收藏 分享(赏)

东北大学《计算机基础》课件-第13章(张老师).pptx

上传人:嘭** 文档编号:75564 上传时间:2023-02-15 格式:PPTX 页数:30 大小:379.40KB
下载 相关 举报
东北大学《计算机基础》课件-第13章(张老师).pptx_第1页
第1页 / 共30页
东北大学《计算机基础》课件-第13章(张老师).pptx_第2页
第2页 / 共30页
东北大学《计算机基础》课件-第13章(张老师).pptx_第3页
第3页 / 共30页
东北大学《计算机基础》课件-第13章(张老师).pptx_第4页
第4页 / 共30页
东北大学《计算机基础》课件-第13章(张老师).pptx_第5页
第5页 / 共30页
东北大学《计算机基础》课件-第13章(张老师).pptx_第6页
第6页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第第13章章 多媒体技术基础多媒体技术基础 本章导读本章导读:本章主要介绍了国家信息基础设施概述、网络安全、计算机病毒以及数据加密/解密的有关知识。本章主要知识点本章主要知识点:国家信息基础设施概述 网络安全技术 计算机病毒的基础知识 数据加密/解密 第第13章章 信息安全信息安全 1.1.国家信息基础设施概述国家信息基础设施概述 2.2.网络安全网络安全 3.3.计算机病毒计算机病毒 4.4.数据加密数据加密/解密解密 13.1 国家信息基础设施概述国家信息基础设施概述 返回本章目录 国家信息基础设施(简称NII)是高新技术迅猛发展的产物,是 人、技术和经济财富的总和,是一个能给用户随时提供

2、大量信息的,由通信网络、计算机、数据库等组成的“完备”网络。NII能使人与 人 之间在任何时间和任何地点共享各种形式的信息并相互交流信息。概括地说,国家信息基础设施包括以下四部分内容:1信息设备:是为人们提供信息,并允许它们通过网络进行 通信的设备。2信息资源:它包括计算机网络中所有能被使用的信息。3通信网络:本地和远距离电信网络是主要的通信网络,同 时还包括广播电视网络和无线网络。(4)人:是国家信息设施基础的一部分,主要用来建设、操作 和使用信息资源。13.13.2 2 网络安全网络安全 1.1.网络的不安全因素网络的不安全因素 2.2.计算机犯罪计算机犯罪 3.3.网络安全漏洞网络安全漏

3、洞 4.4.网络安全策略网络安全策略 5.5.防火墙技术防火墙技术 13.2.1 网络的不安全因素网络的不安全因素 1.1.自然环境和社会环境自然环境和社会环境 自然环境:恶劣的天气会对计算机网络造成严重的损坏,强电和强磁场会毁坏信息载体上的数据信息,损坏网络中的计 算机,甚至使计算机网络瘫痪。社会环境:危害网络安全的主要有三种人:故意破坏者(又称黑客Hacker)、不遵守规则者和刺探秘密者。2.2.资源共享资源共享 资源共享使各个终端可以访问主计算机资源,各个终端之 间也可以相互共享资源。这就有可能为一些非法用户窃取、破 坏信息创造了条件,这些非法用户有可能通过终端或节点进行 非法浏览、非法

4、修改 13.2.1 网络的不安全因素网络的不安全因素 3.3.数据通信数据通信 信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可 能对网络的安全造成威胁。4.4.计算机病毒计算机病毒 计算机网络极易感染计算机病毒。病毒一旦入侵,在网络内 进行再生、传染,很快就会遍及网络,短时间内造成网络瘫痪。5.5.网络管理网络管理 网络系统的管理措施不当,就可能造成设备的损坏或保密信 息的人为泄露等。13.2.13.2.2 2 计算机犯罪计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如 邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、窃取硬盘空间、盗用计算资源、

5、窃取或篡改机密数据、冒领存款、捣毁服务器等。由于其犯罪的隐蔽性,因此对计算机网络的安 全构成了巨大的威胁,已经引起全社会的普遍关注。计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少 且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防 患于未然,例如,可购置防火墙(firewall)、对员工进行网络 安全培训,增强其防范意识等。13.2.13.2.3 3 网络安全漏洞网络安全漏洞 返回本节目录 1.1.窃听窃听 2.2.窃取窃取 3.3.会话劫夺会话劫夺 4.4.利用操作系统漏洞利用操作系统漏洞 5.5.盗用密码盗用密码 6.6.木马

6、木马、病毒病毒、暗门暗门 13.2.13.2.4 4 网络安全策略网络安全策略 返回本节目录 1.1.加强网络管理加强网络管理 2.2.采用安全保密技术采用安全保密技术 1局域网:实行实体访问控制 保护网络介质 数据访问控制 数据存储保护 计算机病毒防护 2广域网:数据通信加密 通信链路安全保护 返回本章目录 13.2.13.2.5 5 防火墙技术防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害 信息进入受保护网,为网络提供安全保障。防火墙的主要功能如

7、下:1过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。2控制对特殊站点的访问。3提供监视Internet安全和预警的端点。Intranet 防 火 墙 Internet 13.13.3 3 计算机病毒计算机病毒 1.1.计算机病毒简介计算机病毒简介 2.2.计算机病毒的特征和类型计算机病毒的特征和类型 3.3.目前破坏性大的几种病毒目前破坏性大的几种病毒 4.4.计算机病毒的防范计算机病毒的防范 13.3.1 计算机病毒简介计算机病毒简介 计算机病毒是人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统 造成一定损坏,甚至使计算机系统瘫

8、痪。这些程序的活动方式与生 物学中的病毒相似,故称为“计算机病毒”。计算机病毒侵入系统后,不但会影响系统正常运行,还会破坏 数据。计算机病毒不仅在系统内部扩散,还会通过其它媒体传染给 另外的计算机。一般说来,计算机病毒可以传染以下三种媒体:(1)磁性媒体(2)计算机网络(3)光学介质 计算机病毒的传染过程大致经过三个步骤:(1)入驻内存(2)等待条件(3)实施传染 13.3.213.3.2 计算机病毒的特征和类型计算机病毒的特征和类型 1.1.计算机病毒的特征计算机病毒的特征(1)传染性(2)寄生性(3)潜伏性(4)隐蔽性(5)破坏性 2.2.计算机病毒的类型计算机病毒的类型 1按破坏的后果分

9、类 良性病毒 恶性病毒 2按病毒的寄生方式分类 引导型病毒 文件型病毒 复合型病毒 宏病毒 3按病毒的发作条件分类 定时发作型 定数发作型 随机发作型 学生成绩管理系统的开发方案 !7-2 Th$%!&()&*+,-./0 1 2 3 4 5 学号 文本 10 主键 姓名 文本 8 性别 文本 2 男;女 出生日期 日期/时间 政治面貌 文本 4 群众;团员;党 员 返回本节目录 学生成绩管理系统的开发方案 !7-3#$%!&()&*+,-./0123 45 课 程 号 文 本 10 主 键 课 程 名 称 文 本 30 学 时 数 数 字(整 型)学 分 数 字(单 精 度 型)1 返回本节

10、目录 学生成绩管理系统的开发方案 !7-4 Th$%!&()&*+,-./0123 45 学 号 文 本 10 数据来自学生基 本信 息 表 主 键 课 程 号 文 本 10 数据来自课程信 息表 主 键 返回本节目录(3)在上述三个数据表之间建立表间关 联:在“学生信息表”和“学生成绩表”之 间建立一对多的关系。在“课程信息表”和“学生成绩表”之 间建立一对多的关系。学生成绩管理系统的开发方案 返回本节目录(4)创建一个查询,查询的名称为“学 生成绩查询”。该查询完成的功能是根据 输入的学生学号,查找某个学生所学课程 及成绩的相关信息。该查询涉及的字段来 自于上述的三个数据表中的某些字段,这

11、 些字段分别是:“学生信息表”中的学号、姓名、性别三 个字段。“课程信息表”中的课程名称字段。“学生成绩表”中的成绩字段。学生成绩管理系统的开发方案 返回本节目录 学生成绩管理系统的开发方案 (5)创建一个窗体,窗体的名称为“学生成绩查询窗体”。在该窗体中,根据用户输入的学生学号,显示此学生 所学的各门课程的相关信息,包括学生 的学号、姓名、性别以及考试成绩等。返回本节目录 学生成绩管理系统的开发步骤 1创建“学生成绩管理系统”数据库 1在本地硬盘的E盘中创建一个新文件夹,名称为“学生成绩 管理”。2启动Access 2000,在弹出的对话框中单击“空Access数据库”选项,并单击“确定”按

12、钮。在弹出的“文件新建数据库”对话 框中,将文件的保存位置设为E盘的“学生成绩管理”文件夹,并 输入新建的数据库的文件名为“学生成绩管理系统.mdb。返回本节目录 学生成绩管理系统的开发步骤 1创建“学生成绩管理系统”数据库(3)单击“创建”按钮,就完成了对“学生成绩管理系统”数据库 的创建工作。系统显示的界面如图所示。返回本节目录 学生成绩管理系统的开发步骤 2创建三个数据表并录入相关数据(1)在“学生成绩管理系统”数据库窗 口中,在窗口左端选择“表”按钮,在窗 口上部单击“新建”按钮,系统会打开“新建表”对话框。在“新建表”对话框中,选择“设计视图”选项,并单击“确定”按钮,会打开表设 计

13、界面。返回本节目录 学生成绩管理系统的开发步骤 2创建三个数据表并录入相关数据 2在数据表设计视图中,依次输入“学生信息表”的各个字段的字段名称、数据类型及相关的属性,并将学号字段设 置为主键。3设置“政治面貌”字段的“查阅”属性,设计此属性的目的是为了实现在数 据表中录入数据时,此字段的值可 以从一 个组合框中进行选择。输入完毕之后,保 存此数据表,名称为“学生信息表”。返回本节目录 13.3.313.3.3 目前破坏性大的几种病毒目前破坏性大的几种病毒 1.1.CIHCIH病毒病毒 2.2.蠕虫病毒蠕虫病毒 3.3.特洛伊木马病毒特洛伊木马病毒 4.4.时间炸弹病毒时间炸弹病毒 5.5.电

14、子邮件炸弹病毒电子邮件炸弹病毒 13.3.413.3.4 计算机病毒的防范计算机病毒的防范 1.1.积极预防计算机病毒的侵入积极预防计算机病毒的侵入 2.2.及时发现计算机病毒及时发现计算机病毒 3.3.及时清除计算机病毒及时清除计算机病毒 1人工检测和清除 2软件检测和清除 13.413.4 数据加密与解密数据加密与解密 1.1.算法算法 2.2.加密方式加密方式 13.4.13.4.1 1 算法算法 密码技术主要是为维护用户自身利益,对资源采取防护措施,防止非法用户侵用和盗取,或即使非法用户侵用和盗取了资源,也 由于无法识别而不能使用。密码技术分加密和解密两部分。加密指改变数据的表现形式,

15、是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码 文件。解密是按照密钥参数将密码文件还原成原文件。数据加密与解密的模型如下图所示。报文 加密 解密 密文传输 原报文 信源 加密单元 解密单元 信宿 图 13-2 加密、解密模型 13.4.13.4.1 1 算法算法 目前加密算法主要有秘密钥匙(secret key)和公用钥 匙(public key)加密算法。1 1秘密钥匙加密秘密钥匙加密 秘密钥匙加密法又称为对称式加密法或传统加密法。其 特点是加密明文和解读密文时使用的是同一把钥匙,如下图 所示。This is a book!#$%&*()-This is a book!#$%&*

16、()-加密 解密 秘密钥匙 13.4.13.4.1 1 算法算法 This is a book!#$%&*()-This is a book!#$%&*()-加密 解密 私有钥匙 2 2公用钥匙加密公用钥匙加密 公用钥匙加密法又称非对称式加密,其特色是完成一次加、解 密操作时,需要使用一对钥匙。假定这两个钥匙分别为A和B,则用A 加密明文后形成的密文,必须用B方可解回明文,反之,用B加密后 形成的密文必须用A解密。公用钥匙 13.4.13.4.2 2 加密方式加密方式 1.1.通信加密通信加密 1节点加密:是在通信链路的任意两个相邻节点间对传输数 据进行加密。2链路加密:是在通信链路上对传输的数据进行加密,它主 要靠硬件实现。3端对端加密:是在报文传输初始节点上实现的。在整个数 据传输过程中,报文都是以密文方式传输,直到到达目的节点时才 进行解密。2.2.文件加密文件加密(1)单级数据信息加密(2)多级数据信息加密

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 教案课件

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2