




已阅读5页,还剩37页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大学信息技术导论第11章,2004年8月,第11章信息安全技术与信息社会发展,11.1.1黑客犯罪与信息污染国内网络安全形势(1)信息犯罪(2)信息爆炸与信息污染(3)金融安全问题黑客所谓“黑客”,系指通过计算机渗透窃取信息和破坏信息系统的人计算机病毒,11.1信息社会中的人文学问题,11.1.2信息道德教育国家观念的教育网络隐私权与信息道德教育11.1.3知识产权管理知识产权:是指受法律保护的人类智力活动的一切成果。它包括:文学、艺术和科学作品;表演艺术家的表演及唱片和广播节目;人类一切活动领域的发明;科学发现;工业品外观设计;商标、服务标记以及商业名称和标志;制止不正当竞争,以及在工业、科学、文学或艺术领域内由于智力活动而产生的其他一切权利。,11.1信息社会中的人文学问题,分类著作权工业产权特性专有性(又称独占性、垄断性、排他性)地域性(即国家所赋予的权利只在本国国内有效)时间性,知识产权都有一定的保护期限,11.1信息社会中的人文学问题,11.1.4计算机神话IT业批判我国信息产业发展中存在的问题无法回避的网络负效应问题专家对信息业某些业务发展前景的担忧使用密码带来的烦恼,11.1信息社会中的人文学问题,11.1.5文明的困惑计算机犯罪与计算机教育易学与计算机科学计算机算命与预测科学科学技术与伦理道德的“两难推理”人文主义者对科学技术的批判科学技术与社会发展,11.1信息社会中的人文学问题,11.2.1信息系统安全对不安全的感觉,11.2信息安全技术,11.2.1信息系统安全代码攻击的损失程度,11.2信息安全技术,11.2.1信息系统安全恶意代码攻击的年度损失,11.2信息安全技术,安全软件销售排行榜,11.2信息安全技术,信息系统安全面临的最大威胁网络攻击人为恶意攻击所具有的特性(1)智能性(2)严重性(3)隐蔽性(4)多样性网络安全策略上的误区密码问题,11.2信息安全技术,11.2.2计算机安全技术防火墙技术防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络(通常是Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙在网络中的位置如图所示,11.2信息安全技术,11.2.2计算机安全技术防火墙技术,11.2信息安全技术,11.2.2计算机安全技术防火墙技术双重宿主主机体系结构,11.2信息安全技术,11.2.2计算机安全技术防火墙技术被屏蔽主机体系结构,11.2信息安全技术,11.2.2计算机安全技术防火墙技术被屏蔽子网体系结构,11.2信息安全技术,11.2.2计算机安全技术虚拟机技术如果机器是一个虚拟机,我们就可以在虚拟机受到破坏的同时证实病毒的存在,而且由于虚拟机与实际的系统是相互分离的,即使它受到损坏,机器本身正常的系统也不会受到影响,这样用户就可以在系统不受影响的前提下发现病毒。理论上讲,使用虚拟机可以发现任何一种病毒,但是从实际操作上看,由于虚拟机需要占用大量的系统资源,不可能对每一个被检测的文件都进行这种检测,而且它与行为检测法一样,都只能查毒不能杀毒。,11.2信息安全技术,11.2.2计算机安全技术杀毒软件病毒:寄生性、潜伏性触发性繁衍性传染性破坏性。,11.2信息安全技术,11.2.2计算机安全技术入侵检测入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测系统的英文缩写是IDS(IntrusionDetectionSystem),它使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。,11.2信息安全技术,11.2.2计算机安全技术入侵检测,11.2信息安全技术,11.2信息安全技术,11.2.2计算机安全技术入侵检测,11.2信息安全技术,11.2.2计算机安全技术入侵检测,11.2.3“9.11”与远程容灾系统从9.11事件看容灾系统的重要性什么是远程容灾系统远程容灾系统的数据保护数据复制的工作机制,11.2信息安全技术,11.2.4加密技术密码学计算机密码学是研究计算机信息加密、解密及其变换的新兴科学,也是数学、通信、网络和计算机的交叉学科。加解密过程示意图,11.2信息安全技术,11.2.4加密技术密码学密码体制密码体制如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)体系和双钥密码(又称为非对称密码或公钥密码)体系。单钥密码体制要求加密解密双方拥有相同的密钥。而双钥密码体制的加密解密双方拥有不相同的密钥,加密密钥和解密密钥是不能相互推导计算得出的。,11.2信息安全技术,11.2.4加密技术密码学加密技术的新突破量子加密系统量子加密法的工作原理是:使用量子加密法的两个用户各自产生一个私有的随机数字字符串。第一个用户向第二个用户的接受装置发送代表数字字符串的单个量子序列(光脉冲),接受装置从两个字符串中取出相匹配的比特值,用这些比特值就可以组成密钥。,11.2信息安全技术,11.2.5DES与RSADES对称密码体制,11.2信息安全技术,DES对称密码体制,11.2信息安全技术,DES对称密码体制,11.2信息安全技术,Expansion:3248S-box:64Permutation:,11.2信息安全技术,DES对称密码体制,11.2信息安全技术,DES对称密码体制DES设计原理重复交替使用选择函数S和置换运算P两种变换使用Feistel密码结构(1967年),RSA算法公开密钥体制RSA加、解密算法(1978Rivest,Shamir,Adelman)分组大小为k,2kn2k+1公开密钥n(两素数p和q的乘积)推荐p,q等长,en,且与(p-1)(q-1)互素ed1mod(p-1)(q-1)则私人密钥d(满足上式)保密加密c=memodn解密m=cdmodn,11.2信息安全技术,11.2.6数字签名、数字时间戳和数字证书数字签名数字签名,就是只有信息发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息真实性的一个证明。,11.2信息安全技术,数字签名,11.2信息安全技术,11.2.6数字签名、数字时间戳和数字证书数字时间戳数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:需要加时间戳的文件的摘要DTS机构收到文件的日期和时间DTA机构的数字签名,11.2信息安全技术,11.2.6数字签名、数字时间戳和数字证书数字证书数字证书的内部格式是由CCITTX.509国际标准所规定的,它必须包含以下几方面的信息内容:证书的版本号;签名算法;数字证书的序列号;颁发数字证书的单位;证书拥有者的姓名;颁发数字证书单位的数字签名;证书拥有者的公开密钥;公开密钥的有效期。,11.2信息安全技术,11.2.7生物特征识别技术的研究与应用生物特征识别是一种典型的模式识别,生物特征识别技术是指通过计算机技术利用人的生理特征或行为特征进行身份鉴定,它以生物技术为基础,以信息技术为手段,将本世纪生物和信息这两大热门技术融为一体。目前利用生理特征进行生物识别的方法主要有:指纹识别、虹膜识别、掌纹识别和面像识别等。,11.2信息安全技术,指纹识别技术:主要涉及四个功能:读取指纹图像、提取特征数据、保存特征数据和特征数据的比对。通过指纹读取设备读取到人体指纹图像后,要对原始图像进行初步处理,使之更清晰。接下来,指纹辨识软件建立指纹的数字表示特征数据。该软件采用一种单向转换(不可逆)方法,可以从指纹转换成特征数据(不能从特征数据转换为指纹),而两枚不同的指纹不会产生相同的特征数据。软件从指纹上找到被称为“节点”(minutiae)的数据点,也就是指纹纹路的分叉、终止或打圈处的坐标位置,这些点同时具有七种以上的惟一性特征。通常人的手指上平均具有70个节点,所以这种方法会产生大约490个数据(1KB),11.2信息安全技术,11.2.7生物特征识别技术的研究与应用虹膜识别虹膜是位于眼睛中黑色瞳孔和白色巩膜之间的各色织物状部分,其总体上呈现一种从里到外放射状结构,每一个虹膜都包含一个独一无二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构。组成一个虹膜的可变
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大型楼房拆除方案(3篇)
- DB23-T2824-2021-工业企业实验室危险化学品安全管理规范-黑龙江省
- 小型蒸酒设备管理制度
- 小区车辆录入管理制度
- 就业补助资金管理制度
- 农药兽药抽检管理制度
- 旧区电线改造方案(3篇)
- 花园修剪服务方案(3篇)
- 河堤渗水整治方案(3篇)
- 宾馆日常卫生管理制度
- 钢结构雨棚吊装方案
- GB/Z 44047-2024漂浮式海上风力发电机组设计要求
- 2024年江苏省南通市中考地理试题卷(含答案)
- 水南公寓(ABC)地块设计采购施工(EPC)总承包项目技术标
- 2024-2025学年八年级语文上册期末专项复习:散文阅读【考点清单】
- 新教科版小学1-6年级科学需做实验目录
- Linux Shell命令行及脚本编程实例详解
- 学习强安应急第一响应人理论考试答案
- 驻颜有术 知到智慧树网课答案
- GB/T 8492-2024一般用途耐热钢及合金铸件
- 2023-2024学年八年级下期末数学试卷(附答案解析)
评论
0/150
提交评论