大学计算机基础第九章 信息安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
教学进度
9.1 信息安全基础
9.1.3 计算机犯罪
大学计算机基础
计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活 动。计算机犯罪的主要形式为:制作、传播有害信息;编制、 传播计算机病毒,攻击计算机系统;利用网络窃取机密。
最早的网络犯罪始于计算机“ 286”时代,当时以病毒攻击计算机 破坏系统为主。那时黑客主要是炫耀技术,从中谋利的不多,但现在 黑客以谋利为主。由于网络交流便捷,网络违法犯罪的组织和规模也 越来越大。目前,网络违法犯罪正以每年30的速度增长。
教学进度
9.1 信息安全基础
大学计算机基础
(2) 数据加密技术 ① 数据加密基本概念 加密是用某种方法伪装消息并隐藏它的内容。合法用户通 过解密将这些数据还原为原有的数据。数据加密是防止非法使 用数据的最后一道防线。
“我们下午5点老地方见!”
“我们下午5点老地方见!”
“???…”
密钥:从字面上解释密钥是秘密信息的钥匙。具体来说, 密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥 就可以获得保密的信息。
教学进度
9.2 网络安全
9.2.3 防火墙技术
大学计算机基础
防火墙可以是一台独立的硬件设备;也可以是一个纯软 件(如瑞星防火墙软件、Windows自带的防火墙软件等)。还可 以将一台路由器经过软件配置后变成一台具有安全功能的防 火墙。一般来说,软件防火墙功能强于硬件防火墙,硬防火 墙性能高于软件防火墙。
教学进度
9.3 计算机病毒防护
单机环境下的传统病毒
病毒特点 文件病毒 表 现 形 式
大学计算机基础
这是传统的且最常见的病毒形式。病毒寄生在可执行程 序体内,只要程序被执行,病毒也就被激活,病毒程序 会首先被执行,并将自身驻留在内存中,然后设置触发 条件,进行传染。 感染主引导记录或引导记录,而将正常的引导记录隐藏 在磁盘的其他地方,这样系统一启动病毒就获得了控制 权,当系统从包含了病毒的磁盘启动时则进行传播。 寄生于文档或模板宏中的计算机病毒,一旦打开带有宏 病毒的文档,病毒就会被激活,并驻留在Normal模板上, 所有自动保存的文档都会感染上这种宏病毒。
端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多 服务,比如 Web服务、 FTP 服务、 SMTP 服务等,这些服务完全可以通 过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?实际上 是通过“IP地址+端口号”来区分不同的服务的。
教学进度
9.2 网络安全
大学计算机基础
网络攻击应对策略:预防为主,将重要的数据备份并时 刻注意系统运行状况。 ① 提高安全意识。 ② 使用防毒、防黑等防火墙软件。 ③ 设置代理服务器,隐藏自已的IP地址。 ④ 定时更新防毒组件,将防毒软件保持在常驻状态。
教学进度
9.2 网络安全
大学计算机基础
常用的网络攻击手法: ①扫描所开放端口。针对常见的默认端口来猜测服务器的 性质,如80端口是Web服务器端口,21端口是Ftp端口等。 ②判断主机的操作系统和决定攻击方式。如果操作系统开 了80端口,就可看到Web服务器的信息;如果开了21端口,就 能看到Ftp服务器的信息。然后从一些蛛丝马迹中获得资料。 ③尝试攻击。分为漏洞攻击、溢出攻击、密码破解攻击。 ④进入系统,想办法提升权限。 ⑤获得最高权限后就开始实施破坏行为。常见的就是安装 木马、设置后门、修改配置、删除文件、复制重要文件等。
代理服务器型防火墙工作过程
教学进度
9.3 计算机病毒与预防
9.3.1 计算机病毒
大学计算机基础
计算机病毒是由人编写的一种小程序,能通过某种途径 潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激 活,影响计算机的使用。就象生物病毒一样,计算机病毒有 独特的复制能力,它把自身附着在各种类型的文件上,随同 文件一起蔓延。 (1) 计算机病毒的起源 1987年,世界上第一例计算机病毒被发现,计算机病毒 由幻想变成了现实。中国由于早期信息化程序不高,一直到 89年代才发现计算机病毒。
大学计算机基础
大学计算机基础
(第九章) 信息安全
华南农业大学 主讲教师 信息学院 朱梅阶
教学进度
第九章 信息安全
大学计算机基础
随着互联网向社会生活各领域的渗透,网络不 再是游离于现实生活之外的“虚拟社会”,而日益 成为一个国家赖以正常运行的“神经系统”。 本章主要介绍信息安全、黑客与黑客工具、网 络攻击、防火墙技术、计算机病毒等相关知识。包 括在信息安全方面,运用算法这一典型的计算思维 方法实现数据加密;在病毒防治过程中,运用逆向 思维来完善计算机系统等内容。
防 火 墙
教学进度
9.2 网络安全
大学计算机基础
防火墙的分类: (1) 包过滤技术:只有满足过滤条件的数据包才被转发到相 应的目的地,其余数据包则被从数据流中丢弃。这类防火墙多 数是由路由器集成的,它是设置在内网和外网之间的一道防火 墙。
教学进度
9.2 网络安全
大学计算机基础
(2) 代理服务器技术 : 这种防火墙方案要求所有内网的 主机使用代理服务器与外网主机通信。对于外网来说,整个 内部网络只有代理服务器是可见的,外部网络的计算机无法 知道内部网络中的计算机情况,因此也就很难发动攻击。它 是设置在内网中的一道防火墙,其最大缺点是速度相对较慢。
教学进度
9.1 信来自百度文库安全基础
窃听:
“我们下午5点老地方见!”
大学计算机基础
“嘿嘿嘿…”
篡改:
“我们下午5点老地方见!”
“我们下午3点老地方见!”
截取:
“我们今天下午5点老地方见!”
教学进度
9.1 信息安全基础
大学计算机基础
信息安全面临的威胁来自多个方面,这些威胁可以宏观 地分为自然威胁和人为威胁。 ① 自然威胁可能来自各种自然灾害、恶劣的场地环境、 电磁辐射和电磁干扰以及设备自然老化等。 ② 人为威胁又分为两种:一种是以操作失误为代表的 无意威胁 ( 偶然事故 ) ,另一种是以计算机犯罪为代表的有 意威胁(恶意攻击) 。
教学进度
9.2 网络安全
9.2.1 黑客与黑客工具
大学计算机基础
黑客,原指热心于计算机技术,水平高超的电脑专家, 尤其是程序设计人员,是那些检查网络系统完整性和安全性 的人,他们通常非常精通计算机硬件和软件知识,并有能力 通过创新的方法剖析系统。 现在,网络黑客一般指计算机网络的非法入侵者。他们 大都对计算机技术和网络技术非常精通,了解系统漏洞及其 原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其 中,也有的是为了窃取机密信息,盗用系统资源或出于报复 心理而恶意毁坏某个信息系统等。 注:现在许多黑客也并非是精通计算机软硬件的专业人 员,普通人也可借助功能强大的黑客工具实施网络攻击。
完整的木马程序一般由两个部分组成:一个是服务器程序,一个 是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你 的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络 控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在 你电脑上使用的帐号、密码就无安全可言了。
教学进度
9.2 网络安全
教学进度
9.3 计算机病毒防护
大学计算机基础
(2) 计算机病毒的特点 主要包括传染性、寄生性、隐蔽性、触发性和破坏性。 其中传染性是计算机病毒的基本特征。
计算机病毒一般来自玩笑与恶作剧、报复心理、版权保 护和网络灰色产业链 (黑客培训、病毒制作、病毒贩卖、窃取 信息等)等方面。
(3) 计算机病毒的类型 自从病毒第一次出现以来,在病毒编写者和反病毒软件 作者之间就存在着一个连续的战争赛跑,当对已经出现的病 毒类型研制了有效对策时,新病毒类型又出现了。计算机病 毒可分为单机环境下的传统病毒和网络环境下的现代病毒两 大类。
教学进度
9.1 信息安全基础
大学计算机基础
【例9.2】把下面二行中的上面一行的字母用下面一行相对应的字母进 行替换,即每个字符的ASCII码值加5并做模26的求余运算,这里密钥为5。 a b c d e f g h i j k l m n o p q r s t u v w x y z f g h i j k l m n o p q r s t u v w x y z a b c d e 明文: s e c r e t 密文: x j h w j y 解密时只需用相同的方法进行反向替换即可。该题采用了替换加密法。 【例9.3】设密钥为数字24531,那么加密时将密钥写成一行,然后将明 文“计算机应用”写在该数字下,按12345的顺序抄写下来“用计应算机” 就是加密后的密文。 密钥: 2 4 5 3 1 明文: 计 算 机 应 用 密文: 用 计 应 算 机 解密时只需按照密钥 24531指示的顺序重新抄写一遍密文就可以了。该 题采用的是移位加密法。
9.2.2 网络攻击
大学计算机基础
可能使一个网络受到破坏的所有行为都被认定为攻击”。 攻击的范围从简单的使服务器无法提供正常的服务到完全破坏 或控制服务器。 网络攻击的一般步骤: ① 信息收集。了解所要攻击目标的详细情况。 ② 探测分析系统的安全弱点。寻找有安全漏洞的主机。 ③ 实施攻击 。在获得非法访问权后开始实施各种攻击。
教学进度
9.1 信息安全基础
9.1.2 信息安全技术
大学计算机基础
为保证信息安全而采取的技术主要包括 “访问控制技术” 和“数据加密技术”。 (1) 访问控制技术 主要包括: ① 制定安全管理制度和措施。 ② 限制对网络系统的物理接触。 ③ 限制对信息的在线访问。 ④ 设置用户权限。
教学进度
9.2 网络安全
大学计算机基础
黑客工具:所谓黑客工具,是指编写出来用于网络安全方 面的软件,包括端口扫描、检测系统等(常见的有木马程序、 病毒程序、炸弹程序等);或为破解某些软件或系统的密码而 编写的程序。例如进入他人网址,以增删某些文字或图像,篡 改网址主页信息来显示自己高超的网络侵略技巧。 黑客工具是一把双刃剑,它的性质要由使用者来决定,如 果这些工具使用在加强网络安全方面,那么他们是管理员非常 有用的助手;如果将这些工具使用在非法破坏网络安全的方面, 那么他们就是非法活动的凶器。
教学进度
9.1 信息安全基础
大学计算机基础
② 密码技术分类 加密技术在网络中应用一般采用 “对称式”加密和“非 对称式”加密两种类型。
对称式加密:就是加密和解密使用同一密钥,因此,通 信双方必须获得这一密钥,并保持密钥的秘密。
教学进度
9.1 信息安全基础
大学计算机基础
非对称式加密:它的加密和解密使用的是两个不同的密 钥,一个称为“公开密钥”,另一个称为“私有密钥”。前 者可以公诸于众,任何人都可以用“公开密钥”加密信息; 后者归发布方所有,是不公开的,只有掌握“私有密钥”的 一方才可以将众人用“公开密钥”加密的信息进行还原。
教学进度
9.1 信息安全基础
大学计算机基础
经典加密主要采用 2种加密技术:替换加密法和移位加密 法。前者就是用新的字符按照一定的规律来替换原来的字符。 后者是按某一规则重新排列明文中的字符顺序。 【例9.1】凯撒密码。 凯撒密码又称移位代换密码,其加密方法是:将英文26的 字母a, b, c,…, x, y, z分别用D,E,F,…,Z,A, B, C代换,换句话说,将英文 26 个字母中的每个字母用其后 第3个字母进行循环替换。假设明文为university,则对应的密 文为 XQLYlHUVLWB 。密文转换为明文是加密的逆过程,很 容易进行转换。事实上,凯撒密码非常不安全,应该增加密码 的复杂度。如果允许字母表中的字母用任意字母进行替换,这 样一来,密钥就较难破译了。
教学进度
9.1 信息安全基础
9.1.1 信息安全概述
大学计算机基础
目前,安全问题已成为 Internet 发展的核心和关键问题之 一。我们应该承认信息技术是一把双刃剑,一方面给人们带来 巨大效益,另一方面也可能带来困难甚至灾难。 (1) 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中的数据 受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行,信息服务不中断。 (2) 信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程中,会 被非法窃听、截取、篡改或毁坏而导致不可估量的损失。
9.1 信息安全基础
9.1.3 计算机犯罪
大学计算机基础
计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活 动。计算机犯罪的主要形式为:制作、传播有害信息;编制、 传播计算机病毒,攻击计算机系统;利用网络窃取机密。
最早的网络犯罪始于计算机“ 286”时代,当时以病毒攻击计算机 破坏系统为主。那时黑客主要是炫耀技术,从中谋利的不多,但现在 黑客以谋利为主。由于网络交流便捷,网络违法犯罪的组织和规模也 越来越大。目前,网络违法犯罪正以每年30的速度增长。
教学进度
9.1 信息安全基础
大学计算机基础
(2) 数据加密技术 ① 数据加密基本概念 加密是用某种方法伪装消息并隐藏它的内容。合法用户通 过解密将这些数据还原为原有的数据。数据加密是防止非法使 用数据的最后一道防线。
“我们下午5点老地方见!”
“我们下午5点老地方见!”
“???…”
密钥:从字面上解释密钥是秘密信息的钥匙。具体来说, 密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥 就可以获得保密的信息。
教学进度
9.2 网络安全
9.2.3 防火墙技术
大学计算机基础
防火墙可以是一台独立的硬件设备;也可以是一个纯软 件(如瑞星防火墙软件、Windows自带的防火墙软件等)。还可 以将一台路由器经过软件配置后变成一台具有安全功能的防 火墙。一般来说,软件防火墙功能强于硬件防火墙,硬防火 墙性能高于软件防火墙。
教学进度
9.3 计算机病毒防护
单机环境下的传统病毒
病毒特点 文件病毒 表 现 形 式
大学计算机基础
这是传统的且最常见的病毒形式。病毒寄生在可执行程 序体内,只要程序被执行,病毒也就被激活,病毒程序 会首先被执行,并将自身驻留在内存中,然后设置触发 条件,进行传染。 感染主引导记录或引导记录,而将正常的引导记录隐藏 在磁盘的其他地方,这样系统一启动病毒就获得了控制 权,当系统从包含了病毒的磁盘启动时则进行传播。 寄生于文档或模板宏中的计算机病毒,一旦打开带有宏 病毒的文档,病毒就会被激活,并驻留在Normal模板上, 所有自动保存的文档都会感染上这种宏病毒。
端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多 服务,比如 Web服务、 FTP 服务、 SMTP 服务等,这些服务完全可以通 过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?实际上 是通过“IP地址+端口号”来区分不同的服务的。
教学进度
9.2 网络安全
大学计算机基础
网络攻击应对策略:预防为主,将重要的数据备份并时 刻注意系统运行状况。 ① 提高安全意识。 ② 使用防毒、防黑等防火墙软件。 ③ 设置代理服务器,隐藏自已的IP地址。 ④ 定时更新防毒组件,将防毒软件保持在常驻状态。
教学进度
9.2 网络安全
大学计算机基础
常用的网络攻击手法: ①扫描所开放端口。针对常见的默认端口来猜测服务器的 性质,如80端口是Web服务器端口,21端口是Ftp端口等。 ②判断主机的操作系统和决定攻击方式。如果操作系统开 了80端口,就可看到Web服务器的信息;如果开了21端口,就 能看到Ftp服务器的信息。然后从一些蛛丝马迹中获得资料。 ③尝试攻击。分为漏洞攻击、溢出攻击、密码破解攻击。 ④进入系统,想办法提升权限。 ⑤获得最高权限后就开始实施破坏行为。常见的就是安装 木马、设置后门、修改配置、删除文件、复制重要文件等。
代理服务器型防火墙工作过程
教学进度
9.3 计算机病毒与预防
9.3.1 计算机病毒
大学计算机基础
计算机病毒是由人编写的一种小程序,能通过某种途径 潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激 活,影响计算机的使用。就象生物病毒一样,计算机病毒有 独特的复制能力,它把自身附着在各种类型的文件上,随同 文件一起蔓延。 (1) 计算机病毒的起源 1987年,世界上第一例计算机病毒被发现,计算机病毒 由幻想变成了现实。中国由于早期信息化程序不高,一直到 89年代才发现计算机病毒。
大学计算机基础
大学计算机基础
(第九章) 信息安全
华南农业大学 主讲教师 信息学院 朱梅阶
教学进度
第九章 信息安全
大学计算机基础
随着互联网向社会生活各领域的渗透,网络不 再是游离于现实生活之外的“虚拟社会”,而日益 成为一个国家赖以正常运行的“神经系统”。 本章主要介绍信息安全、黑客与黑客工具、网 络攻击、防火墙技术、计算机病毒等相关知识。包 括在信息安全方面,运用算法这一典型的计算思维 方法实现数据加密;在病毒防治过程中,运用逆向 思维来完善计算机系统等内容。
防 火 墙
教学进度
9.2 网络安全
大学计算机基础
防火墙的分类: (1) 包过滤技术:只有满足过滤条件的数据包才被转发到相 应的目的地,其余数据包则被从数据流中丢弃。这类防火墙多 数是由路由器集成的,它是设置在内网和外网之间的一道防火 墙。
教学进度
9.2 网络安全
大学计算机基础
(2) 代理服务器技术 : 这种防火墙方案要求所有内网的 主机使用代理服务器与外网主机通信。对于外网来说,整个 内部网络只有代理服务器是可见的,外部网络的计算机无法 知道内部网络中的计算机情况,因此也就很难发动攻击。它 是设置在内网中的一道防火墙,其最大缺点是速度相对较慢。
教学进度
9.1 信来自百度文库安全基础
窃听:
“我们下午5点老地方见!”
大学计算机基础
“嘿嘿嘿…”
篡改:
“我们下午5点老地方见!”
“我们下午3点老地方见!”
截取:
“我们今天下午5点老地方见!”
教学进度
9.1 信息安全基础
大学计算机基础
信息安全面临的威胁来自多个方面,这些威胁可以宏观 地分为自然威胁和人为威胁。 ① 自然威胁可能来自各种自然灾害、恶劣的场地环境、 电磁辐射和电磁干扰以及设备自然老化等。 ② 人为威胁又分为两种:一种是以操作失误为代表的 无意威胁 ( 偶然事故 ) ,另一种是以计算机犯罪为代表的有 意威胁(恶意攻击) 。
教学进度
9.2 网络安全
9.2.1 黑客与黑客工具
大学计算机基础
黑客,原指热心于计算机技术,水平高超的电脑专家, 尤其是程序设计人员,是那些检查网络系统完整性和安全性 的人,他们通常非常精通计算机硬件和软件知识,并有能力 通过创新的方法剖析系统。 现在,网络黑客一般指计算机网络的非法入侵者。他们 大都对计算机技术和网络技术非常精通,了解系统漏洞及其 原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其 中,也有的是为了窃取机密信息,盗用系统资源或出于报复 心理而恶意毁坏某个信息系统等。 注:现在许多黑客也并非是精通计算机软硬件的专业人 员,普通人也可借助功能强大的黑客工具实施网络攻击。
完整的木马程序一般由两个部分组成:一个是服务器程序,一个 是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你 的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络 控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在 你电脑上使用的帐号、密码就无安全可言了。
教学进度
9.2 网络安全
教学进度
9.3 计算机病毒防护
大学计算机基础
(2) 计算机病毒的特点 主要包括传染性、寄生性、隐蔽性、触发性和破坏性。 其中传染性是计算机病毒的基本特征。
计算机病毒一般来自玩笑与恶作剧、报复心理、版权保 护和网络灰色产业链 (黑客培训、病毒制作、病毒贩卖、窃取 信息等)等方面。
(3) 计算机病毒的类型 自从病毒第一次出现以来,在病毒编写者和反病毒软件 作者之间就存在着一个连续的战争赛跑,当对已经出现的病 毒类型研制了有效对策时,新病毒类型又出现了。计算机病 毒可分为单机环境下的传统病毒和网络环境下的现代病毒两 大类。
教学进度
9.1 信息安全基础
大学计算机基础
【例9.2】把下面二行中的上面一行的字母用下面一行相对应的字母进 行替换,即每个字符的ASCII码值加5并做模26的求余运算,这里密钥为5。 a b c d e f g h i j k l m n o p q r s t u v w x y z f g h i j k l m n o p q r s t u v w x y z a b c d e 明文: s e c r e t 密文: x j h w j y 解密时只需用相同的方法进行反向替换即可。该题采用了替换加密法。 【例9.3】设密钥为数字24531,那么加密时将密钥写成一行,然后将明 文“计算机应用”写在该数字下,按12345的顺序抄写下来“用计应算机” 就是加密后的密文。 密钥: 2 4 5 3 1 明文: 计 算 机 应 用 密文: 用 计 应 算 机 解密时只需按照密钥 24531指示的顺序重新抄写一遍密文就可以了。该 题采用的是移位加密法。
9.2.2 网络攻击
大学计算机基础
可能使一个网络受到破坏的所有行为都被认定为攻击”。 攻击的范围从简单的使服务器无法提供正常的服务到完全破坏 或控制服务器。 网络攻击的一般步骤: ① 信息收集。了解所要攻击目标的详细情况。 ② 探测分析系统的安全弱点。寻找有安全漏洞的主机。 ③ 实施攻击 。在获得非法访问权后开始实施各种攻击。
教学进度
9.1 信息安全基础
9.1.2 信息安全技术
大学计算机基础
为保证信息安全而采取的技术主要包括 “访问控制技术” 和“数据加密技术”。 (1) 访问控制技术 主要包括: ① 制定安全管理制度和措施。 ② 限制对网络系统的物理接触。 ③ 限制对信息的在线访问。 ④ 设置用户权限。
教学进度
9.2 网络安全
大学计算机基础
黑客工具:所谓黑客工具,是指编写出来用于网络安全方 面的软件,包括端口扫描、检测系统等(常见的有木马程序、 病毒程序、炸弹程序等);或为破解某些软件或系统的密码而 编写的程序。例如进入他人网址,以增删某些文字或图像,篡 改网址主页信息来显示自己高超的网络侵略技巧。 黑客工具是一把双刃剑,它的性质要由使用者来决定,如 果这些工具使用在加强网络安全方面,那么他们是管理员非常 有用的助手;如果将这些工具使用在非法破坏网络安全的方面, 那么他们就是非法活动的凶器。
教学进度
9.1 信息安全基础
大学计算机基础
② 密码技术分类 加密技术在网络中应用一般采用 “对称式”加密和“非 对称式”加密两种类型。
对称式加密:就是加密和解密使用同一密钥,因此,通 信双方必须获得这一密钥,并保持密钥的秘密。
教学进度
9.1 信息安全基础
大学计算机基础
非对称式加密:它的加密和解密使用的是两个不同的密 钥,一个称为“公开密钥”,另一个称为“私有密钥”。前 者可以公诸于众,任何人都可以用“公开密钥”加密信息; 后者归发布方所有,是不公开的,只有掌握“私有密钥”的 一方才可以将众人用“公开密钥”加密的信息进行还原。
教学进度
9.1 信息安全基础
大学计算机基础
经典加密主要采用 2种加密技术:替换加密法和移位加密 法。前者就是用新的字符按照一定的规律来替换原来的字符。 后者是按某一规则重新排列明文中的字符顺序。 【例9.1】凯撒密码。 凯撒密码又称移位代换密码,其加密方法是:将英文26的 字母a, b, c,…, x, y, z分别用D,E,F,…,Z,A, B, C代换,换句话说,将英文 26 个字母中的每个字母用其后 第3个字母进行循环替换。假设明文为university,则对应的密 文为 XQLYlHUVLWB 。密文转换为明文是加密的逆过程,很 容易进行转换。事实上,凯撒密码非常不安全,应该增加密码 的复杂度。如果允许字母表中的字母用任意字母进行替换,这 样一来,密钥就较难破译了。
教学进度
9.1 信息安全基础
9.1.1 信息安全概述
大学计算机基础
目前,安全问题已成为 Internet 发展的核心和关键问题之 一。我们应该承认信息技术是一把双刃剑,一方面给人们带来 巨大效益,另一方面也可能带来困难甚至灾难。 (1) 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中的数据 受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行,信息服务不中断。 (2) 信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程中,会 被非法窃听、截取、篡改或毁坏而导致不可估量的损失。