第6章网络信息安全

上传人:陈** 文档编号:204251315 上传时间:2023-04-26 格式:PPTX 页数:52 大小:239.69KB
收藏 版权申诉 举报 下载
第6章网络信息安全_第1页
第1页 / 共52页
第6章网络信息安全_第2页
第2页 / 共52页
第6章网络信息安全_第3页
第3页 / 共52页
资源描述:

《第6章网络信息安全》由会员分享,可在线阅读,更多相关《第6章网络信息安全(52页珍藏版)》请在装配图网上搜索。

1、第第6 6章章 网络信息安全网络信息安全 本章内容本章内容本章内容本章内容 网络信息安全概述网络信息安全概述网络信息安全概述网络信息安全概述 密码理论简介密码理论简介密码理论简介密码理论简介 计算机病毒计算机病毒计算机病毒计算机病毒 防火墙与入侵检测防火墙与入侵检测防火墙与入侵检测防火墙与入侵检测 信息安全应用信息安全应用信息安全应用信息安全应用大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1 6.1 网络信息安全概述网络信息安全概述6.1.1 6.1.1 6.1.1 6.1.1 网络信息安全的含义网络信息安全的含义网络信息安全的含义网络信息安全的含义6.1.2

2、6.1.2 6.1.2 6.1.2 网络信息安全的结构层次网络信息安全的结构层次网络信息安全的结构层次网络信息安全的结构层次6.1.3 6.1.3 6.1.3 6.1.3 网络信息安全面临的威胁网络信息安全面临的威胁网络信息安全面临的威胁网络信息安全面临的威胁6.1.4 6.1.4 6.1.4 6.1.4 网络信息安全对策网络信息安全对策网络信息安全对策网络信息安全对策大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.1 6.1.1 网络信息安全的含义网络信息安全的含义 保密性保密性保密性保密性保密性即防止信息泄露给非授权个人或实体,信息只为保密性即防止信息泄露给

3、非授权个人或实体,信息只为保密性即防止信息泄露给非授权个人或实体,信息只为保密性即防止信息泄露给非授权个人或实体,信息只为授授授授权用户权用户权用户权用户使用的特性。使用的特性。使用的特性。使用的特性。完整性完整性完整性完整性完整性是网络信息未经授权完整性是网络信息未经授权完整性是网络信息未经授权完整性是网络信息未经授权不能进行改变不能进行改变不能进行改变不能进行改变的特性的特性的特性的特性 ,即网即网即网即网络信息在存储或传输过程中不被偶然或蓄意地删除、修改、络信息在存储或传输过程中不被偶然或蓄意地删除、修改、络信息在存储或传输过程中不被偶然或蓄意地删除、修改、络信息在存储或传输过程中不被偶

4、然或蓄意地删除、修改、伪造、乱序、重放、插入和丢失的特性伪造、乱序、重放、插入和丢失的特性伪造、乱序、重放、插入和丢失的特性伪造、乱序、重放、插入和丢失的特性 。真实性真实性真实性真实性真实性是真实性是真实性是真实性是防止系统内的信息感染病毒或遭受恶意攻击防止系统内的信息感染病毒或遭受恶意攻击防止系统内的信息感染病毒或遭受恶意攻击防止系统内的信息感染病毒或遭受恶意攻击,以,以,以,以确保信息的真实可靠。确保信息的真实可靠。确保信息的真实可靠。确保信息的真实可靠。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.1 6.1.1 网络信息安全的含义网络信息安全的含义l

5、 l可靠性可靠性可靠性可靠性可靠性是网络信息系统能够在规定条件下和规定时间内完成可靠性是网络信息系统能够在规定条件下和规定时间内完成可靠性是网络信息系统能够在规定条件下和规定时间内完成可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。规定功能的特性。规定功能的特性。规定功能的特性。可靠性是系统安全的最基本要求之一可靠性是系统安全的最基本要求之一可靠性是系统安全的最基本要求之一可靠性是系统安全的最基本要求之一,是,是,是,是所有网络信息系统的建设和运行目标。所有网络信息系统的建设和运行目标。所有网络信息系统的建设和运行目标。所有网络信息系统的建设和运行目标。l l可用性可用性可

6、用性可用性这是网络信息可被授权实体访问并按需求使用的特性,即网这是网络信息可被授权实体访问并按需求使用的特性,即网这是网络信息可被授权实体访问并按需求使用的特性,即网这是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。可络信息服务在需要时,允许授权用户或实体使用的特性。可络信息服务在需要时,允许授权用户或实体使用的特性。可络信息服务在需要时,允许授权用户或实体使用的特性。可用性是网络信息系统面向用户的安全性能。用性是网络信息系统面向用户的安全性能。用性是网络信息系统面向用户的安全性能。用性是网络信息系统面向用户的安全性能。l l不可抵赖性不可抵

7、赖性不可抵赖性不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中,确也称作不可否认性。在网络信息系统的信息交互过程中,确也称作不可否认性。在网络信息系统的信息交互过程中,确也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖信参与者的真实同一性,即所有参与者都不可能否认或抵赖信参与者的真实同一性,即所有参与者都不可能否认或抵赖信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作曾经完成的操作曾经完成的操作曾经完成的操作 和承诺。和承诺。和承诺。和承诺。l l 可控性可控性可控性可控性大学大学ITIT(第六版)(第六版)中

8、国石油大学出版社中国石油大学出版社6.1.2 6.1.2 网络信息安全的结构层次网络信息安全的结构层次网络信息安全的结构层次主要包括:网络信息安全的结构层次主要包括:网络信息安全的结构层次主要包括:网络信息安全的结构层次主要包括:物理安全、安全控制物理安全、安全控制物理安全、安全控制物理安全、安全控制和安全服务和安全服务和安全服务和安全服务。物理安全物理安全物理安全物理安全在在在在物理介质层次上物理介质层次上物理介质层次上物理介质层次上对存储和传输的网络信息的安全保护。对存储和传输的网络信息的安全保护。对存储和传输的网络信息的安全保护。对存储和传输的网络信息的安全保护。目前,该层次上常见的不安

9、全因素包括三大类:目前,该层次上常见的不安全因素包括三大类:目前,该层次上常见的不安全因素包括三大类:目前,该层次上常见的不安全因素包括三大类:1 1 1 1)自然灾害、物理损坏、设备故障;)自然灾害、物理损坏、设备故障;)自然灾害、物理损坏、设备故障;)自然灾害、物理损坏、设备故障;2 2 2 2)电磁辐射、趁机而入、痕迹泄露;)电磁辐射、趁机而入、痕迹泄露;)电磁辐射、趁机而入、痕迹泄露;)电磁辐射、趁机而入、痕迹泄露;3 3 3 3)操作失误。)操作失误。)操作失误。)操作失误。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.2 6.1.2 网络信息安全的

10、结构层次网络信息安全的结构层次l l安全控制安全控制安全控制安全控制1 1 1 1)操作系统的安全控制。)操作系统的安全控制。)操作系统的安全控制。)操作系统的安全控制。包括对用户的合法身份进行核实,包括对用户的合法身份进行核实,包括对用户的合法身份进行核实,包括对用户的合法身份进行核实,对文件的读写存取的控制。此类安全控制主要对文件的读写存取的控制。此类安全控制主要对文件的读写存取的控制。此类安全控制主要对文件的读写存取的控制。此类安全控制主要保护被存储数保护被存储数保护被存储数保护被存储数据据据据的安全。的安全。的安全。的安全。2 2 2 2)网络接口模块的安全控制。)网络接口模块的安全控

11、制。)网络接口模块的安全控制。)网络接口模块的安全控制。在网络环境下对来自其他机在网络环境下对来自其他机在网络环境下对来自其他机在网络环境下对来自其他机器的网络通信进程进行安全控制。此类控制主要包括器的网络通信进程进行安全控制。此类控制主要包括器的网络通信进程进行安全控制。此类控制主要包括器的网络通信进程进行安全控制。此类控制主要包括身份认身份认身份认身份认证、客户权限设置与判别、审计日志证、客户权限设置与判别、审计日志证、客户权限设置与判别、审计日志证、客户权限设置与判别、审计日志等。等。等。等。3 3 3 3)网络互联设备的安全控制。)网络互联设备的安全控制。)网络互联设备的安全控制。)网

12、络互联设备的安全控制。对整个子网内的所有主机的对整个子网内的所有主机的对整个子网内的所有主机的对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。此类控制主要通传输信息和运行状态进行安全监测和控制。此类控制主要通传输信息和运行状态进行安全监测和控制。此类控制主要通传输信息和运行状态进行安全监测和控制。此类控制主要通过过过过网管软件或对网络连接设备的配置网管软件或对网络连接设备的配置网管软件或对网络连接设备的配置网管软件或对网络连接设备的配置实现。实现。实现。实现。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.2 6.1.2 网络信息安全的结构层次网络

13、信息安全的结构层次l l安全服务安全服务安全服务安全服务在应用程序层对网络信息的保密性、完整性和信源的真实性在应用程序层对网络信息的保密性、完整性和信源的真实性在应用程序层对网络信息的保密性、完整性和信源的真实性在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用户的安全需求。进行保护和鉴别,以满足用户的安全需求。进行保护和鉴别,以满足用户的安全需求。进行保护和鉴别,以满足用户的安全需求。以保护网络信息的保密性为目标的以保护网络信息的保密性为目标的以保护网络信息的保密性为目标的以保护网络信息的保密性为目标的数据加密和解密数据加密和解密数据加密和解密数据加密和解密;以保证

14、网络信息来源的真实性和合法性为目标的以保证网络信息来源的真实性和合法性为目标的以保证网络信息来源的真实性和合法性为目标的以保证网络信息来源的真实性和合法性为目标的数字数字数字数字签名和签名验证签名和签名验证签名和签名验证签名和签名验证;以保护网络信息的完整性,防止和检测数据被修改、以保护网络信息的完整性,防止和检测数据被修改、以保护网络信息的完整性,防止和检测数据被修改、以保护网络信息的完整性,防止和检测数据被修改、插入、删除和改变的插入、删除和改变的插入、删除和改变的插入、删除和改变的信息认证信息认证信息认证信息认证;会话密钥的分配和生成、会话密钥的分配和生成、会话密钥的分配和生成、会话密钥

15、的分配和生成、身份验证身份验证身份验证身份验证等。等。等。等。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.3 6.1.3 网络信息安全面临的威胁网络信息安全面临的威胁网络信息安全面临的威胁主要来自于人为或自然威胁、网络信息安全面临的威胁主要来自于人为或自然威胁、网络信息安全面临的威胁主要来自于人为或自然威胁、网络信息安全面临的威胁主要来自于人为或自然威胁、安安安安全缺陷、软件漏洞、病毒和黑客入侵等方面。全缺陷、软件漏洞、病毒和黑客入侵等方面。全缺陷、软件漏洞、病毒和黑客入侵等方面。全缺陷、软件漏洞、病毒和黑客入侵等方面。1.1.1.1.人为或自然威胁人为或自

16、然威胁人为或自然威胁人为或自然威胁人为威胁通过攻击系统暴露的要害或弱点,使得网络信息人为威胁通过攻击系统暴露的要害或弱点,使得网络信息人为威胁通过攻击系统暴露的要害或弱点,使得网络信息人为威胁通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性和可用性等受到伤害,的保密性、完整性、可靠性、可控性和可用性等受到伤害,的保密性、完整性、可靠性、可控性和可用性等受到伤害,的保密性、完整性、可靠性、可控性和可用性等受到伤害,造成不可估量的损失。人为威胁又分为两种:一种是以操造成不可估量的损失。人为威胁又分为两种:一种是以操造成不可估量的损失。人为威胁又分为两种:一种是以操造成不可

17、估量的损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(作失误为代表的无意威胁(作失误为代表的无意威胁(作失误为代表的无意威胁(偶然事故偶然事故偶然事故偶然事故);另一种是以计算);另一种是以计算);另一种是以计算);另一种是以计算机犯罪为代表的有意威胁(机犯罪为代表的有意威胁(机犯罪为代表的有意威胁(机犯罪为代表的有意威胁(恶意攻击恶意攻击恶意攻击恶意攻击)。)。)。)。自然威胁来自于各种自然灾害、恶劣的场地环境、电磁辐自然威胁来自于各种自然灾害、恶劣的场地环境、电磁辐自然威胁来自于各种自然灾害、恶劣的场地环境、电磁辐自然威胁来自于各种自然灾害、恶劣的场地环境、电磁辐射、电磁干扰和

18、设备自然老化等。这些事件,有时会直接射、电磁干扰和设备自然老化等。这些事件,有时会直接射、电磁干扰和设备自然老化等。这些事件,有时会直接射、电磁干扰和设备自然老化等。这些事件,有时会直接威胁网络信息安全,影响信息的存储媒体。威胁网络信息安全,影响信息的存储媒体。威胁网络信息安全,影响信息的存储媒体。威胁网络信息安全,影响信息的存储媒体。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.3 6.1.3 网络信息安全面临的威胁网络信息安全面临的威胁2.2.2.2.安全缺陷安全缺陷安全缺陷安全缺陷网络信息系统是网络信息系统是网络信息系统是网络信息系统是计算机技术和通信技

19、术计算机技术和通信技术计算机技术和通信技术计算机技术和通信技术的结合,的结合,的结合,的结合,计算机系统计算机系统计算机系统计算机系统的安全缺陷和的安全缺陷和的安全缺陷和的安全缺陷和通信链路通信链路通信链路通信链路的安全缺陷构成了网络信息系统的潜的安全缺陷构成了网络信息系统的潜的安全缺陷构成了网络信息系统的潜的安全缺陷构成了网络信息系统的潜在安全缺陷。在安全缺陷。在安全缺陷。在安全缺陷。网络信息系统的安全缺陷通常包括网络信息系统的安全缺陷通常包括网络信息系统的安全缺陷通常包括网络信息系统的安全缺陷通常包括物理网络的安全缺陷、逻物理网络的安全缺陷、逻物理网络的安全缺陷、逻物理网络的安全缺陷、逻辑

20、网络的安全缺陷以及通信链路的安全缺陷辑网络的安全缺陷以及通信链路的安全缺陷辑网络的安全缺陷以及通信链路的安全缺陷辑网络的安全缺陷以及通信链路的安全缺陷三种。三种。三种。三种。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.3 6.1.3 网络信息安全面临的威胁网络信息安全面临的威胁3.3.3.3.软件漏洞软件漏洞软件漏洞软件漏洞由于软件程序的复杂性和编程的多样性,在网络信息系统的由于软件程序的复杂性和编程的多样性,在网络信息系统的由于软件程序的复杂性和编程的多样性,在网络信息系统的由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一

21、些不易被发现的安全漏洞。软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件中很容易有意或无意地留下一些不易被发现的安全漏洞。陷门陷门陷门陷门操作系统的安全漏洞操作系统的安全漏洞操作系统的安全漏洞操作系统的安全漏洞 数据库的安全漏洞数据库的安全漏洞数据库的安全漏洞数据库的安全漏洞 TCP/IPTCP/IPTCP/IPTCP/IP协议的安全漏洞协议的安全漏洞协议的安全漏洞协议的安全漏洞 网络软件、网络服务和口令设置等方面的漏洞网络软件、网络服务和口令设置等方面的漏洞网络软件、网络服务和口令设置等方面的漏洞网络软件、网络服务和口令设置等方

22、面的漏洞 大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.3 6.1.3 网络信息安全面临的威胁网络信息安全面临的威胁4.4.4.4.黑客和病毒黑客和病毒黑客和病毒黑客和病毒黑客黑客黑客黑客一词源于英文一词源于英文一词源于英文一词源于英文HackerHackerHackerHacker,原指热心于计算机技术、水平高,原指热心于计算机技术、水平高,原指热心于计算机技术、水平高,原指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员。超的电脑专家,尤其是程序设计人员。超的电脑专家,尤其是程序设计人员。超的电脑专家,尤其是程序设计人员。黑客一般利用黑客程序来侵入

23、信息系统,或者利用信息系统黑客一般利用黑客程序来侵入信息系统,或者利用信息系统黑客一般利用黑客程序来侵入信息系统,或者利用信息系统黑客一般利用黑客程序来侵入信息系统,或者利用信息系统的缺陷和漏洞来达到目的。的缺陷和漏洞来达到目的。的缺陷和漏洞来达到目的。的缺陷和漏洞来达到目的。许多软件中的漏洞就是他们最先发现的。许多软件中的漏洞就是他们最先发现的。许多软件中的漏洞就是他们最先发现的。许多软件中的漏洞就是他们最先发现的。病毒病毒病毒病毒是一种具有自我复制能力和破坏力的程序,它们经常伪是一种具有自我复制能力和破坏力的程序,它们经常伪是一种具有自我复制能力和破坏力的程序,它们经常伪是一种具有自我复制

24、能力和破坏力的程序,它们经常伪装成无害的程序,侵入人们的系统,破坏资料和程序。装成无害的程序,侵入人们的系统,破坏资料和程序。装成无害的程序,侵入人们的系统,破坏资料和程序。装成无害的程序,侵入人们的系统,破坏资料和程序。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.4 6.1.4 网络信息安全对策网络信息安全对策 安全问题遵循安全问题遵循安全问题遵循安全问题遵循“木桶短板木桶短板木桶短板木桶短板”原则,即系统的安全性取决原则,即系统的安全性取决原则,即系统的安全性取决原则,即系统的安全性取决于系统的最薄弱环节,任何单一层次上的安全措施都不于系统的最薄弱环节,

25、任何单一层次上的安全措施都不于系统的最薄弱环节,任何单一层次上的安全措施都不于系统的最薄弱环节,任何单一层次上的安全措施都不可能提供真正的安全。可能提供真正的安全。可能提供真正的安全。可能提供真正的安全。网络信息安全是一个涉及面很广的问题,要想达到安全网络信息安全是一个涉及面很广的问题,要想达到安全网络信息安全是一个涉及面很广的问题,要想达到安全网络信息安全是一个涉及面很广的问题,要想达到安全的目的,必须同时从的目的,必须同时从的目的,必须同时从的目的,必须同时从技术、法规政策和管理技术、法规政策和管理技术、法规政策和管理技术、法规政策和管理这三个方面这三个方面这三个方面这三个方面入手。入手。

26、入手。入手。在安全技术方面:在安全技术方面:在安全技术方面:在安全技术方面:积极采用已有的安全技术,如防火墙技术、加密技术入积极采用已有的安全技术,如防火墙技术、加密技术入积极采用已有的安全技术,如防火墙技术、加密技术入积极采用已有的安全技术,如防火墙技术、加密技术入侵检测技术等。侵检测技术等。侵检测技术等。侵检测技术等。由于新的威胁不断出现,必须加强对网络信息安全技术由于新的威胁不断出现,必须加强对网络信息安全技术由于新的威胁不断出现,必须加强对网络信息安全技术由于新的威胁不断出现,必须加强对网络信息安全技术手段的研究与开发,以适应新的安全需求。手段的研究与开发,以适应新的安全需求。手段的研

27、究与开发,以适应新的安全需求。手段的研究与开发,以适应新的安全需求。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.4 6.1.4 网络信息安全对策网络信息安全对策在法规政策方面:在法规政策方面:在法规政策方面:在法规政策方面:努力提高公众的网络信息安全意识,使大家认识到网络信息努力提高公众的网络信息安全意识,使大家认识到网络信息努力提高公众的网络信息安全意识,使大家认识到网络信息努力提高公众的网络信息安全意识,使大家认识到网络信息安全的重要性;安全的重要性;安全的重要性;安全的重要性;加快我国网络安全立法的步伐,制定网络安全的相关法律加快我国网络安全立法的步伐

28、,制定网络安全的相关法律加快我国网络安全立法的步伐,制定网络安全的相关法律加快我国网络安全立法的步伐,制定网络安全的相关法律 ;推进互联网行业自律,净化网络环境,杜绝有害信息的制作、推进互联网行业自律,净化网络环境,杜绝有害信息的制作、推进互联网行业自律,净化网络环境,杜绝有害信息的制作、推进互联网行业自律,净化网络环境,杜绝有害信息的制作、发布、复制和传播。发布、复制和传播。发布、复制和传播。发布、复制和传播。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.1.4 6.1.4 网络信息安全对策网络信息安全对策在管理上:在管理上:在管理上:在管理上:建立起具有权威性

29、的信息安全管理机构,制定网络信息安全建立起具有权威性的信息安全管理机构,制定网络信息安全建立起具有权威性的信息安全管理机构,制定网络信息安全建立起具有权威性的信息安全管理机构,制定网络信息安全政策,对网络信息安全管理进行统筹规划,对面临的重大网政策,对网络信息安全管理进行统筹规划,对面临的重大网政策,对网络信息安全管理进行统筹规划,对面临的重大网政策,对网络信息安全管理进行统筹规划,对面临的重大网络信息安全事件做出快速反应与决策;络信息安全事件做出快速反应与决策;络信息安全事件做出快速反应与决策;络信息安全事件做出快速反应与决策;制定健全的安全管理制度;制定健全的安全管理制度;制定健全的安全管

30、理制度;制定健全的安全管理制度;加大对员工的教育培训,提高其技术能力和职业素质,应对加大对员工的教育培训,提高其技术能力和职业素质,应对加大对员工的教育培训,提高其技术能力和职业素质,应对加大对员工的教育培训,提高其技术能力和职业素质,应对随时可能出现的信息安全问题,尽量杜绝非技术事故的发生。随时可能出现的信息安全问题,尽量杜绝非技术事故的发生。随时可能出现的信息安全问题,尽量杜绝非技术事故的发生。随时可能出现的信息安全问题,尽量杜绝非技术事故的发生。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2 6.2 密码理论简介密码理论简介为了保证通信网络能正常、安全地运

31、行,要求系统能够对为了保证通信网络能正常、安全地运行,要求系统能够对为了保证通信网络能正常、安全地运行,要求系统能够对为了保证通信网络能正常、安全地运行,要求系统能够对信息实施有效保护,对合法用户进行认证并能准确地鉴别信息实施有效保护,对合法用户进行认证并能准确地鉴别信息实施有效保护,对合法用户进行认证并能准确地鉴别信息实施有效保护,对合法用户进行认证并能准确地鉴别出非法用户,这些都需要借助于密码学的力量。出非法用户,这些都需要借助于密码学的力量。出非法用户,这些都需要借助于密码学的力量。出非法用户,这些都需要借助于密码学的力量。密码学就是研究密码技术的学科密码学就是研究密码技术的学科密码学就

32、是研究密码技术的学科密码学就是研究密码技术的学科,它包含两个分支,即密它包含两个分支,即密它包含两个分支,即密它包含两个分支,即密码编码学和密码分析学码编码学和密码分析学码编码学和密码分析学码编码学和密码分析学。前者旨在对信息进行编码实现信。前者旨在对信息进行编码实现信。前者旨在对信息进行编码实现信。前者旨在对信息进行编码实现信息隐蔽,后者旨在研究分析破译密码,两者相互对立而又息隐蔽,后者旨在研究分析破译密码,两者相互对立而又息隐蔽,后者旨在研究分析破译密码,两者相互对立而又息隐蔽,后者旨在研究分析破译密码,两者相互对立而又相互促进。相互促进。相互促进。相互促进。大学大学ITIT(第六版)(第

33、六版)中国石油大学出版社中国石油大学出版社6.2 6.2 密码理论简介密码理论简介6.2.1 6.2.1 6.2.1 6.2.1 基本概念基本概念基本概念基本概念6.2.2 6.2.2 6.2.2 6.2.2 网络通信中的加密方式网络通信中的加密方式网络通信中的加密方式网络通信中的加密方式6.2.3 6.2.3 6.2.3 6.2.3 著名密码算法举例著名密码算法举例著名密码算法举例著名密码算法举例大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2.1 6.2.1 基本概念基本概念密码技术通过信息的变换或编码密码技术通过信息的变换或编码密码技术通过信息的变换或编码密

34、码技术通过信息的变换或编码,将机密、敏感的消息变换,将机密、敏感的消息变换,将机密、敏感的消息变换,将机密、敏感的消息变换成他人难以读懂的乱码型文字,以此达到两个目的:成他人难以读懂的乱码型文字,以此达到两个目的:成他人难以读懂的乱码型文字,以此达到两个目的:成他人难以读懂的乱码型文字,以此达到两个目的:使他人不能从其截获的乱码中得到任何有意义的信息使他人不能从其截获的乱码中得到任何有意义的信息使他人不能从其截获的乱码中得到任何有意义的信息使他人不能从其截获的乱码中得到任何有意义的信息使他人不能伪造任何乱码型的信息使他人不能伪造任何乱码型的信息使他人不能伪造任何乱码型的信息使他人不能伪造任何乱

35、码型的信息l l 基本概念基本概念基本概念基本概念被隐蔽的消息称作被隐蔽的消息称作被隐蔽的消息称作被隐蔽的消息称作明文明文明文明文,通常以,通常以,通常以,通常以m m m m表示;表示;表示;表示;密码可将明文变换成另一种隐蔽形式,称为密码可将明文变换成另一种隐蔽形式,称为密码可将明文变换成另一种隐蔽形式,称为密码可将明文变换成另一种隐蔽形式,称为密文密文密文密文,通常,通常,通常,通常以以以以c c c c表示表示表示表示 ;由明文到密文的变换称为由明文到密文的变换称为由明文到密文的变换称为由明文到密文的变换称为加密加密加密加密 ;由合法接收者从密文恢复出明文的过程称为由合法接收者从密文恢

36、复出明文的过程称为由合法接收者从密文恢复出明文的过程称为由合法接收者从密文恢复出明文的过程称为解密解密解密解密(或脱(或脱(或脱(或脱密)密)密)密);非法接收者试图从密文分析出明文的过程称为非法接收者试图从密文分析出明文的过程称为非法接收者试图从密文分析出明文的过程称为非法接收者试图从密文分析出明文的过程称为破译破译破译破译;大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2.1 6.2.1 基本概念基本概念 基本概念(续)基本概念(续)基本概念(续)基本概念(续)对明文进行加密时采用的一组规则称为对明文进行加密时采用的一组规则称为对明文进行加密时采用的一组规则称

37、为对明文进行加密时采用的一组规则称为加密算法加密算法加密算法加密算法,通,通,通,通常用常用常用常用E E E E表示表示表示表示 ;对密文解密时采用的一组规则称为对密文解密时采用的一组规则称为对密文解密时采用的一组规则称为对密文解密时采用的一组规则称为解密算法解密算法解密算法解密算法,通常用,通常用,通常用,通常用D D D D表示表示表示表示 ;加密算法和解密算法是在一组仅有合法用户知道的秘加密算法和解密算法是在一组仅有合法用户知道的秘加密算法和解密算法是在一组仅有合法用户知道的秘加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息称为密信息的控制下进行的,该秘密

38、信息称为密信息的控制下进行的,该秘密信息称为密信息的控制下进行的,该秘密信息称为密钥密钥密钥密钥 ;加密和解密过程中使用的密钥分别称为加密和解密过程中使用的密钥分别称为加密和解密过程中使用的密钥分别称为加密和解密过程中使用的密钥分别称为加密密钥加密密钥加密密钥加密密钥(通(通(通(通常以常以常以常以k1k1k1k1表示)和表示)和表示)和表示)和解密密钥解密密钥解密密钥解密密钥(通常以(通常以(通常以(通常以k2k2k2k2表示)。表示)。表示)。表示)。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2.1 6.2.1 基本概念基本概念 以密钥为标准,可将密码系统

39、分为以密钥为标准,可将密码系统分为以密钥为标准,可将密码系统分为以密钥为标准,可将密码系统分为单钥密码系统单钥密码系统单钥密码系统单钥密码系统(又称为(又称为(又称为(又称为对称密码或私钥密码)和对称密码或私钥密码)和对称密码或私钥密码)和对称密码或私钥密码)和双钥密码系统双钥密码系统双钥密码系统双钥密码系统(又称为非对称密(又称为非对称密(又称为非对称密(又称为非对称密码或公钥密码)。码或公钥密码)。码或公钥密码)。码或公钥密码)。在单钥体制下,加密密钥与解密密钥相同(即在单钥体制下,加密密钥与解密密钥相同(即在单钥体制下,加密密钥与解密密钥相同(即在单钥体制下,加密密钥与解密密钥相同(即k

40、1=k2=k1=k2=k1=k2=k1=k2=k k k k),或从加密密钥可以很容易地推导出解密密钥,此时密),或从加密密钥可以很容易地推导出解密密钥,此时密),或从加密密钥可以很容易地推导出解密密钥,此时密),或从加密密钥可以很容易地推导出解密密钥,此时密钥钥钥钥 k k k k 需经过安全的密钥信道由发方传给收方。需经过安全的密钥信道由发方传给收方。需经过安全的密钥信道由发方传给收方。需经过安全的密钥信道由发方传给收方。单钥密码的特点是无论加密还是解密都使用同一个密钥单钥密码的特点是无论加密还是解密都使用同一个密钥单钥密码的特点是无论加密还是解密都使用同一个密钥单钥密码的特点是无论加密还

41、是解密都使用同一个密钥。最有影响的单钥密码是最有影响的单钥密码是最有影响的单钥密码是最有影响的单钥密码是1977197719771977年美国国家标准局颁布的年美国国家标准局颁布的年美国国家标准局颁布的年美国国家标准局颁布的DESDESDESDES算算算算法。法。法。法。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2.1 6.2.1 基本概念基本概念l l单钥密码的优点单钥密码的优点单钥密码的优点单钥密码的优点安全性高安全性高安全性高安全性高加、解密速度快。加、解密速度快。加、解密速度快。加、解密速度快。l l单钥密码的缺点单钥密码的缺点单钥密码的缺点单钥密码的

42、缺点随着网络规模的扩大,密钥的管理成为一个难点随着网络规模的扩大,密钥的管理成为一个难点随着网络规模的扩大,密钥的管理成为一个难点随着网络规模的扩大,密钥的管理成为一个难点无法解决消息确认问题无法解决消息确认问题无法解决消息确认问题无法解决消息确认问题缺乏自动检测密钥泄露的能力缺乏自动检测密钥泄露的能力缺乏自动检测密钥泄露的能力缺乏自动检测密钥泄露的能力大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2.1 6.2.1 基本概念基本概念l l双钥体制下加密密钥与解密密钥不同,不需要安全信道双钥体制下加密密钥与解密密钥不同,不需要安全信道双钥体制下加密密钥与解密密钥不

43、同,不需要安全信道双钥体制下加密密钥与解密密钥不同,不需要安全信道来传送密钥。来传送密钥。来传送密钥。来传送密钥。l l双钥密码是双钥密码是双钥密码是双钥密码是1976197619761976年年年年W.DiffieW.DiffieW.DiffieW.Diffie和和和和M.E.HellmanM.E.HellmanM.E.HellmanM.E.Hellman提出的一提出的一提出的一提出的一种新型密码体制。种新型密码体制。种新型密码体制。种新型密码体制。l l双钥密码体制的加密和解密不同,所以不存在密钥管理双钥密码体制的加密和解密不同,所以不存在密钥管理双钥密码体制的加密和解密不同,所以不存在密

44、钥管理双钥密码体制的加密和解密不同,所以不存在密钥管理问题。问题。问题。问题。l l双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码还有一个优点是可以拥有数字签名等新功能。l l最有名的双钥密码是最有名的双钥密码是最有名的双钥密码是最有名的双钥密码是1977197719771977年由年由年由年由RivestRivestRivestRivest、ShamirShamirShamirShamir和和和和AdlemanAdlemanAdlemanAdleman三人提出的三人提出的三人提出的三人提

45、出的RSARSARSARSA密码体制。密码体制。密码体制。密码体制。l l双钥密码的缺点:算法一般比较复杂,加、解密速度慢。双钥密码的缺点:算法一般比较复杂,加、解密速度慢。双钥密码的缺点:算法一般比较复杂,加、解密速度慢。双钥密码的缺点:算法一般比较复杂,加、解密速度慢。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2.1 6.2.1 基本概念基本概念l l如果以密码算法对明文的处理方式为标准,则可将密码系如果以密码算法对明文的处理方式为标准,则可将密码系如果以密码算法对明文的处理方式为标准,则可将密码系如果以密码算法对明文的处理方式为标准,则可将密码系统分为统

46、分为统分为统分为分组密码和序列密码分组密码和序列密码分组密码和序列密码分组密码和序列密码。l l分组密码的加密方式是首先将明文序列以固定长度进行分分组密码的加密方式是首先将明文序列以固定长度进行分分组密码的加密方式是首先将明文序列以固定长度进行分分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文分别用相同的密钥和加密函数进行加密。组,每一组明文分别用相同的密钥和加密函数进行加密。组,每一组明文分别用相同的密钥和加密函数进行加密。组,每一组明文分别用相同的密钥和加密函数进行加密。l l序列密码的加密过程是把明文序列与等长的密钥序列进行序列密码的加密过程是把明文序列与等长的密钥序列进

47、行序列密码的加密过程是把明文序列与等长的密钥序列进行序列密码的加密过程是把明文序列与等长的密钥序列进行运算加密。解密过程则是把密文序列与等长的密钥序列进运算加密。解密过程则是把密文序列与等长的密钥序列进运算加密。解密过程则是把密文序列与等长的密钥序列进运算加密。解密过程则是把密文序列与等长的密钥序列进行运算解密。序列密码的安全性主要依赖于密钥序列。行运算解密。序列密码的安全性主要依赖于密钥序列。行运算解密。序列密码的安全性主要依赖于密钥序列。行运算解密。序列密码的安全性主要依赖于密钥序列。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2.2 6.2.2 网络通信中

48、的加密方式网络通信中的加密方式基于密码算法的数据加密技术是网络上所有通信安全所依基于密码算法的数据加密技术是网络上所有通信安全所依基于密码算法的数据加密技术是网络上所有通信安全所依基于密码算法的数据加密技术是网络上所有通信安全所依赖的基本技术。目前网络通信加密主要有三种方式:赖的基本技术。目前网络通信加密主要有三种方式:赖的基本技术。目前网络通信加密主要有三种方式:赖的基本技术。目前网络通信加密主要有三种方式:1.1.1.1.链路加密方式链路加密方式链路加密方式链路加密方式优点在于不受加、解密对系统要求的变化等影响。优点在于不受加、解密对系统要求的变化等影响。优点在于不受加、解密对系统要求的变

49、化等影响。优点在于不受加、解密对系统要求的变化等影响。2.2.2.2.节点对节点加密方式节点对节点加密方式节点对节点加密方式节点对节点加密方式缺点:需要目前的公共网络提供者配合,修改他们的交换缺点:需要目前的公共网络提供者配合,修改他们的交换缺点:需要目前的公共网络提供者配合,修改他们的交换缺点:需要目前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护装置。节点,增加安全单元或保护装置。节点,增加安全单元或保护装置。节点,增加安全单元或保护装置。3.3.3.3.端对端加密方式端对端加密方式端对端加密方式端对端加密方式端对端加密方式则是对整个网络系统采取保护措施。因此,端对端加密方式

50、则是对整个网络系统采取保护措施。因此,端对端加密方式则是对整个网络系统采取保护措施。因此,端对端加密方式则是对整个网络系统采取保护措施。因此,端对端加密方式是将来的发展趋势。端对端加密方式是将来的发展趋势。端对端加密方式是将来的发展趋势。端对端加密方式是将来的发展趋势。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2.2 6.2.2 网络通信中的加密方式网络通信中的加密方式l l数据加密实现方法主要有两种:数据加密实现方法主要有两种:数据加密实现方法主要有两种:数据加密实现方法主要有两种:软件加密和硬件加密软件加密和硬件加密软件加密和硬件加密软件加密和硬件加密。l

51、 l软件加密一般是用户在发送信息前,先调用信息安全模块软件加密一般是用户在发送信息前,先调用信息安全模块软件加密一般是用户在发送信息前,先调用信息安全模块软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送,到达接收方后,由用户用解对信息进行加密,然后发送,到达接收方后,由用户用解对信息进行加密,然后发送,到达接收方后,由用户用解对信息进行加密,然后发送,到达接收方后,由用户用解密软件进行解密,还原成明文。密软件进行解密,还原成明文。密软件进行解密,还原成明文。密软件进行解密,还原成明文。l l硬件加密可以采用标准的网络管理协议进行管理,也可以硬件加密可以采用标准的网络管

52、理协议进行管理,也可以硬件加密可以采用标准的网络管理协议进行管理,也可以硬件加密可以采用标准的网络管理协议进行管理,也可以采用统一的自定义网络管理协议进行管理,因此密钥的管采用统一的自定义网络管理协议进行管理,因此密钥的管采用统一的自定义网络管理协议进行管理,因此密钥的管采用统一的自定义网络管理协议进行管理,因此密钥的管理比较方便,而且可以对加密设备进行物理加固,使得攻理比较方便,而且可以对加密设备进行物理加固,使得攻理比较方便,而且可以对加密设备进行物理加固,使得攻理比较方便,而且可以对加密设备进行物理加固,使得攻击者无法对其进行直接攻击。击者无法对其进行直接攻击。击者无法对其进行直接攻击。

53、击者无法对其进行直接攻击。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.2.36.2.3著名密码算法举例著名密码算法举例1.1.1.1.数据加密标准(数据加密标准(数据加密标准(数据加密标准(DESDESDESDES)1975197519751975年,美国国家标准局接受了国际商业机器公司(年,美国国家标准局接受了国际商业机器公司(年,美国国家标准局接受了国际商业机器公司(年,美国国家标准局接受了国际商业机器公司(IBMIBMIBMIBM)推荐的)推荐的)推荐的)推荐的一种密码算法一种密码算法一种密码算法一种密码算法 。2.IDEA2.IDEA2.IDEA2.ID

54、EA密码算法密码算法密码算法密码算法 IDEAIDEAIDEAIDEA是近年来提出的各种分组密码中一个很成功的方案,已在是近年来提出的各种分组密码中一个很成功的方案,已在是近年来提出的各种分组密码中一个很成功的方案,已在是近年来提出的各种分组密码中一个很成功的方案,已在PGPPGPPGPPGP加密软件中应用。加密软件中应用。加密软件中应用。加密软件中应用。3.Rijndael3.Rijndael3.Rijndael3.Rijndael算法算法算法算法RijndaelRijndaelRijndaelRijndael算法已被广泛应用于身份认证、数字签名、节点加密及算法已被广泛应用于身份认证、数字签

55、名、节点加密及算法已被广泛应用于身份认证、数字签名、节点加密及算法已被广泛应用于身份认证、数字签名、节点加密及各种网络加密。各种网络加密。各种网络加密。各种网络加密。4.RSA4.RSA4.RSA4.RSA算法算法算法算法是迄今为止理论上最为成熟完善的一种公钥密码体制。它的安全是迄今为止理论上最为成熟完善的一种公钥密码体制。它的安全是迄今为止理论上最为成熟完善的一种公钥密码体制。它的安全是迄今为止理论上最为成熟完善的一种公钥密码体制。它的安全性是基于大数的分解困难,而算法的构造是基于数学上的性是基于大数的分解困难,而算法的构造是基于数学上的性是基于大数的分解困难,而算法的构造是基于数学上的性是

56、基于大数的分解困难,而算法的构造是基于数学上的EulerEulerEulerEuler定定定定理。理。理。理。RSARSARSARSA中的加、解密变换是可交换的互逆变换,所以中的加、解密变换是可交换的互逆变换,所以中的加、解密变换是可交换的互逆变换,所以中的加、解密变换是可交换的互逆变换,所以 RSA RSA RSA RSA还可用来做还可用来做还可用来做还可用来做数字签名。数字签名。数字签名。数字签名。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.3 6.3 计算机病毒计算机病毒6.3.1 6.3.1 6.3.1 6.3.1 病毒的原理、特点与传播途径病毒的原理、

57、特点与传播途径病毒的原理、特点与传播途径病毒的原理、特点与传播途径6.3.2 6.3.2 6.3.2 6.3.2 病毒的类型病毒的类型病毒的类型病毒的类型6.3.3 6.3.3 6.3.3 6.3.3 病毒的预防病毒的预防病毒的预防病毒的预防6.3.4 6.3.4 6.3.4 6.3.4 病毒的清除病毒的清除病毒的清除病毒的清除大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.3.1 6.3.1 病毒的原理、特点与传播途径病毒的原理、特点与传播途径病毒是一种特殊的计算机程序病毒是一种特殊的计算机程序病毒是一种特殊的计算机程序病毒是一种特殊的计算机程序,会进行一些恶意的

58、破坏活动,会进行一些恶意的破坏活动,会进行一些恶意的破坏活动,会进行一些恶意的破坏活动,使用户的网络或信息系统遭受浩劫使用户的网络或信息系统遭受浩劫使用户的网络或信息系统遭受浩劫使用户的网络或信息系统遭受浩劫 。病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的。对某种处理器和操作系统编写的。对某种处理器和操作系统编写的。对某种处理器和操作系统编写的。l l计算机病毒特点计算机病毒特点计算机病毒特点计算

59、机病毒特点破坏性破坏性破坏性破坏性传染性传染性传染性传染性隐藏性隐藏性隐藏性隐藏性可激活性可激活性可激活性可激活性针对性。针对性。针对性。针对性。l l病毒的主要传播途径:病毒的主要传播途径:病毒的主要传播途径:病毒的主要传播途径:网络、网络、网络、网络、U U U U盘、硬盘和光盘盘、硬盘和光盘盘、硬盘和光盘盘、硬盘和光盘。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.3.2 6.3.2 病毒的类型病毒的类型1.1.1.1.系统引导型病毒系统引导型病毒系统引导型病毒系统引导型病毒 指寄生在磁盘引导区或主引导区的计算机病毒。指寄生在磁盘引导区或主引导区的计算机病毒

60、。指寄生在磁盘引导区或主引导区的计算机病毒。指寄生在磁盘引导区或主引导区的计算机病毒。2.2.2.2.文件型病毒文件型病毒文件型病毒文件型病毒 文件型病毒的宿主不是引导区而是一些可执行程序。文件型病毒的宿主不是引导区而是一些可执行程序。文件型病毒的宿主不是引导区而是一些可执行程序。文件型病毒的宿主不是引导区而是一些可执行程序。文件型病毒分为三类:覆盖型、前文件型病毒分为三类:覆盖型、前文件型病毒分为三类:覆盖型、前文件型病毒分为三类:覆盖型、前/后附加型和伴随型。后附加型和伴随型。后附加型和伴随型。后附加型和伴随型。3.3.3.3.宏病毒宏病毒宏病毒宏病毒 Windows Word Windo

61、ws Word Windows Word Windows Word宏病毒是利用宏病毒是利用宏病毒是利用宏病毒是利用WordWordWordWord提供的宏功能,将病毒程提供的宏功能,将病毒程提供的宏功能,将病毒程提供的宏功能,将病毒程序插入到带有宏的序插入到带有宏的序插入到带有宏的序插入到带有宏的.doc.doc.doc.doc文件或文件或文件或文件或.dot.dot.dot.dot文件中。文件中。文件中。文件中。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.3.2 6.3.2 病毒的类型病毒的类型4.4.4.4.混合型病毒混合型病毒混合型病毒混合型病毒 混合型病

62、毒指同时具有多种类型病毒特征的计算机病毒,混合型病毒指同时具有多种类型病毒特征的计算机病毒,混合型病毒指同时具有多种类型病毒特征的计算机病毒,混合型病毒指同时具有多种类型病毒特征的计算机病毒,它的破坏性更大,传染的机会也更多,灭杀也更困难。它的破坏性更大,传染的机会也更多,灭杀也更困难。它的破坏性更大,传染的机会也更多,灭杀也更困难。它的破坏性更大,传染的机会也更多,灭杀也更困难。5.5.5.5.网络蠕虫病毒网络蠕虫病毒网络蠕虫病毒网络蠕虫病毒 蠕虫病毒是一种通过网络传播的恶性病毒,蠕虫病毒是一种通过网络传播的恶性病毒,蠕虫病毒是一种通过网络传播的恶性病毒,蠕虫病毒是一种通过网络传播的恶性病毒

63、,具有自己的一些特征,如不利用文件寄生(有的只存在于具有自己的一些特征,如不利用文件寄生(有的只存在于具有自己的一些特征,如不利用文件寄生(有的只存在于具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),使服务器拒绝服务合法用户以及和黑客技术相内存中),使服务器拒绝服务合法用户以及和黑客技术相内存中),使服务器拒绝服务合法用户以及和黑客技术相内存中),使服务器拒绝服务合法用户以及和黑客技术相结合等。结合等。结合等。结合等。6.6.6.6.木马病毒木马病毒木马病毒木马病毒 是一种伪装潜伏的网络病毒,它通过一段特定的程序(木是一种伪装潜伏的网络病毒,它通过一段特定的程序(木是一种伪装潜伏的

64、网络病毒,它通过一段特定的程序(木是一种伪装潜伏的网络病毒,它通过一段特定的程序(木马程序)来控制远程计算机。马程序)来控制远程计算机。马程序)来控制远程计算机。马程序)来控制远程计算机。大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.3.3 6.3.3 病毒的预防病毒的预防通过技术和管理两个方面的努力,病毒是完全可以防范的。通过技术和管理两个方面的努力,病毒是完全可以防范的。通过技术和管理两个方面的努力,病毒是完全可以防范的。通过技术和管理两个方面的努力,病毒是完全可以防范的。“预防为主、治疗为辅预防为主、治疗为辅预防为主、治疗为辅预防为主、治疗为辅”这一方针也完

65、全适合于计算机病毒这一方针也完全适合于计算机病毒这一方针也完全适合于计算机病毒这一方针也完全适合于计算机病毒的处理。的处理。的处理。的处理。预防计算机感染病毒,要注意以下几个方面:预防计算机感染病毒,要注意以下几个方面:预防计算机感染病毒,要注意以下几个方面:预防计算机感染病毒,要注意以下几个方面:养成良好的安全习惯,不打开来路不明的邮件和附件,养成良好的安全习惯,不打开来路不明的邮件和附件,养成良好的安全习惯,不打开来路不明的邮件和附件,养成良好的安全习惯,不打开来路不明的邮件和附件,不登录一些不太了解的网站,不安装和使用非正版软不登录一些不太了解的网站,不安装和使用非正版软不登录一些不太了

66、解的网站,不安装和使用非正版软不登录一些不太了解的网站,不安装和使用非正版软件件件件关闭或删除系统中不需要的服务工具关闭或删除系统中不需要的服务工具关闭或删除系统中不需要的服务工具关闭或删除系统中不需要的服务工具经常升级操作系统的安全补丁经常升级操作系统的安全补丁经常升级操作系统的安全补丁经常升级操作系统的安全补丁迅速隔离被病毒感染的计算机迅速隔离被病毒感染的计算机迅速隔离被病毒感染的计算机迅速隔离被病毒感染的计算机安装正版的计算机防病毒软件和防火墙软件安装正版的计算机防病毒软件和防火墙软件安装正版的计算机防病毒软件和防火墙软件安装正版的计算机防病毒软件和防火墙软件大学大学ITIT(第六版)(第六版)中国石油大学出版社中国石油大学出版社6.3.4 6.3.4 病毒的清除病毒的清除无论多么严密的病毒防范措施,都无法绝对阻止计算机病毒入侵。无论多么严密的病毒防范措施,都无法绝对阻止计算机病毒入侵。无论多么严密的病毒防范措施,都无法绝对阻止计算机病毒入侵。无论多么严密的病毒防范措施,都无法绝对阻止计算机病毒入侵。l l清除病毒的原则清除病毒的原则清除病毒的原则清除病毒的原则计算机病毒的清除工

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!