信息交流与网络安全.ppt

上传人:s****8 文档编号:67195384 上传时间:2022-12-24 格式:PPT 页数:25 大小:271KB
返回 下载 相关 举报
信息交流与网络安全.ppt_第1页
第1页 / 共25页
信息交流与网络安全.ppt_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《信息交流与网络安全.ppt》由会员分享,可在线阅读,更多相关《信息交流与网络安全.ppt(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、因特网信息交流与网络安全因特网信息交流与网络安全因特网信息交流网络应用中的安全因特网信息交流因特网交因特网交流工具流工具交流者交流者同时在同时在线线一一对对一一一一对对多多多对多对多多文字文字交流交流语音语音交流交流视频视频交流交流可传输可传输文件文件电子邮件电子邮件QQQQ聊天室聊天室BBSBBS网络电话网络电话可视电话可视电话网络电话网络电话即人们通常所说的IP电话。它是利用internet实现远程语音通信的一种方式。一般来说,IP电话可以分为三种方式:即PC到PC,PC到电话,电话到电话。同学们在利用网络进行信息交流过程中,遇到过一些问题吗?比如:电子邮箱无法打开,邮件不能阅读,网络突然

2、中断?QQ号被盗,电脑中了病毒?网络应用中的安全网络应用中的安全计算机网络病毒认识防火墙加密、解密技术计算机病毒:计算机病毒:是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒不是天然存在的,是某些人利用计算机软件或硬件所固有的脆弱性编制的。它能通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏。随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展。网络病毒的来源电子邮件下载的文件网

3、络病毒的特点:网络病毒的特点:可传播性可执行性破坏性触发性感染速度快扩散面广难于彻底清除计算机病毒计算机病毒传播途径:电子邮件、聊天工具、web浏览器、存储介质等表现:内存不够、无法启动、运行速度非常慢、死机等。如何防范病毒的攻击?安装杀毒软件,并定期升级,定期查杀病毒。不随意打开不明邮件,尤其是不明邮件的附件。使用可移动存储器先查杀病毒。防火墙(防火墙(firewall)防火墙防火墙的英文名为的英文名为“FireWall”,它是目前一种,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙最重要的网络防护设备。从专业角度讲,防火墙是位于两个是位于两个(或多个或多个)网络间,实施网络之间访问

4、网络间,实施网络之间访问控制的一组组件集合。控制的一组组件集合。典型的防火墙具有以下三个方面的基本特性:(一)内部网络和外部网络之间的所有网络数(一)内部网络和外部网络之间的所有网络数据流都必须经过防火墙据流都必须经过防火墙(二)只有符合安全策略的数据流才能通过防(二)只有符合安全策略的数据流才能通过防火墙火墙(三)防火墙自身应具有非常强的抗攻击免疫(三)防火墙自身应具有非常强的抗攻击免疫力力防火墙(实现方式)防火墙(实现方式)硬件防火墙软件防火墙通过纯软件的方式来实现的,通过纯软件的方式来实现的,价格很便宜,因此个人较多使价格很便宜,因此个人较多使用的是这类防火墙用的是这类防火墙利用防火墙可

5、以保护网络利用防火墙可以保护网络免受攻击,但其只能提高免受攻击,但其只能提高网络的安全性,不可能保网络的安全性,不可能保证网络的绝对安全证网络的绝对安全为确保网络安全,仅安装防火墙是不够的,还需要采用其他技术如:用户验证,入侵检测,密码技术。一种常用的加密方法:替换法A A B B C C D D E E F F GG H H I IJ JK K L L MM N N OO P P QQ R R S S T T U U V V WW X X Y Y Z Z0 01 10 02 20 03 30 04 40 05 50 06 60 07 70 08 80 09 91 10 01 11 11 12

6、 21 13 31 14 41 15 51 16 61 17 71 18 81 19 92 20 02 21 12 22 22 23 32 24 42 25 52 26 6TURNLEFT=2021181412050620目前,使用计算机进行加密所使用的算法:对称密钥加密算法(又称为会话密钥算法)公开(非对称)密钥加密算法两种密钥加密算法的区别与联系1、对称密钥加密算法使用同一密钥进行加密和解密。而公开密钥加密算法使用不同的密钥。2、对称密钥运算运算量小,速度快,安全强度高。但,一旦密钥丢失,密文将无密可保。公开密钥算法适应网络的开放性要求,方便实现数字签名和验证。3、实际应用中人们通常将两者

7、结合起来使用。例如:对称密钥加密系统用于存储大量信息,而公开密钥加密系统则用于加密密钥。对称加密采用了对称密码编码技术,它的特点是文件对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译对称加密算法使用起来简单快捷,密钥较短,且破译困难,困难,因为对于每一个合作者都需要使用不同的密钥,很难因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流适应开放社会

8、中大量的信息交流对称加密算法一般不能提供信息完整性的鉴别。它无对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份;法验证发送者和接受者的身份;对称密钥的管理和分发工作是一件具有潜在危险的和对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。要设定防止密钥泄密和更改密钥

9、的程序。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法非对称加密算法实现机密信息交换的基本过程甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。加密强度:

10、加密强度是指在受到攻击时密文被破解的难易程度。例如:采用56比特的密钥长度,密钥种类为256种,采用穷举法进行试验,即使一台计算机1秒内可试验1000个密钥,也需要2万年。一种公开密钥算法RSA算法,它的密钥至少为500位长,现在一般推荐使用1024位。破解所需要的时间=所有的组合/计算机每秒计算多少个组合如果你设定的密码是不超过8位的数字,所有的组合只有108+107+106+105+104+103+102+101那么用一台每秒钟可计算100万次的电脑最多两分钟之内就可以破解出你的密码。个人密码的设定在设定个人密码时,最好由大小写字母、标点、数字以及控制符等组成,并有规律地替换。常用的密码破解手段穷举法黑客字典法猜测法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁