第9章信息安全基础知识

上传人:xc****rg 文档编号:250492002 上传时间:2024-11-02 格式:PPTX 页数:39 大小:3.72MB
返回 下载 相关 举报
第9章信息安全基础知识_第1页
第1页 / 共39页
第9章信息安全基础知识_第2页
第2页 / 共39页
第9章信息安全基础知识_第3页
第3页 / 共39页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第,9,章 信息安全基础知识,#,第,9,章 信息安,全,全基础知识,河北师范大,学,学 信息技,术,术学院,主要内容,9.1,密码学,9.2,认证,9.3,计算机病毒,9.4,黑客,9.5,防火墙,第,9,章 信息安,全,全基础知识,2,9.1.1,什么是密码,学,学,密码学的概,念,念,密码学是研,究,究如何实现秘密通信的,科,科学。它所,提,提供的最基,本,本的服务就,是,是消息的发,送,送者通过对,消,消息进行加,密,密,将消息,变,变换成不可,读,读的方式;,接,接收者收到,消,消息后,用,通,通信双方事,先,先约定好的,方,方法进行变,换,换,还原为,消,消息的原始,状,状态。,3,加密解密过,程,程,一个消息的,原,原始状态称,之,之为,明文,,经过密码,学,学方法处理,后,后的消息称,之,之为,密文,,将明文变,换,换为密文的,方,方式称为,加密,,反之则称,之,之为,解密,,如图,9-1,所示。,第,9,章 信息安,全,全基础知识,4,密码系统,密码系统包,括,括算法以及,密,密钥。,第,9,章 信息安,全,全基础知识,5,密钥类似于,银,银行卡的密码,开,门,门的钥匙。,算法则是解,密,密的方法,,开,开门的方式,。,。,讨论:密码,算,算法是否应,该,该公开?,虽然银行卡,的,的原理是众,所,所周知的(,输,输入,6,位秘密数字,,,,就可以取,钱,钱或消费),,,,但在不知,道,道密码的情,况,况下,试图,从,从别人的银,行,行卡取钱并,非,非易事。,9.1.2,如何加密,第,9,章 信息安,全,全基础知识,6,凯撒算法:,将信息中的每一个,字,字母用字母,表,表中的该字,母,母后的第三,个,个字母代替,,,,如图,9-2,所示。,凯撒算法的改进,7,改进方法,1,在,1,25,之间随机选择一个数字作为移位个数,不再固定为,3,。,monoalphabetic,算法,不采用固定移位的方式将字母变换为密文,即随机的将一个字母替换为另一个固定字母。,如我们选择,1,,则,APPLE,被替换为,BQQMF,;选择,25,,则,APPLE,被替换为,ZOOKD,。,明码表:,A B CD EF GH IJ KL M NO P,密码表:,U T XP QY O WL SZ E AD BI,APPLE,UIIEQ,9.1.3,如何解密,第,9,章 信息安,全,全基础知识,8,已知密文攻击,条件:密文足够多。,难题:能否判断解密是否成功。,已知明文攻击,条件:已知部分明文,-,密文对。,目标:推出用来加密的密钥或算法。,选择明文攻击,条件:可任选一段明文,获得相应密文。,目标:通过使用被攻击的加密算法加密,获得加密算法信息,The quickbrownfoxjumpsoverthelazydog.,第,9,章 信息安,全,全基础知识,什么是,好的,密码系统,不可破解,算法可以公,开,开,适用所有元,素,素,易于实现,,便,便于使用,9.1.3,如何解密,9.1.4,神奇的公钥,The quickbrownfoxjumpsoverthelazydog.,公钥,私钥,The quickbrownfoxjumpsoverthelazydog.,#*#&,*,%$&*!*,明文,密文,明文,窃密者,不仅加密算法,甚至加密用的密钥(公钥)也可以公开。,传输密文,RSA,体制:基于,大,大数分解问,题,题。,A,B,数字签名,第,9,章 信息安,全,全基础知识,11,数字签名可以,永,永久地与被,签,签署信息结,合,合,无法自,信,信息上移除。,生成签章,讨论:公钥,体,体制如何实,现,现信息通信,的,的保密性和,不,不可否认性,?,?,9.1.5,奇怪的哈希,第,9,章 信息安,全,全基础知识,12,目标,文本,哈希,函数,杂凑,字串,哈希(,Hash,)算法也称,为,为散列函数,,,,是一种,单向,密码体制。,将任意长度,的,的二进制值,经过哈希方,法,法映射,固定长度,的二进制串,它是一个从,明,明文到密文,的,的不可逆的,映,映射,只有加密过,程,程,没有解密过,程,程。,主要内容,9.1,密码学,9.2,认证,9.3,计算机病毒,9.4,黑客,9.5,防火墙,第,9,章 信息安,全,全基础知识,13,9.2,认证,用户认证是由,计,计算机验证,你,你是否是你,声,声称的那个,人,人,这主要,包,包括三个方,面,面:,第,9,章 信息安,全,全基础知识,14,你所知道的内容,你所拥有的东西,你是谁,9.2.1,口令,第,9,章 信息安,全,全基础知识,15,证明自己的,身,身份,密码泄露,9.2.2,猜口令,口令的复杂,程,程度,实际上攻击者只要,进,进行足够多,的,的猜解尝试,,,,不管我们,如,如何选择口,令,令,这些口,令,令都是可以,猜,猜解的(穷,举,举法)。因,此,此系统的用户口令,是,是否安全取,决,决于需要多,少,少次猜解,,以,以及猜解的,速,速度有多快,。,。,银行卡系统,的,的安全性问,题,题,第,9,章 信息安,全,全基础知识,16,纯数字,顺序字符,临近字符,000000,abcdef,123qwe,111111,abcabc,qwerty,123456,aaa1111,Qweasd,666666,Abc123,iloveu,中国版“弱,密,密码”,第,9,章 信息安,全,全基础知识,17,9.2.3,贴在显示器,上,上的口令,计算机系统,利,利用摄像机,获,获取识别对,象,象的面部图,像,像后与数据,库,库图像进行,比,比对,完成,识,识别过程。,是根据说话人的发音生,理,理和行为特,征,征,识别说话,人,人身份的一种生物,识,识别方法。,使用光学设备发,出,出的低强度,光,光源扫描视,网,网膜上独特,的,的图案,视,网,网膜扫描是,十,十分精确的,。,。,指纹识别技,术,术是目前最成,熟,熟、应用最,为,为广泛且价,格,格便宜的生,物,物特征识别,技,技术。,9.2.4,生物特征,使用设备测,量,量用户的生物特征,并,并和用户档,案,案进行对比。,第,9,章 信息安,全,全基础知识,18,指纹识别,视网膜扫描,声纹识别,面部识别,主要内容,9.1,密码学,9.2,认证,9.3,计算机病毒,9.4,黑客,9.5,防火墙,第,9,章 信息安,全,全基础知识,19,9.3,计算机病毒,9.3.1,计算机病毒,的,的定义及危害,第,9,章 信息安,全,全基础知识,20,定义,所谓计算机,病,病毒,是指,编,编制或在计,算,算机程序中,插,插入的破坏,计,计算机功能,或,或者毁坏数,据,据,影响计,算,算机使用,,并,并能,自我复制,的一组计算,机,机,指令或程序,代,代码,。,危害,正常的程序无法,运,运行,计算机内的文件被删除,或,或受损。计,算,算机引导扇区及,BIOS,、硬件环境,被,被破坏,。,9.3.2,计算机病毒,的,的分类及特,征,征,第,9,章 信息安,全,全基础知识,21,引导扇区病毒,能够替换计算机启动时要使用的引导扇区程序,当计算机运行受感染的引导程序时,便把病毒加载到了内存之中,随即传染到插入该计算机中的任何磁盘上。,文件病毒,文件病毒依附于程序文件上或者替换掉原来的文件,这样当其他文件访问这个文件时,病毒便乘机传播过去。,特洛伊木马病毒,病毒伪装成一个实用工具或者游戏甚至一个位图文件等等,诱使用户将其安装在,PC,或者服务器上。其名称来源于希腊神话,有“一经潜入,后患无穷”之意。,1.,计算机病毒,分,分类,9.3.2,计算机病毒,的,的分类及特,征,征,第,9,章 信息安,全,全基础知识,22,宏病毒,宏病毒使用像,Word,、电子表格之类的应用程序的宏来隐藏病毒代码,当用户打开一个感染宏病毒的文档时,宏病毒便会加载到内存之中。,逻辑炸弹,大多数病毒,在计算机访问或运行染毒文件或程序时就立即发作。也有一些病毒,需要特定的条件才能触发,称作逻辑炸弹或时间炸弹的病毒就是如此。,蠕虫病毒,蠕虫与病毒有所不同,它不把本身程序依附在其他程序之上,而是不断地把本身程序复制到内存中或硬盘上,直到占满所有存储空间为止。这时计算机被迫停止工作。,1.,计算机病毒,分,分类,第,9,章,信,信息,安,安全,基,基础,知,知识,23,2.,计算,机,机病,毒,毒特,征,征,9.3.2,计算,机,机病,毒,毒的,分,分类,及,及特,征,征,传染性,寄生性,触发性,隐蔽,性,性,破坏,性,性和,传,传染,性,性是,绝,绝大,多,多数,病,病毒,的,的主,要,要特,点,点。,病毒,程,程序,嵌,嵌入,到,到宿,主,主程,序,序中,依,赖,赖于,宿,宿主,程,程序,的,的执,行,行而生存,用,户,户难,以,以发,现,现它,的,的存在,。,。,计算,机,机病,毒,毒侵,入,入系,统,统后,,,,往,往,往不,是,是立,即,即发,作,作,,而,而是,有,有一,定,定的,潜,潜伏,期,期。,当,当满,足,足病,毒,毒触,发,发条,件,件时,便,便会,发,发作,。,。,病毒,的,的代码,千,千差,万,万别,,,,且技,术,术不,断,断提高,病毒,对,对反,病,病毒,软,软件,永,永远,是,是超,前,前的。,9.3.3,计算,机,机病,毒,毒的,传,传播,方,方式,第,9,章,信,信息,安,安全,基,基础,知,知识,24,9.3.4,计算,机,机病,毒,毒的,防,防范,对计,算,算机,病,病毒,采,采取,“,“预,防,防为,主,主”,的,的方针,。,。,25,安装,反,反病毒,软,软件,,,,定,期,期扫描,系,系统。,及时给系,统,统打,上,上补丁,。,。,将不,需,需要,写,写入,的,的,USB,设备,设,设置,成,成写,保,保护,状,状态,,,,以,防,防止,病,病毒,的,的侵,入,入。,不要访问,无,无名,和,和不,熟,熟悉,的,的网,站,站,到正,规,规官,方,方网,站,站下载,软,软件,。,。,不轻,易,易打,开,开邮,件,件附,件,件中的文,件,件。,定期拷贝,重,重要,的,的软,件,件和,数,数据,作,作为,备,备份,,,,以,免,免遭,受,受病,毒,毒侵,害,害后,不,不能,恢,恢复。,主要,内,内容,9.1,密码,学,学,9.2,认证,9.3,计算,机,机病,毒,毒,9.4,黑客,9.5,防火,墙,墙,第,9,章,信,信息,安,安全,基,基础,知,知识,26,9.4,黑客,第,9,章,信,信息,安,安全,基,基础,知,知识,27,黑客,一,一词,,,,源,于,于英,文,文,Hacker,,原,指,指痴,于,于计,算,算机,技,技术,、,、水,平,平高,超,超的,电,电脑,专,专家,,,,尤,指,指程,序,序设,计,计人,员,员。,但到,了,了今,天,天,,黑,黑客,一,一词,已,已被,用,用于,泛,泛指,那,那些,专,专门,入,入侵,破,破坏,系,系统,和,和盗,窃,窃系,统,统中,有,有用,数,数据,的,的人,。,。,9.4.1,黑客,攻,攻击,的,的一,般,般过,程,程,第,9,章,信,信息,安,安全,基,基础,知,知识,28,信息的收集,系统安全弱点的探测,建立模拟环境,进行模拟攻击,具体实施网络攻击,9.4.2,黑,客,客攻,击,击的手,段,段,第,9,章,信,信,息,息,安,安,全,全,基,基,础,础,知,知,识,识,29,1.,协议欺骗攻击,源,IP,地址欺骗攻击,源路由欺骗攻击,2.DoS,攻击,3.,网络嗅探攻击,4.,缓冲区溢出攻击,9.4.3,黑,客,客攻,击,击,的,的,防,防,范,范,第,9,章,信,信,息,息,安,安,全,全,基,基,础,础,知,知,识,识,30,1.,协议欺骗攻击防范,2.,拒绝服务攻击防范,3.,网络嗅探攻击防范,4.,缓冲区溢出攻击防范,抛,弃,弃,基,基,于,于,地,地,址,址,的,的,信,信,任,任,策,策,略,略,使,用,用,加,加,密,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 营销创新


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!