类别)进行授权访问

C. 规定各个用户对系统内的每个文件或资源的操作权限(必须互不冲

突)

(五) 防火墙

1. 定义:将因特网的子网(包括单机)与因特网的其余部分相隔离,以维护网

络与信息安全的一种软、硬件设备。

2. 功能:对流入流出防火墙的所有网络通信进行扫描检查(例如:使校外的IP

地址不能直接访问校内的网站)

3. 防火墙对网络或单台计算机均具有很好的保护作用 4. windows XP带有软件防火墙 5. 因特网防火墙可集成在路由器中 6. 局限性:

1) 防火墙防外不防内

2) 防火墙难于管理和配置,容易造成安全漏洞

(六) 计算机病毒防范

1. 计算机病毒:

1) 定义:一些人蓄意编制的一种具有寄生性和自我复制能力的计算机程序,

它能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活,从而给计算机系统造成一定损害甚至严重破坏。

2) 特点:破坏性、隐蔽性、传染性和传播性、潜伏性(感染病毒后不立即

产生破坏作用)

3) 主要传播途径:电子邮件等

A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带

的病毒

B. 即使不上网,仍可能染毒

2. 计算机病毒防范

1) 安装杀毒软件(检测与消除计算机病毒最常用的方法) 2) 闪存盘写保护

3. 杀毒软件对计算机病毒的检测与消除能力通常滞后于病毒的出现,即杀毒软件、防病毒卡等都不100%可靠

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库专转本计算机知识点第四章计算机网络与因特网(3)在线全文阅读。

专转本计算机知识点第四章计算机网络与因特网(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/296885.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: