信息安全基础知识概述

  • 格式:ppt
  • 大小:3.86 MB
  • 文档页数:7

下载文档原格式

  / 7
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

23
9.3.3计算机病毒的传播方式
路漫漫其悠远
24
9.3.4计算机病毒的防范
安装反病毒软件,定期扫描系统。 及时给系统打上补丁。 将不需要写入的USB设备设置成写保护
状态,以防止病毒的侵入。 不要访问无名和不熟悉的网站,到正规
官方网站下载软件。 不轻易打开邮件附件中的文件。 定期拷贝重要的软件和数据作为备份,
信息安全基础知识概述
路漫漫其悠远 2020/3/31
主要内容
9.1 密码学 9.2 认证 9.3 计算机病毒 9.4 黑客 9.5 防火墙
路漫漫其悠远
2
9.1.1 什么是密码学
密码学的概念
密码学是研究如何实现 秘密通信的科学。它所提供的 最基本的服务就是消息的发送 者通过对消息进行加密,将消 息变换成不可读的方式;接收 者收到消息后,用通信双方事 先约定好的方法进行变换,还 原为消息的原始状态。
路漫漫其悠远
17
9.2.4 生物特征
使用设备测量用户的生物特征并和用户档案进行对比。

指纹识别 指纹识别技术是目前最成熟、应用最为广泛且
价格便宜的生物特征识别技术。
视网膜扫描
使用光学设备发出的低强度光源扫描视网
膜上独特的图案,视网膜扫描是十分精确的。
声纹识别
是根据说话人的发音生理和行为特征,识别说
9.1.3 如何解密
The quick brown fox jumps over the lazy dog.
路漫漫其悠远
8
9.1.3 如何解密
9
9.1.4 神奇的公钥
A
The quick brown fox
jumps
over the
lazy dog.
明文
不仅加密算法 ,甚至加密用 的密钥(公钥 ) 也可以 公开。
以免遭受病毒侵害后不能恢复。
对计算机病 毒采取“预防 为主”的方针 。
路漫漫其悠远
主要内容
9.1 密码学 9.2 认证 9.3 计算机病毒 9.4 黑客 9.5 防火墙
路漫漫其悠远
26
9.4 黑客
黑客一词,源于英文Hacker,原指痴 于计算机技术、水平高超的电脑专家 ,尤指程序设计人员。
但到了今天,黑客一词已被用于 泛指那些专门入侵破坏系统和盗 窃系统中有用数据的人。
RSA体制:基于大数分解问题。
传输密文
公钥
窃 密 者
#*@#& *%$^& *!@~*
密文
私钥
The quick brown fox
B
jumps
over the
lazy dog.
明文
路漫漫其悠远
数字签名
数字签名可以永久地与被签署信息结合,无法自信息上移除。
生成签章
讨论:公钥体 制如何实现信 息通信的保密 性和不可否认 性?
话人身份的一种生物识别方法。
面部识别 计算机系统利用摄像机获取识别对象的面部图
像后与数据库图像进行比对,完成识别过程。
路漫漫其悠远
18
主要内容
9.1 密码学 9.2 认证 9.3 计算机病毒 9.4 黑客 9.5 防火墙
路漫漫其悠远
19
9.3 计算机病毒
9.3.1计算机病毒的定义及危害
定义
所谓计算机病毒,是指编制或在计 算机程序中插入的破坏计算机功能或 者毁坏数据,影响计算机使用,并能 自我复制的一组计算机指令或程序代 码。
病毒程序嵌入到宿主程 序中,依赖于宿主程序 的执行而生存 ,用户 难以发现它的存在。
病毒的代码千差万别,且技 术不断提高,病毒对反病毒 软件永远是超前的。
破坏性和传染性是绝大多数 病毒的主要特点。
计算机病毒侵入系统后,往 往不是立即发作,而是有一 定的潜伏期。当满足病毒触 发条件时便会发作。
路漫漫其悠远
路漫漫其悠远
27
9.4.1黑客攻击的一般过程
路漫漫其悠远
28
9.4.2 黑客攻击的手段
路漫漫其悠远
29
路漫漫其悠远
建议在该网段的
9.4.3 黑客攻击路的由器防上范做些配
置的调整。
要防止SYN数据段 抛弃基于地址的信任策略 攻击,我们应对 网使络用分加密段方法 系 内统 核设参定数相。应的 程 堆 数 加 一序 组栈进配由密 次指 边的行置外性包好部针界保过路网口完检护滤由进令整查器来技性,的术检抛却查弃声那称些是
危害
正常的程序无法运行,计算机内的 文件被删除或受损。计算机引导扇区
及BIOS、硬件环境被破坏。
路漫漫其悠远
20
9.3.2计算机病毒的分类及特征
1. 计算机病毒分类
路漫漫其悠远
21
9.3.2计算机病毒的分类及特征
1. 计算机病毒分类
路漫漫其悠远
22
9.3.2计算机病毒的分类及特征
2. 计算机病毒特征
……
临近字符 123qwe qwerty Qweasd iloveu
……
路漫漫其悠远
口令的复杂程度
实际上攻击者只要 进行足够多的猜解尝 试,不管我们如何选 择口令,这些口令都 是可以猜解的(穷举 法)。因此系统的用 户口令是否安全取决 于需要多少次猜解, 以及猜解的速度有多 快。
银行卡系统的安16
9.2.3 贴在显示器上的口令
路漫漫其悠远
13
9.2 认证
用户认证是由计算机验证你是否是你声称的 那个人,这主要包括三个方面:
路漫漫其悠远
14
9.2.1 口令
证明自己 的身份
路漫漫其悠远
15
9.2.2 猜口令
中国版“弱密码”
纯数字 000000 111111 123456 666666
……
顺序字符 abcdef abcabc aaa1111 Abc123
输入6位秘密数字,就可以取钱或消
费),但在不知道密码的情况下,
讨论:密码算法是否应该公开?
试图从别人的银行卡取钱并非易事 。
路漫漫其悠远
5
9.1.2 如何加密
凯撒算法:
将信息中的每一个字母用字母表中的该字母后的 第三个字母代替,如图9-2所示。
路漫漫其悠远
6
凯撒算法的改进
路漫漫其悠远
APPLE UIIEQ
路漫漫其悠远
11
9.1.5 奇怪的哈希
哈希(Hash)算法也称为散列函数,是一种单向密码体制。
将任意长度 的二进制值
经过哈希 方法映射
固定长度的 二进制串
它 是一个从明文 到密文的不可 逆的映射,只 有加密过程, 没有解密过程 。
路漫漫其悠远
12
主要内容
9.1 密码学 9.2 认证 9.3 计算机病毒 9.4 黑客 9.5 防火墙
路漫漫其悠远
加密解密过程
一个消息的原始状态称之为明文,经过密码 学方法处理后的消息称之为密文,将明文变 换为密文的方式称为加密,反之则称之为解 密,如图9-1所示。
路漫漫其悠远
4
密码系统
密码系统包括算法以及密钥。
密钥类似于银行卡的密码, 开门的钥匙。
wk.baidu.com
算法则是解密的方法,开门
的方式。 虽然银行卡的原理是众所周知的(