




已阅读5页,还剩37页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大学信息技术导论 第11章,2004年8月,第11章 信息安全技术与信息社会发展,11.1.1 黑客犯罪与信息污染 国内网络安全形势 (1)信息犯罪 (2)信息爆炸与信息污染 (3)金融安全问题 黑客 所谓“黑客”,系指通过计算机渗透窃取信息和破坏信息系统的人 计算机病毒,11.1 信息社会中的人文学问题,11.1.2 信息道德教育 国家观念的教育 网络隐私权与信息道德教育 11.1.3 知识产权管理 知识产权:是指受法律保护的人类智力活动的一切成果。它包括:文学、艺术和科学作品;表演艺术家的表演及唱片和广播节目;人类一切活动领域的发明;科学发现;工业品外观设计;商标、服务标记以及商业名称和标志;制止不正当竞争,以及在工业、科学、文学或艺术领域内由于智力活动而产生的其他一切权利。,11.1 信息社会中的人文学问题,分类 著作权 工业产权 特性 专有性(又称独占性、垄断性、排他性) 地域性(即国家所赋予的权利只在本国国内有效) 时间性,知识产权都有一定的保护期限,11.1 信息社会中的人文学问题,11.1.4 计算机神话IT业批判 我国信息产业发展中存在的问题 无法回避的网络负效应问题 专家对信息业某些业务发展前景的担忧 使用密码带来的烦恼,11.1 信息社会中的人文学问题,11.1.5 文明的困惑 计算机犯罪与计算机教育 易学与计算机科学 计算机算命与预测科学 科学技术与伦理道德的“两难推理” 人文主义者对科学技术的批判 科学技术与社会发展,11.1 信息社会中的人文学问题,11.2.1 信息系统安全 对不安全的感觉,11.2 信息安全技术,11.2.1 信息系统安全 代码攻击的损失程度,11.2 信息安全技术,11.2.1 信息系统安全 恶意代码攻击的年度损失,11.2 信息安全技术,安全软件销售排行榜,11.2 信息安全技术,信息系统安全面临的最大威胁网络攻击 人为恶意攻击所具有的特性 (1)智能性 (2)严重性 (3)隐蔽性 (4)多样性 网络安全策略上的误区 密码问题,11.2 信息安全技术,11.2.2 计算机安全技术 防火墙技术 防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络(通常是Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙在网络中的位置如图所示,11.2 信息安全技术,11.2.2 计算机安全技术 防火墙技术,11.2 信息安全技术,11.2.2 计算机安全技术 防火墙技术 双重宿主主机体系结构,11.2 信息安全技术,11.2.2 计算机安全技术 防火墙技术 被屏蔽主机体系结构,11.2 信息安全技术,11.2.2 计算机安全技术 防火墙技术 被屏蔽子网体系结构,11.2 信息安全技术,11.2.2 计算机安全技术 虚拟机技术 如果机器是一个虚拟机,我们就可以在虚拟机受到破坏的同时证实病毒的存在,而且由于虚拟机与实际的系统是相互分离的,即使它受到损坏,机器本身正常的系统也不会受到影响,这样用户就可以在系统不受影响的前提下发现病毒。理论上讲,使用虚拟机可以发现任何一种病毒,但是从实际操作上看,由于虚拟机需要占用大量的系统资源,不可能对每一个被检测的文件都进行这种检测,而且它与行为检测法一样,都只能查毒不能杀毒。,11.2 信息安全技术,11.2.2 计算机安全技术 杀毒软件 病毒:寄生性、 潜伏性 触发性 繁衍性 传染性 破坏性。,11.2 信息安全技术,11.2.2 计算机安全技术 入侵检测 入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测系统的英文缩写是IDS(Intrusion Detection System),它使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。,11.2 信息安全技术,11.2.2 计算机安全技术 入侵检测,11.2 信息安全技术,11.2 信息安全技术,11.2.2 计算机安全技术 入侵检测,11.2 信息安全技术,11.2.2 计算机安全技术 入侵检测,11.2.3 “9.11”与远程容灾系统 从9.11事件看容灾系统的重要性 什么是远程容灾系统 远程容灾系统的数据保护 数据复制的工作机制,11.2 信息安全技术,11.2.4 加密技术密码学 计算机密码学是研究计算机信息加密、解密及其变换的新兴科学,也是数学、通信、网络和计算机的交叉学科。 加解密过程示意图,11.2 信息安全技术,11.2.4 加密技术密码学 密码体制 密码体制如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)体系和双钥密码(又称为非对称密码或公钥密码)体系。单钥密码体制要求加密解密双方拥有相同的密钥。而双钥密码体制的加密解密双方拥有不相同的密钥,加密密钥和解密密钥是不能相互推导计算得出的。,11.2 信息安全技术,11.2.4 加密技术密码学 加密技术的新突破量子加密系统 量子加密法的工作原理是:使用量子加密法的两个用户各自产生一个私有的随机数字字符串。第一个用户向第二个用户的接受装置发送代表数字字符串的单个量子序列(光脉冲),接受装置从两个字符串中取出相匹配的比特值,用这些比特值就可以组成密钥。,11.2 信息安全技术,11.2.5 DES与RSA DES对称密码体制,11.2 信息安全技术,DES对称密码体制,11.2 信息安全技术,DES对称密码体制,11.2 信息安全技术,Expansion: 32 48 S-box: 6 4 Permutation:,11.2 信息安全技术,DES对称密码体制,11.2 信息安全技术,DES对称密码体制 DES设计原理 重复交替使用选择函数S和置换运算P两种变换使用 Feistel密码结构(1967年),RSA算法 公开密钥体制 RSA加、解密算法(1978 Rivest,Shamir,Adelman) 分组大小为k, 2k n 2k+1 公开密钥 n(两素数p和q的乘积) 推荐p,q等长,en,且与(p-1)(q-1)互素 ed1 mod (p-1)(q-1) 则私人密钥d(满足上式)保密 加密 c = me mod n 解密 m = cd mod n,11.2 信息安全技术,11.2.6 数字签名、数字时间戳和数字证书 数字签名 数字签名,就是只有信息发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息真实性的一个证明。,11.2 信息安全技术,数字签名,11.2 信息安全技术,11.2.6 数字签名、数字时间戳和数字证书 数字时间戳 数字时间戳是一个经加密后形成的凭证文档, 它包括三个部分: 需要加时间戳的文件的摘要 DTS机构收到文件的日期和时间 DTA机构的数字签名,11.2 信息安全技术,11.2.6 数字签名、数字时间戳和数字证书 数字证书 数字证书的内部格式是由CCITTX.509国际标准所 规定的,它必须包含以下几方面的信息内容: 证书的版本号; 签名算法; 数字证书的序列号; 颁发数字证书的单位; 证书拥有者的姓名; 颁发数字证书单位的数字签名; 证书拥有者的公开密钥; 公开密钥的有效期。,11.2 信息安全技术,11.2.7 生物特征识别技术的研究与应用 生物特征识别是一种典型的模式识别,生物特征识别技术是指通过计算机技术利用人的生理特征或行为特征进行身份鉴定,它以生物技术为基础,以信息技术为手段,将本世纪生物和信息这两大热门技术融为一体。目前利用生理特征进行生物识别的方法主要有:指纹识别、虹膜识别、掌纹识别和面像识别等。,11.2 信息安全技术,指纹识别技术: 主要涉及四个功能:读取指纹 图像、提取特征数据、保存特征数 据和特征数据的比对。通过指纹读 取设备读取到人体指纹图像后,要对原始图像进行初步处理,使之更清晰。接下来,指纹辨识软件建立指纹的数字表示特征数据。该软件采用一种单向转换(不可逆)方法,可以从指纹转换成特征数据(不能从特征数据转换为指纹),而两枚不同的指纹不会产生相同的特征数据。软件从指纹上找到被称为“节点”(minutiae)的数据点,也就是指纹纹路的分叉、终止或打圈处的坐标位置,这些点同时具有七种以上的惟一性特征。通常人的手指上平均具有70个节点,所以这种方法会产生大约490个数据(1KB),11.2 信息安全技术,11.2.7 生物特征识别技术的研究与应用 虹膜识别 虹膜是位于眼睛中黑色瞳孔和白色巩膜之间的各色织物状部分,其总体上呈现一种从里到外放射状结构,每一个虹膜都包含一个独一无二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构。组成一个虹膜的可变项达到26
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年文物遗址保护服务项目建议书
- 旅行社运营实务(第二版)习题及答案 项目二 习题
- 2025年美容咨询证考试题及答案
- 2025年无锡初一考试试卷及答案
- 房屋风水基础知识培训课件
- 房产专业知识培训课件
- 2025年山东足球统考试题及答案
- 感染管理知识培训课件
- 情绪管理课件食品
- 清洁工考试的题目及答案
- GB/T 13808-1992铜及铜合金挤制棒
- 中国马克思主义与当代(社会问题)
- 水文地质学基础课件
- 光伏并网逆变器调试报告
- 《科学思维与科学方法论》第二章 科学思维的逻辑方法
- EMR术的配合要点
- 1844年经济学哲学手稿课件
- 痰培养的采集及药敏结果判读课件
- 家庭医生签约服务业务培训课件
- 1-商务沟通基本原理
- 让物料流动起来MMF,PFEP
评论
0/150
提交评论