专转本计算机知识点第四章计算机网络与因特网(3)

1970-01-01 08:00

2) 密钥越复杂(长度越长),使用逐个试验的方法进行破解时就越困难。 3) 有n个用户的网络,需要n(n-1)/2个密钥 3. 公共密钥加密

1) n个用户的网络,就只需要n个私有密钥和n个公共密钥 2) 典型:RSA系统

A. 安全性建立在大整数质因子分解的难度之上 B. RSA需要1024位以上才有安全保障

3) 应用:信息的加密解密、数字签名(鉴别信息来源)

(三) 数字签名

1. 作用:真实性鉴别、防止否认 2. 实现方式:公共密钥加密方法 (四) 身份鉴别与访问控制

1. 身份鉴别

1) 又名:真实性鉴别、身份认证

2) 定义:证实某人或某物(消息、文件、主机等)的真实身份与其所声称的身

份是否相符的过程。

3) 目的:防止欺诈和假冒攻击。

4) 认证方式:IC卡、磁卡、USB钥匙、口令、眼底虹膜??

5) 在计算机系统中,单纯采用令牌(如IC卡,磁卡等)进行身份认证的缺

点是丢失令牌将导致他人能轻易进行假冒,而带来安全隐患。

2. 访问控制 (授权管理 authorization)

1) 通过对信息资源进行授权管理来实施的信息安全措施 2) 身份鉴别是访问控制的基础 3) 任务:

A. 对信息资源的访问进行有序控制

B. 根据用户的不同身份(类别)进行授权访问

C. 规定各个用户对系统内的每个文件或资源的操作权限(必须互不冲

突)

2) 访问控制

3) 数据加密:使网络通信被窃听的情况下仍然保证数据的安全

4) 数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相

5) 数据可用性 6) 防止否认 7) 审计管理

3. 网络信息安全措施必须能覆盖信息的存储、传输、处理等多个方面。 4. 不同的应用系统对信息安全有不同要求 5. 计算机系统安全的核心是操作系统的安全

6. 确保网络信息安全的目的是为了保证信息不被泄露、篡改和破坏 (二) 数据加密

1. 术语:

1) 明文:加密前的原始数据(消息) 2) 密文:加密后的数据

3) 密码:将明文与密文进行相互转换的算法

4) 密钥:在密码中使用且仅仅只为收发双方知道的信息 2. 对称密钥加密

1) 加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。

2) 密钥越复杂(长度越长),使用逐个试验的方法进行破解时就越困难。 3) 有n个用户的网络,需要n(n-1)/2个密钥 3. 公共密钥加密

1) n个用户的网络,就只需要n个私有密钥和n个公共密钥 2) 典型:RSA系统

A. 安全性建立在大整数质因子分解的难度之上 B. RSA需要1024位以上才有安全保障

3) 应用:信息的加密解密、数字签名(鉴别信息来源)

(三) 数字签名

1. 作用:真实性鉴别、防止否认 2. 实现方式:公共密钥加密方法 (四) 身份鉴别与访问控制

1. 身份鉴别

1) 又名:真实性鉴别、身份认证

2) 定义:证实某人或某物(消息、文件、主机等)的真实身份与其所声称的身

份是否相符的过程。

3) 目的:防止欺诈和假冒攻击。

4) 认证方式:IC卡、磁卡、USB钥匙、口令、眼底虹膜??

5) 在计算机系统中,单纯采用令牌(如IC卡,磁卡等)进行身份认证的缺

点是丢失令牌将导致他人能轻易进行假冒,而带来安全隐患。

2. 访问控制 (授权管理 authorization)

1) 通过对信息资源进行授权管理来实施的信息安全措施 2) 身份鉴别是访问控制的基础 3) 任务:

A. 对信息资源的访问进行有序控制

B. 根据用户的不同身份(类别)进行授权访问

C. 规定各个用户对系统内的每个文件或资源的操作权限(必须互不冲

突)

(五) 防火墙

1. 定义:将因特网的子网(包括单机)与因特网的其余部分相隔离,以维护网

络与信息安全的一种软、硬件设备。

2. 功能:对流入流出防火墙的所有网络通信进行扫描检查(例如:使校外的IP

地址不能直接访问校内的网站)

3. 防火墙对网络或单台计算机均具有很好的保护作用 4. windows XP带有软件防火墙 5. 因特网防火墙可集成在路由器中 6. 局限性:

1) 防火墙防外不防内

2) 防火墙难于管理和配置,容易造成安全漏洞

(六) 计算机病毒防范

1. 计算机病毒:

1) 定义:一些人蓄意编制的一种具有寄生性和自我复制能力的计算机程序,

它能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活,从而给计算机系统造成一定损害甚至严重破坏。

2) 特点:破坏性、隐蔽性、传染性和传播性、潜伏性(感染病毒后不立即

产生破坏作用)

3) 主要传播途径:电子邮件等

A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带

的病毒

B. 即使不上网,仍可能染毒

2. 计算机病毒防范

1) 安装杀毒软件(检测与消除计算机病毒最常用的方法) 2) 闪存盘写保护

3. 杀毒软件对计算机病毒的检测与消除能力通常滞后于病毒的出现,即杀毒软件、防病毒卡等都不100%可靠


专转本计算机知识点第四章计算机网络与因特网(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:第5章 长期筹资方式 习题

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: