公钥加密算法也称非对称密钥算法

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(1)保密性(Confidentiality)
(2)认证(Authentication) (3)数据完整性(Data Integrity)
(4)防抵赖(Nonrepudiation)
(5)访问控制(Access Control)
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
一系列新的ຫໍສະໝຸດ Baidu展趋势。
(1)无国界 (2)多样化
(3)破坏性更强
(4)智能化 (5)更加隐蔽化
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
16.2.4 病毒攻击的防范
病毒危害固然很大,但是只要掌握了一些防病毒的常识就能很好的 进行防范。网络规划师经常向用户灌输一些防毒常识,这样单位整体的 安全意识就会大大提高。
16.2 计算机病毒
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信
息系统安全保护条例》。在该条例的第二十八条中明确指出:“计算机
病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数 据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种 计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计 算机病毒通常隐藏在其他正常程序中,能生成自身的副本并将其插入其 他的程序中,对计算机系统进行恶意的破坏。
现利用网络发表不负责或损害他人利益的消息,涉及个人隐私法律与道
德问题。计算机犯罪正在引起社会的普遍关注,而计算机网络是犯罪分 子攻击的重点。计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,
因此会对网络安全构成了很大的威胁。
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
16.1 网络安全概述 16.1.1 网络安全的重要性
计算机网络的广泛应用对社会发展正面作用的同时,也必须注意到 它的负面影响。网络可以使经济、文化、社会、科学、教育等领域信息 的获取、传输、处理与利用更加迅速和有效。那么,也必然会使个别坏 人可能比较“方便”地利用网络非法获取重要的经济、政治、军事、科 技情报,或进行信息欺诈、破坏与网络攻击等犯罪活动。同时,也会出
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
16.2.1 病毒的特点
传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染
性等特点。随着计算机软件和网络技术的发展,在今天的网络时代,计
算机病毒又有了很多新的特点: (1)主动通过网络和邮件系统传播。 (2)传播速度极快。 (3)变种多。 (4)具有病毒、蠕虫和黑客程序的功能。
(1)第一代木马——伪装型木马
(2)第二代木马——AIDS型木马
(3)第三代木马——网络传播性木马 第一,添加了“后门”功能。
火龙果 整理 uml.org.cn
16.3 计算机木马
在计算机领域中,木马是一类恶意程序。木马是有隐藏性的、自发
性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是
以控制为主。
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
16.3.1 木马的发展历史
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
16.2.2 病毒的分类
(1)文件型病毒 (2)引导扇区病毒 (3)混合型病毒
(4)变形病毒
(5)宏病毒
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
16.2.3 病毒的发展趋势
随着Internet的发展和计算机网络的日益普及,计算机病毒出现了
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
第16章 网络安全技术
16.1 网络安全概述 16.1.1 网络安全的重要性 16.1.2 网络安全的基本问题 16.1.3 网络安全服务的主要内容 16.2 计算机病毒 16.2.1 病毒的特点 16.2.2 病毒的分类 16.2.3 病毒的发展趋势 16.2.4 病毒攻击的防范 16.3 计算机木马 16.3.1 木马的发展历史 16.3.2 木马的工作过程 16.3.3 防止木马 16.4 黑客攻击 16.4.1 黑客行为 16.4.2 拒绝服务攻击 16.4.3 缓冲区溢出攻击 16.4.4 漏洞扫描 黑客攻击 16.5 密码学16.4.5 端口扫描 16.4.6 预防基础 16.5.1 对称加密 16.5.2 公钥加密 16.6 公钥基础设施 16.6.1 电子交易所面临的安全问题 16.6.2 PKI系统的组成 16.6.3 PKI的原理 16.6.4 认证中心(CA) 16.7 安全应用协议 16.7.1 SSL协议 16.7.2 SET协议 16.7.3 HTTPS协议
信息目的结点
( a)
( c)
信息源结点 截获 非法用户 ( b)
信息目的结点
信息源结点 篡改 非法用户
信息目的结点
( d)
信息源结点 伪造 非法用户 ( e)
信息目的结点
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
16.1.3网络安全服务的主要内容
网络安全服务应该提供以下这些基本的服务功能:
(1)用常识进行判断。
(2)安装防病毒产品并保证更新最新的病毒库。 (3)不要从任何不可靠的渠道下载任何软件。 (4)使用其他形式的文档。 (5)不要用共享的磁盘安装软件,或者是复制共享的磁盘。 (6)使用基于客户端的防火墙或过滤措施。 (7)系统软件经常打好补丁。 (8)重要资料,必须备份。
《实用计算机网络技术——基础、组网和维护》
16.1.2 网络安全的基本问题
网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题
《实用计算机网络技术——基础、组网和维护》
火龙果 整理 uml.org.cn
信息源结点
信息目的结点
信息源结点 窃听 非法用户
相关文档
最新文档