当前位置:
文档之家› 计算机网络发展及网络安全教学案例
计算机网络发展及网络安全教学案例
最有效方法。
2020/8/8
加密与解密过程
➢将明文转换成密文的过程称为加密( Encryption)
➢将密文转换成明文的过程称为解密( Decryption)
Thisisabook 加 密 !@#$~%^~&~*()-
!@#$~%^~&~*()- 解 密 Thisisabook
2020/8/8
秘密钥匙(Secret key)加密体制
2020/8/8
公用钥匙加密( Public key )体制
公钥加密又称为非对称式加密,特点是加密明文 和解读密文时使用一对钥匙。
公用钥匙
This is a book
!@#$~%^~&~*()-
加密 私有钥匙
!@#$~%^~&~*()-
This is a book
解密
缺点:公钥加密虽然可避免钥匙共享而带来的问题, 但需要较大的计算量。
2020/8/8
身份认证技术
➢ 身份认证就是用户身份的合法鉴别 ➢ 口令识别方法 ➢ 签名识别方法 ➢ 指纹识别方法 ➢ 语音识别方法 ➢ 视网膜识别方法 ➢ 识别能力、识别时间、用户方便、性价比等是
身份认证系统的选择要素。
2020/8/8
脆弱性口令分析
➢ 用户名(帐号)作为口令(破解软件首选); ➢ 用户名变换形式作为口令(Zhang123); ➢ 自己或亲友生日作为口令; 19XX(0~99)XX(1~12)XX(1~31)可能的
2020/8/8
杀毒软件主要技术指标
➢技术指标:扫描速度、正确识别率、误 报率、升级难易程度、实时监测、可管 理性和警示手段等;
➢扫描速度:每30秒扫描1000个文件以上 ;
➢正确识别率:20000种以上; ➢病毒清除:在保证数据的完整性的同时
,可靠、有效地清除病毒; ➢实时监测邮件病毒及黑客攻击。
2020/8/8
国内常用病毒防治软件
➢KILL:金辰公司 ➢KV300: 江民公司
➢VRV: 信源公司 ➢瑞星杀毒: ➢金山毒霸:
2020/8/8
网络安全监察常用法律法规
➢ 《互联网信息服务管理办法》国务院2000年发 布;
➢ 《计算机信息系统安全专用产品检测和销售许 可证管理办法》公安部1997年发布;
➢ 《金融机构计算机信息系统安全保护工作暂行 规定》公安部、中国人民银行1998年发布;
➢ 《互联网出版管理暂行规定》中国新闻出版总 署、信息产业部2001年发布;
秘钥加密又称为对称式加密或传统加密,特点是 加密明文和解读密文时使用同一把钥匙。
This is a book 加密 !@#$~%^~&~*()-
秘密钥匙
!@#$~%^~&~*()-
This is a book
解密
缺点:至少有两人持有钥匙,所以任/8/8
网络安全策略
➢安全策略目标 资源安全保护实现的目的 ➢机构安全策略 完整的法律、规则、操作方法等 ➢系统安全策略 实现安全策略的技术方法
2020/8/8
信息加密技术
➢加密可以改变数据的表现形式; ➢目的是只让特定的人能够解读密文; ➢旨在对第三者保密; ➢Internet是开放的系统; ➢将数据加密后再传送是进行秘密通信的
力。
2020/8/8
计算机感染病毒后的症状
➢计算机屏幕显示异常; ➢计算机系统运行速度明显减慢; ➢异常死机或重新启动; ➢文件属性、大小或内容发生变化; ➢存储容量异常减小; ➢键盘锁定或键入字符与屏幕字符不同; ➢蜂鸣器发出异常声音。
2020/8/8
常见网络病毒
➢ 电子邮件病毒:通常邮件本身不带病毒,而是 附件携带病毒;
➢ 《商用密码管理条例》国务院1999年发布; ➢ 《计算机信息网络国际联网安全保护管理办法》公安
部1997年发布 ➢ 《中华人民共和国计算机信息系统安全保护条例》国
务院1994年发布; ➢ 《全国人民代表大会常务委员会关于维护互联网安全
的决定》2000年第九届全国人民代表大会常务委员会 第十九次会议通过; ➢ 《计算机病毒防治管理办法》公安部2000年发布; ➢ 《互联网上网服务营业场所管理条例》国务院2002年 发布;
系统的脆弱性
➢软件Bug(拒绝服务、特殊字符组 合等)
➢系统配置不当(缺省配置、信任关 系等)
➢脆弱性口令(口令猜测等) ➢信息泄露(网卡混杂模式、网络窃
听) ➢设计缺陷(协议缺陷、操作系统缺
陷等)
2020/8/8
安全问题的产生
➢系统设计漏洞 ➢系统管理漏洞 ➢黑客与敌对势力攻击 ➢信任关系变化 ➢安全的相对性和协作性
2020/8/8
计算机病毒产生与防治
➢ 计算机病毒是隐藏在计算机系统中的程序; ➢ 具有自我繁殖、相互感染、激活再生、隐藏寄
生、迅速传播等特点; ➢ 降低计算机系统性能、破环系统内部信息或破
环计算机系统运行。 ➢ 起源:恶作剧显示天资、消遣游戏吃掉对方、
软件保护防止非法复制; ➢ 本质:计算机本身具有动态修改和自我复制能
➢ Java程序病毒;由于Java可以跨平台执行,因 此不论使用那种操作系统,都可被Java病毒感 染。
➢ ActiveX控件病毒:当浏览含有病毒的网页时 ,就可能通过ActiveX将病毒下载到本地计算 机;
➢ 网页病毒:Java及ActiveX控件是当前设计网 页的最流行工具,浏览网页也可能感染病毒。
组合数100*12*31=37200(每秒搜索4万) ➢ 身份证号或员工号作为口令(内部人员破解很
容易) ➢ 常用英文单词作为口令(黑客软件通常有20万
的词库) ➢ 安全口令:8位以上、大小写和数字混用(难
记);或者使用一次性口令系统。
2020/8/8
网络安全监察常用法律法规
➢ 《计算机信息系统国际联网保密管理规定》国家保密 局2000年发布;
➢ 法律、法规、标准网站 /fanv/index.htm
2020/8/8
不知不觉受到侵害的间谍软件
➢ 未经同意私自在用户电脑上运行,并将用户资料非法 传递出去的软件;
➢ 黑客软件的一个分支--特洛伊木马程序; ➢ 与计算机病毒不同,静悄悄收集用户资料,无法通过