1. 網路現代加密技術分幾種
1 數據加密原理
1.1數據加密
在計算機上實現的數據加密,其加密或解密變換是由密鑰控制實現的。密鑰(Keyword)是用戶按照一種密碼體制隨機選取,它通常是一隨機字元串,是控制明文和密文變換的唯一參數。
例:明文為字元串:
AS KINGFISHERS CATCH FIRE
(為簡便起見,假定所處理的數據字元僅為大寫字母和空格符)。
假定密鑰為字元串: ELIOT
加密演算法為:
(1)將明文劃分成多個密鑰字元串長度大小的塊(空格符以″+″表示)
AS+KI NGFIS HERS+ CATCH +FIRE
(2)用00~26范圍的整數取代明文的每個字元,空格符=00,A=01,...,Z=26:
0119001109 1407060919 0805181900 0301200308 0006091805
(3) 與步驟2一樣對密鑰的每個字元進行取代:
0512091520
(4) 對明文的每個塊,將其每個字元用對應的整數編碼與密鑰中相應位置的字元的整數編碼的和模27後的值取代:
(5) 將步驟4的結果中的整數編碼再用其等價字元替換:
FDIZB SSOXL MQ+GT HMBRA ERRFY
理想的情況是採用的加密模式使得攻擊者為了破解所付出的代價應遠遠超過其所獲得的利益。實際上,該目的適用於所有的安全性措施。這種加密模式的可接受的最終目標是:即使是該模式的發明者也無法通過相匹配的明文和密文獲得密鑰,從而也無法破解密文。
1.2數字簽名
密碼技術除了提供信息的加密解密外,還提供對信息來源的鑒別、保證信息的完整和不可否認等功能,而這三種功能都是通過數字簽名實現。
數字簽名是涉及簽名信息和簽名人私匙的計算結果。首先,簽名人的軟體對發送信息進行散列函數運算後,生成信息摘要(message digest)--這段信息所特有的長度固定的信息表示,然後,軟體使用簽名人的私匙對摘要進行解密,將結果連同信息和簽名人的數字證書一同傳送給預定的接收者。而接收者的軟體會對收到的信息生成信息摘要(使用同樣的散列函數),並使用簽名人的公匙對簽名人生成的摘要進行解密。接收者的軟體也可以加以配置,驗證簽名人證書的真偽,確保證書是由可信賴的CA頒發,而且沒有被CA吊銷。如兩個摘要一樣,就表明接收者成功核實了數字簽名。
2 加密體制及比較
根據密鑰類型不同將現代密碼技術分為兩類:一類是對稱加密(秘密鑰匙加密)系統,另一類是公開密鑰加密(非對稱加密)系統。
2.1對稱密碼加密系統
對稱鑰匙加密系統是加密和解密均採用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,保持鑰匙的秘密。
對稱密碼系統的安全性依賴於以下兩個因素。第一,加密演算法必須是足夠強的,僅僅基於密文本身去解密信息在實踐上是不可能的;第二,加密方法的安全性依賴於密鑰的秘密性,而不是演算法的秘密性。因為演算法不需要保密,所以製造商可以開發出低成本的晶元以實現數據加密。這些晶元有著廣泛的應用,適合於大規模生產。
對稱加密系統最大的問題是密鑰的分發和管理非常復雜、代價高昂。比如對於具有n個用戶的網路,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統是有效的。但是對於大型網路,當用戶群很大,分布很廣時,密鑰的分配和保存就成了大問題。對稱加密演算法另一個缺點是不能實現數字簽名。
對稱加密系統最著名的是美國數據加密標准DES、AES(高級加密標准)和歐洲數據加密標准IDEA。1977年美國國家標准局正式公布實施了美國的數據加密標准DES,公開它的加密演算法,並批准用於非機密單位和商業上的保密通信。DES成為全世界使用最廣泛的加密標准。
但是,經過20多年的使用,已經發現DES很多不足之處,對DES的破解方法也日趨有效。AES將會替代DES成為新一代加密標准。DES具有這樣的特性,其解密演算法與加密演算法相同,除了密鑰Key的施加順序相反以外。
2.2 公鑰密碼加密系統
公開密鑰加密系統採用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。由於加密鑰匙是公開的,密鑰的分配和管理就很簡單,比如對於具有n個用戶的網路,僅需要2n個密鑰。公開密鑰加密系統還能夠很容易地實現數字簽名。因此,最適合於電子商務應用需要。在實際應用中,公開密鑰加密系統並沒有完全取代對稱密鑰加密系統,這是因為公開密鑰加密系統是基於尖端的數學難題,計算非常復雜,它的安全性更高,但它實現速度卻遠趕不上對稱密鑰加密系統。在實際應用中可利用二者的各自優點,採用對稱加密系統加密文件,採用公開密鑰加密系統加密″加密文件″的密鑰(會話密鑰),這就是混合加密系統,它較好地解決了運算速度問題和密鑰分配管理問題。
根據所基於的數學難題來分類,有以下三類系統目前被認為是安全和有效的:大整數因子分解系統(代表性的有RSA)、橢圓曲線離散對數系統(ECC)和離散對數系統(代表性的有DSA)。
當前最著名、應用最廣泛的公鑰系統RSA是由Rivet、Shamir、Adelman提出的(簡稱為RSA系統),它加密演算法使用了兩個非常大的素數來產生公鑰和私鑰。現實中加密演算法都基於RSA加密演算法。pgp演算法(以及大多數基於RSA演算法的加密方法)使用公鑰來加密一個對稱加密演算法的密鑰,然後再利用一個快速的對稱加密演算法來加密數據。這個對稱演算法的密鑰是隨機產生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。
RSA方法的優點主要在於原理簡單,易於使用。隨著分解大整數方法的進步及完善、計算機速度的提高以及計算機網路的發展(可以使用成千上萬台機器同時進行大整數分解),作為RSA加解密安全保障的大整數要求越來越大。為了保證RSA使用的安全性,其密鑰的位數一直在增加,比如,目前一般認為RSA需要1024位以上的字長才有安全保障。但是,密鑰長度的增加導致了其加解密的速度大為降低,硬體實現也變得越來越難以忍受,這對使用RSA的應用帶來了很重的負擔,對進行大量安全交易的電子商務更是如此,從而使得其應用范圍越來越受到制約。
DSA(DataSignatureAlgorithm)是基於離散對數問題的數字簽名標准,它僅提供數字簽名,不提供數據加密功能。它也是一個″非確定性的″數字簽名演算法,對於一個報文M,它的簽名依賴於隨機數r ?熏 這樣,相同的報文就可能會具有不同的簽名。另外,在使用相同的模數時,DSA比RSA更慢(兩者產生簽名的速度相同,但驗證簽名時DSA比RSA慢10到40倍)。
2.3 橢圓曲線加密演算法ECC技術優勢
安全性更高、演算法實現性能更好的公鑰系統橢圓曲線加密演算法ECC(EllipticCurveCryptography)基於離散對數的計算困難性。
2. 計算機網路技術簡介
計算機網路技術簡介
計算機網路就是通過電纜、電話線或無線通訊將兩台以上的計算機互連起來的集合。下面是我整理的計算機網路技術簡介,歡迎大家參考!
計算機網路技術簡介 篇1
1.1計算機網路基礎
計算機網路是計算機技術與通信技術相結合的專門技術。它將分布在不同地理位置、功能獨立的多個計算機系統、網路設備和其他信息系統互聯起來,以功能強大的網路軟體、網路協議、網路操作系究等為基礎,實現了資源共享和信息傳遞。
計算機網路能夠實現:
1.資源共享:包括程序共享、數據共享、文件共享及設備共享等;
2.數據通信;
3.分布式計算;
4.廣泛應用。
1.1.1計算機網路原理
1.拓撲結構
(1)拓撲結構:網路中計算機與其他設備的連接關系。網路拓撲是指網路形狀,或者是它在物理上的連通結構。
(2)匯流排型結構:網路上的各節點連接在同一條匯流排上。連接在同一公共傳輸介質土的匯流排型方法的主要特點:易擴充、介質沖突較頻繁;結構簡單,便於擴充;網路響應速度快,便於廣播式工作;設備量少,價格低廉;節點多時網路性能有所下降。
(3)星型結構:網路以中央節點為中心,各個節點通過中央節點構成點對點的連接方式。其主要特點:中心節點易於集中管理、控制;傳輸率高,各節點可同時傳輸;可靠性高,某個飛節點(非中央節點)故障不影響整個網路。
(4)環型結構:網路中各個節點通過環路介面連接在閉合環型線路中。其主要特點:封閉環、不適於大流量;信息在環路中沿固定方向流動,兩節點問只有唯一的通路;傳輸速度可以預期,適用於實時控制的場合;任意節點的故障都可能導致全網路的失效。
其他類型的拓撲結構還包括:樹形拓撲、混合拓撲
及網形拓撲等。
2.網路分類
計算機網路可按多種方式進行分類。
按分布范圍分類:廣域網(WAN)、區域網(LAN)、城域網(MAN)
按交換方式分類:電路交換網、報文交換網、分組交換網;
按拓撲結構分類:匯流排網、星形網、環形網、樹形網、網狀網;
按傳輸媒體分類:雙絞線網路、同軸電纜網路、光纖網路、無線網路;
按信道帶寬分類:窄帶網、寬頻網;
按信息交換范圍分類:內部網、外部網:
按社會職能分類:公用網、專用網:
按用途分類:教育網、校園網、科研網、商業網、企業網4軍事網等。
目前,網路主要以分布范圍為參考進行分類。
(1)區域網
區域網(LAN, Local Area Network):在有限的幾百米至幾公里的局部地域范圍內,將計算機、外設和網路設備互聯構成的計算機網路系統。主要涉及到乙太網、快速乙太網、令牌環網、FDDI、無線網(802.11)、藍牙等技術。
區別於其他網路,區域網具有以下特點:
1)地理分布范圍較小,一般為幾百米至幾公里。可覆蓋一幢大樓、一所校園或一個企業。
2)數據傳輸速率較高,一般為10~1000Mbps,可交換各類數字和非數字(如語音、圖像、視頻等)信息。
3)誤碼率低,一般在10一ll~104以下。這是因為區域網通常採用短距離基帶傳輸,可以使用高質量的傳輸媒體,從而提高了數據傳輸質量。
4)以計算機為主體,包括終端及各種外設,一般不包含大型網路設備。
5)結構靈活、建網成本低、周期短、便於管理和擴充。
(2)城域網
城域網(MAN,MetropolitanAreaNetwork):覆蓋城市范圍的計算機網路系統,范圍介於區域網與廣域網之間。
(3)廣域網
廣域網(WAN,WideAreaNetwork):分布距離遠,包含復雜的網路互聯設備。無明確拓撲結構,多採用點對點傳輸。主要涉及到ISDN,FrameRelay,ATM,DDN,SDH,MPLS 技術。
(4)網際網路
網際網路(Internet)也稱互聯網或萬維網,是採用TCP/IP通信協議的全球性計算機網路,由全球數以千萬計的各種類型和不同規模的計算機網路組成,是全世界所有公開使用的計算機網路的互聯總和。互聯網通過普通電話、高速率專用線路、衛星、微波和光纜等通信線路把不同國家的大學、公司、科研機構以及軍事和政治等組織的網路連接起來。
1.1.2計算機網路組成
1.計算機網路的軟體系統計算機網路的軟體系統主要包括操作系統、應用軟體、網路管理軟體、協議軟體(TCP/IP,NETBEULIPX/SPX等)。
其中,操作系統提供系統操作基本環境、資源管理、信息管理、設備驅動和設備設置軟體,伺服器端還具有網路用戶管理、網路運行狀況統計、網路安全性建立、網路信息通信等管理功能。
網路管理軟體:對網路運行狀態信息進行統計、報告、監控;設置網路設備狀態、模式、配置、功能等指標。
網路協議軟體:網路中計算機、網路設備、各類系統之間進行信息交換的規則。
2.計算機網路的硬體系統
計算機網路的硬體是由傳輸介質(連接線纜、連接端子等)、接入埠設備(網卡、數據機、中繼器、收發器和各類介面卡等)、網路設備(集線器、交換機、路由器、網橋等)、安全設備(防火牆、保密系統等)和資源設備(伺服器、工作站、外部設備等)構成。
傳輸介質提供連接網路設備,提供數據傳輸的線路,主要包括非屏蔽雙絞線(UTP,UnshieldedTwistedPaited)、屏蔽雙絞線(STP,ShieldedTwistedPaired)、光纜、電話線、細同軸電纜(簡稱細纜)、粗同軸電纜(簡稱粗纜)、無線通信等。
目前,在用戶端和區域網環境中雙絞線使用得非常廣泛,因為雙絞線具有低成本、使用方便等優點。雙絞線有兩種基本類型:屏蔽雙絞線和非屏蔽雙絞線,它們都由多對兩根絞在一起的導線來形成傳輸電路,每對導線絞在一起主要是為了防止干擾。在一條雙絞線電纜中,有四對或多對雙絞線。目前常用的是四對八芯的。還有更多對的,用於智能大樓結構化布線系統中的'垂直布線子系統中。雙絞線通過RJ45接頭(俗稱水晶頭)與網路設備等相連接cRJ45頭有八個銅片,將雙絞線的四對八芯線插入RJ45頭中,用專用的RJ45壓線器將銅片壓入線中,使之連接牢固。RJ45頭的線序排列為:銅片方朝上、頭朝前,左邊第一腳為"1罰,從左到右順序排列l~8,其每腳的定義見表1-1和表1-2。雙絞線四對的顏色按標准分為:綠白/綠、橙白/橙、藍白/藍、棕臼/棕(棕白為白色和棕色相間,其他類似)。四對八芯線與RJ45頭連接的方法:按照EIA/TIA568A或568B標准,同一根雙絞線兩端分別按這兩個標准做RJ45頭,這根雙絞線就是信號交叉連接線;兩端用同一個標准做RJ45頭,則是信號直通連接線。
接入埠設備主要指網卡、Modem(數據機)、橋接器。網卡:網路主機發送和接收數據的介面卡。Modem:撥號上網用的連接計算機和電話線路的設備。網卡是最常用的接入埠設備。網卡插在每台工作站和伺服器主機板的擴展槽里。工作站通過網卡向伺服器發出請求,當伺服器向工作站傳送數據時,工作站也通過網卡完成有關操作。
網路設備主要包括集線器(Hub)、交換機(Switch)、路由器(Router)。集線器可以說是一種共享設備,是計算機在網路中常用的直接互聯設備。交換機在計算機之間提供專用的交換式通信信道,使單台計算機佔有更大帶寬,不受其他設備影響。
集線器可分為獨立式、堆疊式;常見有8埠、16埠、24埠等多種規格:傳輸速率主要分為:10Mbps,10OMbps和1000Mbps等。
1)獨立式(Standalorm)集線器主要是為了克服匯流排結構的網路布線困難和易出故障的問題而引入,一般不帶管理功能,沒有容錯能力,不能支持多個網段,不能同時支持多協議。這類集線器適用於小型網路,一般支持8~24個節點,可以利用串接方式連接多個集線器來擴充埠。
2)堆疊式(Stackable)集線器疊加連接,各集線器用高速鏈路連接起來,一般可以堆疊4~8個,適用於網路節點密集的工作組網路和大樓水平子系統的布線。
交換機採用模塊化結構,由機櫃、電源、面板、插卡和管理模塊等組成。支持多種區域網標准和多種類型的連接,根據需要可以插入各類區域網模塊,另外還有網管模塊、路由模塊等。它與Hub不同之處在於每個埠都可以獲得同樣的帶寬。如lOOMbps交換機,每個埠都可以獲得100Mbps的帶寬,而10OMbps的Hub則是多個埠共享100Mbps帶寬。很多交換機還有若干個比一般埠更高速的埠,用於連接高速主幹網或直接連到高性能伺服器上,這樣可以有效地克服網路瓶頸。
路由器是實現在網路層的一種網路互聯設備。它能實現很多復雜的功能,如路由選擇、多路重發以及錯誤檢測等。路由器是網路之間進行互聯的關鍵設備。通常的路由器都具有負載平衡、阻止廣播風暴、控制網路流量以及提高系統容錯能力等功能。一般來說,路由器可支持多種協議,提供多種不同的介面,從而使不同廠家、不同規格的網路產品之間,以及不同協議的網路之間可以進行非常有效的網路互聯。
安全設備:防火牆、入侵檢測系統、認證系統、加密解密系統、防病毒工具、漏洞掃描系統、審計系統、訪問控制系統等。
資源設備:包括連在網路上的所有存儲數據、提供信息、使用數據和輸入輸出數據的設備。常用的有伺服器、工作站、數據存儲設備、網路列印設備等。
伺服器是指提供信息服務的高檔計算機系統。按伺服器所提供的功能不同又分為:文件伺服器(FileServer)、域名伺服器(DomainServer)和應用伺服器(ApplicationServer)。文件伺服器通常提供文件和列印服務;應用伺服器包括資料庫伺服器、電子郵件伺服器、專用伺服器等。根據硬體配置不同,伺服器又可分為工作組伺服器和部門級伺服器。
工作站(WorkStatio丑)是連接到網路上的計算機。這些計算機是網路中的節點,稱為網路工作站,簡稱為工作站。工作站僅僅為它們的操作者服務,而伺服器則為網路上的其他伺服器和工作站共同服務。
計算機網路技術簡介 篇2
一、專業發展前景
計算機網路技術專業成立於2001年,2003年該專業被確定為院級改革試點專業。到目前為止,共招收10屆學生,8屆畢業生。我專業主要培養面向各型企事業單位,從事計算機網路的設計實施與維護、網站的設計開發與維護工作,具有必備的科學文化基礎知識;有網路操作系統相關知識,掌握各型網路設備的選型與使用及網路系統規劃技能,能完成對中小型網路的規劃、建設與實施;有網路安全相關知識,掌握windows、linux等系統平台下各種應用系統及服務的配置技能,能完成對中小型網路的日常管理和維護;具有從事網站開發、資料庫建立與管理技能,具有一定的工作創新精神,具有職業生涯發展基礎的高素質技能型專門人才。
二、課程設置
主要課程有:C語言程序設計、數據結構、計算機組裝與維修、資料庫原理及應用(SQL Server2000)、網路操作系統(windows server 2003)、路由器/交換機技術、網路綜合布線、網路安全技術、Linux操作系統、網路方案規劃與實施、Web技術及網頁設計、動態網站設計與開發、組網實訓、路由器/交換機技術實訓、網路綜合布線實訓、動態網站設計與開發實訓、網路工程師職業素養訓練、網站開發工程師職業素養訓練等。
三、專業特色
建立了一整套完善的專業人才培養體系:
① 以就業為導向,以企業需求為依據。培養信息技術和信息產業需要的能勝任該職業崗位工作的技術應用性人才。堅持產學結合的培養途徑,將滿足企業的工作需求作為課程開發的出發點,以職場環境為背景,全力提高人才培養的針對性和適應性。探索和建立根據企業用人「訂單」進行教育的機制,根據企業用人需求,調整專業方向,開發、設計產學結合、突出實踐能力培養的課程方案。
② 以綜合職業素質為基礎,以能力為本位。以科學的勞動觀與技術觀指導幫助學生正確理解技術發展、勞動生產組織和職業活動的關系,充分認識職業和技術實踐活動對經濟發展和個人成長的意義和價值,使學生形成健康的勞動態度、良好職業道德和正確價值觀,全面提高學生綜合職業素質。以能力為本位構建專業培養方案。從職業分析入手,對職業崗位進行能力分解,把握能力領域、能力單元兩個層次,並依此確定專業核心能力和一般專業能力,重點突出技術的運用能力和崗位工作能力的培養,圍繞核心能力培養形成系列核心課程,形成以網路技術應用能力或面向工作過程能力為支撐的計算機網路技術專業培養方案。
③以學生為主體,體現教學組織的科學性和靈活性。 充分考慮學生的認知水平和已有知識、技能、經驗與興趣,為學生提供適應勞動力市場需要和有職業發展前景的、模塊化的學習資源。力求在學習內容、教學組織、教學評價等方面給教師和學生提供選擇和創新的空間,用靈活的模塊化課程結構,滿足學生就業的不同需要,增強學生就業競爭力。技術實踐要求:選題要按照所學專業培養目標及教學基本要求確定,圍繞本領域選擇有實用價值的具有所學課程知識、能力訓練的題目。選題應與社會、生產實際工作相結合,使實踐與學生就業做到無縫連接。
打破傳統教學模式,注重學生實際動手能力的培養
計算機網路技術專業要求學生具有非常強的動手能力,在入校時大部分學生都有過使用計算機的經歷,對基礎知識有了初步的了解,這樣,如果開始還是按照傳統的教學方式,學生勢必會感覺枯燥無味,或認為內容淺顯。這樣就必須在開始就要激發學生的好奇心和學習情趣,將實踐內容滲透到日常的教學過程中。所以在人才培養過程中,採用課內實驗、校內集中實訓、頂崗實習三個環節。
1、上課的過程就是動手實踐的過程。在授課環節中,採用項目教學法,推行基於工作過程的教學模式,融「教、學、做」為一體,強化能力培養。
我們從校企合作中,學習、總結並應用「案例」教學、「項目驅動式」教學等先進的教學方法。摒棄先理論後上機,老師主學生輔的學科式的教學模式,全面貫徹推行符合高職特色的以工作過程為導向的職業式教學模式。即:在整個教學過程中,學生作為學習的主體,教師先提出問題,學生去分析、研究、實施,遇到困難和問題再在老師的幫助下查閱資料,自主學習。對基本理論的學習完全貫穿在實際項目的實施過程中,體現「做中學、學中做」。這樣有效的調動學生的學習積極性和求知慾,培養學生自學的能力,可持續發展的能力和團隊協作能力。
2、實訓教學課程採用模塊化且與職業資格等級鑒定結合,培養學生運用網路技術實際技能
我們以IT崗位的綜合職業能力為依據,構建實踐教學體系,合理地確定實訓教學課程體系,改革實踐教學,切實重視學生技術應用能力的培養,突出應用性和實踐性,按照實驗與檢測、實習與實訓、工程設計和施工來構建多媒體網路技術專業實踐教學體系,縱向上與理論教學交叉進行,橫向上與理論教學相互滲透,將「雙證書」教育納入計算機網路專業課程體系中,使學生在完成學歷教育的同時取得行業認可的職業技能資格證書。
如網路操作系統課程為取證課程。在教學標準的制定過程中,以國家勞動部相關技能證書的要求為參照,制定相關的實訓內容,讓學生在學習完該課程之後就能取得相關的職業技能證書,為今後的就業奠定良好的基礎。
3、採用「2+1」教學模式,突出培養學生的職業技能,讓學生早融入社會。
;3. 計算機網路安全的一個問題 關於加密解密的
NTFS是WinNT以上版本支持的一種提供安全性、可靠性的高級文件系統。在Windows2000和WindowsXP中,NTFS還可以提供諸如文件和文件夾許可權、加密、磁碟配額和壓縮這樣的高級功能。
一、加密文件或文件夾
步驟一:打開Windows資源管理器。
步驟二:右鍵單擊要加密的文件或文件夾,然後單擊「屬性」。
步驟三:在「常規」選項卡上,單擊「高級」。選中「加密內容以便保護數據」復選框
在加密過程中還要注意以下五點:
1.要打開「Windows 資源管理器」,請單擊「開始→程序→附件」,然後單擊「Windows 資源管理器」。
2.只可以加密NTFS分區卷上的文件和文件夾,FAT分區卷上的文件和文件夾無效。
3.被壓縮的文件或文件夾也可以加密。如果要加密一個壓縮文件或文件夾,則該文件或文件夾將會被解壓。
4.無法加密標記為「系統」屬性的文件,並且位於systemroot目錄結構中的文件也無法加密。
5.在加密文件夾時,系統將詢問是否要同時加密它的子文件夾。如果選擇是,那它的子文件夾也會被加密,以後所有添加進文件夾中的文件和子文件夾都將在添加時自動加密。
二、解密文件或文件夾
步驟一:打開Windows資源管理器。
步驟二:右鍵單擊加密文件或文件夾,然後單擊「屬性」。
步驟三:在「常規」選項卡上,單擊「高級」。
步驟四:清除「加密內容以便保護數據」復選框。
同樣,我們在使用解密過程中要注意以下問題:
1.要打開「Windows資源管理器」,請單擊「開始→程序→附件」,然後單擊「Windows資源管理器」。
2.在對文件夾解密時,系統將詢問是否要同時將文件夾內的所有文件和子文件夾解密。如果選擇僅解密文件夾,則在要解密文件夾中的加密文件和子文件夾仍保持加密。但是,在已解密文件夾內創立的新文件和文件夾將不會被自動加密。
以上就是使用文件加、解密的方法!而在使用過程中我們也許會遇到以下一些問題,在此作以下說明:
1.高級按鈕不能用
原因:加密文件系統(EFS)只能處理NTFS文件系統卷上的文件和文件夾。如果試圖加密的文件或文件夾在FAT或FAT32卷上,則高級按鈕不會出現在該文件或文件夾的屬性中。
解決方案:
將卷轉換成帶轉換實用程序的NTFS卷。
打開命令提示符。鍵入:
Convert [drive]/fs:ntfs
(drive 是目標驅動器的驅動器號)
2.當打開加密文件時,顯示「拒絕訪問」消息
原因:加密文件系統(EFS)使用公鑰證書對文件加密,與該證書相關的私鑰在本計算機上不可用。
解決方案:
查找合適的證書的私鑰,並使用證書管理單元將私鑰導入計算機並在本機上使用。
3.用戶基於NTFS對文件加密,重裝系統後加密文件無法被訪問的問題的解決方案(注意:重裝Win2000/XP前一定要備份加密用戶的證書):
步驟一:以加密用戶登錄計算機。
步驟二:單擊「開始→運行」,鍵入「mmc」,然後單擊「確定」。
步驟三:在「控制台」菜單上,單擊「添加/刪除管理單元」,然後單擊「添加」。
步驟四:在「單獨管理單元」下,單擊「證書」,然後單擊「添加」。
步驟五:單擊「我的用戶賬戶」,然後單擊「完成」(如圖2,如果你加密用戶不是管理員就不會出現這個窗口,直接到下一步) 。
步驟六:單擊「關閉」,然後單擊「確定」。
步驟七:雙擊「證書——當前用戶」,雙擊「個人」,然後雙擊「證書」。
步驟八:單擊「預期目的」欄中顯示「加密文件」字樣的證書。
步驟九:右鍵單擊該證書,指向「所有任務」,然後單擊「導出」。
步驟十:按照證書導出向導的指示將證書及相關的私鑰以PFX文件格式導出(注意:推薦使用「導出私鑰」方式導出,這樣可以保證證書受密碼保護,以防別人盜用。另外,證書只能保存到你有讀寫許可權的目錄下)。
4.保存好證書
注意將PFX文件保存好。以後重裝系統之後無論在哪個用戶下只要雙擊這個證書文件,導入這個私人證書就可以訪問NTFS系統下由該證書的原用戶加密的文件夾(注意:使用備份恢復功能備份的NTFS分區上的加密文件夾是不能恢復到非NTFS分區的)。
最後要提一下,這個證書還可以實現下述用途:
(1)給予不同用戶訪問加密文件夾的許可權
將我的證書按「導出私鑰」方式導出,將該證書發給需要訪問這個文件夾的本機其他用戶。然後由他登錄,導入該證書,實現對這個文件夾的訪問。
(2)在其也WinXP機器上對用「備份恢復」程序備份的以前的加密文件夾的恢復訪問許可權
將加密文件夾用「備份恢復」程序備份,然後把生成的Backup.bkf連同這個證書拷貝到另外一台WinXP機器上,用「備份恢復」程序將它恢復出來(注意:只能恢復到NTFS分區)。然後導入證書,即可訪問恢復出來的文件了。
WindowsXP中的文件加密功能及其使用
作者:lvvl 來源:賽迪網安全社區
Windows XP文件加密功能強大並且簡單易用,因而許多用戶都使用它來保護自己的重要文件。但由於大部分用戶對該功能了解不足,在使用過程中經常出現問題,在本刊「電腦醫院」中我們也頻繁地收到讀者的求助信,為此,CHIP在這里將特意為您詳細介紹有關該功能的使用技巧。
微軟在Windows2000中內建了文件加密功能,該功能後來被移植到WinXP中。使用該功能,我們只需簡單地單擊幾下滑鼠就可以將指定的文件或者文件夾進行加密,而且在加密後我們依然可以和沒加密前一樣方便地訪問和使用它們,非常方便。而且加密後即使黑客侵入系統,完全掌握了文件的存取權,依然無法讀取這些文件與文件夾。
但簡單強大的文件加密功能也給許多用戶帶來了困擾。由於使用簡單,許多用戶都樂於使用它來保護自己的重要文件,但大部分用戶由於缺乏對該功能的真正了解,在使用時泄密、無法解密等問題頻繁發生,恰恰被加密的文件往往是重要的文件,影響非常大。為此,筆者特意整理了有關該功能的一些相關知識和使用技巧與您分享。
加密和解密文件與文件夾
Windows2000系列和WinXP專業版及Windows2003的用戶都可使用內建的文件加密功能,但前提是准備加密的文件與文件夾所在的磁碟必須採用NTFS文件系統。同時要注意,由於加密解密功能在啟動時還不能夠起作用,因此系統文件或在系統目錄中的文件是不能被加密的,如果操作系統安裝目錄中的文件被加密了,系統就無法啟動。另外,NTFS文件系統還提供一種壓縮後用戶可以和沒壓縮前一樣方便訪問文件與文件夾的文件壓縮功能,但該功能不能與文件加密功能同時使用,使用ZIP、RAR等其他壓縮軟體壓縮的文件不在此限。
加密時,只需使用滑鼠右鍵單擊要加密的文件或者文件夾,然後選擇「屬性」,在「屬性」對話框的「常規」選項卡上單擊「高級」按鈕,在「高級屬性」對話框上選中「加密內容以保護數據」復選框並確認即可對文件進行加密,如果加密的是文件夾,系統將進一步彈出「確認屬性更改」對話框要求您確認是加密選中的文件夾,還是加密選中的文件夾、子文件夾以及其中的文件。而解密的步驟與加密相反,您只需在「高級屬性」對話框中清除「加密內容以保護數據」復選框上的選中標記即可(如圖1),而在解密文件夾時將同樣彈出「確認屬性更改」對話框要求您確認解密操作應用的范圍。
圖1
加密後,用戶可以像使用普通文件一樣直接打開和編輯,又或者執行復制、粘貼等操作,而且用戶在加密文件夾內創建的新文件或從其他文件夾拷貝過來的文件都將自動被加密。被加密的文件和文件夾的名稱將默認顯示為淡綠色,如您的電腦上被加密的文件和文件夾的名稱不是彩色顯示,您可以單擊「我的電腦|工具|文件夾選項」,然後在「文件夾選項」對話框中單擊「查看」選項卡,選中「以彩色顯示加密或壓縮的NTFS文件」復選框即可。
賦予或撤銷其他用戶的許可權
如果需要,您可賦予其他用戶對加密文件的完全訪問許可權,但要明白,Windows所採用的是基於密鑰的加密方案,並且是在用戶第一次使用該功能時才為用戶創建用於加密的密鑰,因此您准備賦予許可權的用戶也必須曾經使用過系統的加密功能,否則將無法成功賦予對方許可權。Windows內建的文件加密功能只允許賦予其他用戶訪問加密文件的完全許可權,而不允許將加密文件夾的許可權賦予給其他用戶。
要賦予或撤銷其他用戶對加密文件的訪問許可權,可用滑鼠右鍵單擊已加密的文件,選擇「屬性」,在「屬性」對話框的「常規」選項卡上單擊「高級」按鈕,在「高級屬性」對話框中單擊「詳細信息」按鈕,即可通過「添加」和「刪除」按鈕添加或刪除其他可以訪問該文件的用戶。
備份密鑰
有許多讀者在系統發生故障或重新安裝系統以後,無法再訪問之前他們加密過的文件與文件夾而向本刊「電腦醫院」求助。但此時為時已晚,Windows內建的加密功能與用戶的賬戶關系非常密切,同時用於解密的用戶密鑰也存儲在系統內,任何導致用戶賬戶改變的操作和故障都有可能帶來災難,要避免這種情況的發生,您必須未雨綢繆,在使用加密功能後馬上備份加密密鑰。
備份密鑰的操作並不復雜,您只需單擊「開始|運行」,鍵入「certmgr.msc」打開證書管理器,在左邊窗口中依次單擊控制台,打開「證書-當前用戶」下的「個人」中的「證書」,然後在右邊窗口中用滑鼠右鍵單擊「預期目的」是「加密文件系統」的證書,指向「所有任務|導出」,系統將打開「證書導出向導」指引您進行操作,向導將詢問您是否需要導出私鑰,您應該選擇「導出私鑰」,並按照向導的要求輸入密碼保護導出的私鑰,然後選擇存儲導出後文件的位置即可完成。
建議您將導出的證書存儲在系統盤以外的其他磁碟上,以避免在使用磁碟鏡像之類的軟體恢復系統時將備份的證書覆蓋掉。備份後,當加密文件的賬戶出現問題或重新安裝了系統後需要訪問或解密以前加密的文件時,您只需要使用滑鼠右鍵單擊備份的證書,選擇「安裝PFX」,系統將彈出「證書導入向導」指引您的操作,您只需要鍵入當初導出證書時輸入用於保護備份證書的密碼,然後選擇讓向導「根據證書類型,自動選擇證書存儲區」即可完成,完成後就可以訪問以前的加密文件了。
指定恢復代理
如果您同時使用多個賬戶或者與其他用戶共用一台電腦,擔心更換賬戶或者其他賬戶加密的文件出問題,那麼您可以考慮指定一個文件故障恢復代理,恢復代理可以解密系統內所有通過內建加密功能加密的文件,一般用於網路管理員在網路上處理文件故障,並能使管理員在職員離職後解密職員加密的工作資料。在Win2000中,默認Administrator為恢復代理,而在WinXP上,如果需要恢復代理則必須自行指定。但需要注意,恢復代理只能夠解密指定恢復代理後被加密的文件,所以您應該在所有人開始使用加密功能前先指定恢復代理。
如果您所使用的電腦是企業網路中的,那麼您需要聯系管理員查詢是否已經制定了故障恢復策略,而如果您只是在使用一台單獨的電腦,那麼您可以按照下面的步驟指定恢復代理。首先,您需要使用准備指定為恢復代理的用戶賬戶登錄,申請一份故障恢復證書,該用戶必須是管理員或者擁有管理員許可權的管理組成員。對於企業網路上的電腦,登錄後可以通過上面介紹過的「證書管理器」,在「使用任務」中的「申請新證書」中向伺服器申請。而在個人電腦上,您必須單擊「開始|附件|命令提示符」,在命令行窗口中鍵入「cipher /r:c:\efs.txt」(efs.txt可以是任一文件),命令行窗口將提示您輸入保護證書的密碼並生成我們需要的證書。生成的證書一個是PFX文件,一個是CER文件,先使用滑鼠右鍵單擊PFX文件,選擇「安裝PFX」,通過彈出的「證書導入向導」選擇「根據證書類型,自動選擇證書存儲區」 導入證書。
接下來再單擊「開始|運行」,鍵入「gpedit.msc」打開組策略編輯器,在左邊控制台上依次單擊「本地計算機策略|計算機配置|Windows 設置|安全設置|公鑰策略|加密文件系統」,然後在右邊窗口中用滑鼠右鍵單擊選擇「添加數據恢復代理」(如圖2),然後在彈出的「添加數據恢復代理向導」中瀏覽並選擇剛才生成的證書中的CER文件,在鍵入保護證書的密碼後,向導將導入證書,完成指定恢復代理的工作。完成後,在以後需要的時候,只需使用被指定為恢復代理的賬戶登錄,就可以解密系統內所有在指定恢復代理後被加密的文件。
圖2
禁止加密功能
在多用戶共用電腦的環境下,我們往往通過將其他用戶指定為普通用戶許可權,限制他們使用某些功能,但由於普通用戶賬戶默認允許使用加密功能,因此在一些多用戶共用的電腦上經常會帶來一些困擾。如果擔心電腦上其他用戶亂加密磁碟上的文件,您可以設置特定的文件夾禁止被加密,也可以完全禁止文件加密功能。
如果您希望將某個文件夾設置為禁止加密,可以編輯一個文本文件,內容包括「[Encryption]」和「Disable=1」兩行,然後命名為「Desktop.ini」,將其放到不希望被加密的文件夾中即可。當其他用戶試圖加密該文件夾時,系統將提示用戶該文件夾加密功能被禁止。但需要注意,您只能使用這種方法禁止其他用戶加密該文件夾,文件夾中的子文件夾將不受保護。
如果需要,您也可以完全禁止文件加密功能,在Win2000中,只需使用Administrator登錄並運行「secpol.msc」打開策略編輯器,用滑鼠右鍵單擊左邊控制台上的「安全設置|公鑰策略|加密文件系統」,選擇「屬性」,在屬性對話框上清除「允許用戶使用文件加密系統(EFS)來加密文件」復選框上的選中標記,然後重新啟動電腦即可。而在WinXP上雖然也有相應的選項,但實際上並不能夠起作用,您需要通過編輯注冊表來禁止文件加密功能。首先單擊「開始|運行」,鍵入「regedit.exe」打開注冊表編輯器,依次單擊 「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\EFS」,再用滑鼠右鍵單擊建立一個「DWORD」值,雙擊新建的值並賦值為「1」,關閉注冊表後重新啟動電腦。這樣,當其他用戶試圖使用文件加密功能時,系統將提示加密功能已被禁止(如圖3)。
圖3
防止泄密
由於對文件加密功能缺乏了解,許多讀者對該功能是否能夠真正發揮作用抱有懷疑態度,而另外一些用戶卻又因為過分地放心而導致泄密事件頻繁發生。首先,對於該功能的加密效果您大可放心,不必因為在您使用加密文件時不需要輸入密碼而懷疑加密效果,在加密後能夠透明地使用恰恰正是該功能的優點。雖然有一些第三方軟體曾經成功地破解使用該功能加密的文件,但這種軟體暫時對於Windows XP是無效的,而且即使在其他版本的Windows 操作系統上,也是可以避免的。
但您需要小心由於自己的失誤引起加密失效,也需要了解該功能的特點。Windows XP內建的文件加密功能與用戶的賬戶是聯系在一起的,換言之,如果您的Windows賬戶沒有保護好,密碼被其他人獲得,那麼對方也就可以像您一樣登錄系統訪問加密的文件。另外,當已加密的文件被拷貝或者移動到非NTFS文件系統磁碟上時,文件將被解密。在文件通過網路傳輸時,也是以明文方式進行傳輸的。這些您都需要清楚,避免錯誤操作引起泄密。而最主要的是加密後的文件並不是絕對安全的,雖然可以確保不被讀取,但卻無法避免被刪除。
此外,在加密文件的過程中,系統將把原來的文件存儲到緩沖區,然後在加密後將原文件刪除。這些被刪除掉的文件在系統上並不是不可能恢復的,通過磁碟文件恢復工具很有可能被恢復過來而造成泄密,此時您需要考慮通過其他磁碟安全工具,或者使用系統內建的「cipher」命令對磁碟上的已刪除文件進行清除,具體的步驟是,單擊「開始|附件|命令提示符」,在命令行窗口中鍵入「cipher /w C:\foldername」即可清除C盤foldername文件夾中已刪除文件殘留的碎片,如果不輸入文件夾名稱則將對整個磁碟進行清理。
疑難排解
當您的Windows登錄賬戶變更而無法訪問已加密的文件時,由於用戶的賬戶名稱或者密碼變更時將無法與原來的加密證書聯繫上,因而您需要考慮是否在使用其他賬戶時更改了當前賬戶的名稱或者密碼?又或者是管理員進行了這樣的操作?如果的確如此,您可以嘗試將自己的賬戶名稱和密碼更改成原來的,問題應該能夠解決。但需要注意,根據微軟的說法,改回賬戶名稱與密碼的方法在管理員賬戶上可能無效,而且如果您的賬戶並不是改變而是被刪除後重建,也就是說是一個全新的賬戶,那麼您只能夠求助於恢復代理或者導入備份的證書。
如果您已經重新格式化了硬碟、重新安裝了系統又或者使用尚未加密文件時的系統盤鏡像恢復了系統而導致無法訪問加密文件,那麼您只能夠通過導入自己的證書或者恢復代理的方法來解決問題,這時基本上已經沒有其他方法可以幫助您取迴文件。另外,Windows XP SP1版後使用了新的加密演算法,如果您加密時使用的是Windows XP SP1版本,那麼當您嘗試挽救數據時也應該使用該版本,或者未來的更新版本,否則在其他版本上亂試,加密文件可能會損毀。
系統安全 深入理解加密文件系統EFS
微軟在NTFS4.0及後續版本的文件系統中,捆綁了兩個功能強大的工具:壓縮文件系統和加密文件系統。這個選項在文件夾的屬性-高級裡面。是一個單選框。壓縮文件系統在這里就不多提了,不過有一點,可能有心的朋友注意得到,就是這兩個選項不可以同時選。這個原因很簡單,因為不論是加密文件還是壓縮文件,我們都是在改變文件,我們通過改變他們的讀碼框架來加密或者壓縮文件。這里可能有人要問,WinRAR為什麼可以及加密文件又壓縮文件。其實WinRAR加密的方法是在基於WinRAR這個文件壓縮系統,而不是基於文件本身。我們還是言歸正傳。
這裡面要提到的一點叫做加密方式。相信有些朋友對Alice和Bob這兩個名字非常熟悉,這兩個名字最早用於IBM出版的一本圖書中,用來解釋對稱加密和非對稱加密。對稱加密,簡單一點說就是加密所使用的密碼和解密所使用的密碼是同一個密碼。非對稱呢,加密使用的和解密是不同的密碼。這個不同的密碼,一個被稱為私鑰,另一個就是公鑰。從名字上面可以看出來,私鑰,是無論如何不會公開的,公鑰,則是發布出去的。
詳細解釋一下,熟悉非對稱加密的朋友可以跳過這一段。e.g.Alice要發送一份敏感數據給BOB,顯然需要加密。非對稱加密,使用兩個不同的密碼加密和解密。就是說,如果alice的公鑰和私鑰為一組密碼,分別是alice的公鑰和alice的私鑰。那麼,用alice公鑰加密的東西只有使用alice的私鑰可以解密,對應的,如果使用alice公鑰加密的東西,只有alice的私鑰可以解開。那麼對於bob也是一樣。如果我們採用對稱加密的方法,也就是加密和解密的過程使用的是一個密碼,那麼這個密碼是無論如何不能被第三方截獲的。互聯網路,可以截獲;電話,可以監聽;甚至當面交換,都可以被竊聽。所以這是對稱加密的一個重大缺陷。如果採用非對稱加密,alice和bob都不公開自己的私鑰,然後他們在交換信息前,互相交換公鑰。這樣,alice使用bob的公鑰加密alice要給bob的文件,這個使用bob公鑰加密過的文件,僅有bob的私鑰可以解開。而bob從來沒有公開過他的私鑰,所以,我們看到,這樣的加密,是安全的。這個信息加密解密,交換公鑰的過程,就是非對稱加密。
解釋過非對稱加密,我們也可以簡單的比較出兩者在安全性上的優越性。不過非對稱加密一個重要的缺陷,就是運算時間很長,對稱加密在工作效率上可能是非對稱加密的100-1000倍。所以微軟也是在看到這一點後,在EFS中集成了兩者的優點。EFS使用了對稱加密和非對稱加密結合的工作方式,即先生成一個字元串作為密鑰採用對稱加密方法加密文件,然後,再使用非對稱加密加密這個密鑰。這個密鑰具體位數我記不得了,大約在70位。這里出現一個問題,實際在操作系統中,公鑰和私鑰是怎麼獲得的?為什麼管理員可以解開所有用戶的加密文件?
依照微軟的白皮書中解釋,加密文件系統中的用戶證書的獲得,有兩種途徑,一個是從CA(CertificationAuthority)獲得,另一種是在企業級CA失效的時候由本機為自己頒發一個數字證書。這里需要解釋的是證書和密鑰的關系,證書是密鑰的載體,在證書中包含了密鑰。這里可能又有人要問,用戶的私鑰是存放在什麼地方?用戶的私鑰是通過另外一種驗證機制實現的,這個在系統層面,日後我會寫文章加以闡釋。除了這兩個密鑰,還有一個用於直接加密文件的密鑰,這個根據用戶自己的SID計算出來的,微軟沒有公開這方面的信息,還請有心人共同嘗試理解其中的工作原理。管理員之所以可以管理所有用戶的加密文件,是為了保證系統的穩定,如果每一個用戶的文件都只有創建者可以修改,那麼計算機可能因此陷入混亂的狀態。
近日聽聞有些軟體可以破解微軟的EFS,我本為之興奮,結果下載後研究了一下,這種軟體的工作原理是備份出管理員的帳戶信息,通過ERA(緊急恢復代理)實現加密文件的恢復。事實上,如果用戶不慎在重新安裝系統的時候忘記備份出相應的密鑰,那麼這個加密過的文件可能永遠打不開。這一點不難理解,因為每一次安裝操作系統,操作系統會隨即生成一個SID號,當然,如果用戶的人品足夠好,還是可能生成一樣的SID號的(開個玩笑)。關於備份管理員賬號和密碼,可以通過Windows2000及後續版本中內建的忘記密碼向導來幫助備份密碼。希望可以給大家一些幫助
4. 網路體系結構的基本原理
計算機網路由多個互連的結點組成,結點之間要不斷地交換數據和控制信息,要做到有條不紊地交換數據,每個結點就必須遵守一整套合理而嚴謹的結構化管理體系.計算機網路就是按照高度結構化設計方法採用功能分層原理來實現的,即計算機網路體系結構的內容.
網路體系結構及協議的概念
網路體系和網路體系結構
網路體系(Network Architecture):是為了完成計算機間的通信合作,把每台計算機互連的功能劃分成有明確定義的層次,並規定了同層次進程通信的協議及相鄰之間的介面及服務.
網路體系結構:是指用分層研究方法定義的網路各層的功能,各層協議和介面的集合.
計算機網路體系結構
計算機的網路結構可以從網路體系結構,網路組織和網路配置三個方面來描述,網路組織是從網路的物理結構和網路的實現兩方面來描述計算機網路;網路配置是從網路應用方面來描述計算機網路的布局,硬體,軟體和和通信線路來描述計算機網路;網路體系結構是從功能讓來描述計算機網路結構.
網路體系結構最早是由IBM公司在1974年提出的,名為SNA
計算機網路體系結構:是指計算機網路層次結構模型和各層協議的集合
結構化是指將一個復雜的系統設計問題分解成一個個容易處理的子問題,然後加以解決.
層次結構是指將一個復雜的系統設計問題分成層次分明的一組組容易處理的子問題,各層執行自己所承擔的任務.
計算機網路結構採用結構化層次模型,有如下優點:
各層之間相互獨立,即不需要知道低層的結構,只要知道是通過層間介面所提供的服務
靈活性好,是指只要介面不變就不會因層的變化(甚至是取消該層)而變化
各層採用最合適的技術實現而不影響其他層
有利於促進標准化,是因為每層的功能和提供的服務都已經有了精確的說明
網路協議
協議(Protocol)
網路中計算機的硬體和軟體存在各種差異,為了保證相互通信及雙方能夠正確地接收信息,必須事先形成一種約定,即網路協議.
協議:是為實現網路中的數據交換而建立的規則標准或約定.
網路協議三要素:語法,語義,交換規則(或稱時序/定時關系)
注:通信協議的特點是:層次性,可靠性和有效性.
實體(Entity)
實體:是通信時能發送和接收信息的任何軟硬體設施
介面(Interface)
介面:是指網路分層結構中各相鄰層之間的通信
開放系統互連參考模型(OSI/RM)
OSI/RM參考模型
基本概述
為了實現不同廠家生產的計算機系統之間以及不同網路之間的數據通信,就必須遵循相同的網路體系結構模型,否則異種計算機就無法連接成網路,這種共同遵循的網路體系結構模型就是國際標准——開放系統互連參考模型,即OSI/RM.
ISO 發布的最著名的ISO標準是ISO/IEC 7498,又稱為X.200建議,將OSI/RM依據網路的整個功能劃分成7個層次,以實現開放系統環境中的互連性(interconnection), 互操作性(interoperation)和應用的可移植性(portability).
分層原則
ISO將整個通信功能劃分為7個層次,分層原則如下:
網路中各結點都有相同的層次
不同結點的同等層具有相同的功能
同一結點內相鄰層之間通過介面通信
每一層使用下層提供的服務,並向其上層提供服務
不同結點的同等層按照協議實現對等層之間的通信
第七層
應用層
第六層
表示層
第五層
會話層
第四層
傳輸層
第三層
網路層
第二層
數據鏈路層
第一層
物理層
OSI/RM參考模型
OSI/RM的配置管理主要目標就是網路適應系統的要求.
低三層可看作是傳輸控制層,負責有關通信子網的工作,解決網路中的通信問題;高三層為應用控制層,負責有關資源子網的工作,解決應用進程的通信問題;傳輸層為通信子網和資源子網的介面,起到連接傳輸和應用的作用.
ISO/RM的最高層為應用層,面向用戶提供應用的服務;最低層為物理層,連接通信媒體實現數據傳輸.
層與層之間的聯系是通過各層之間的介面來進行的,上層通過介面向下層提供服務請求,而下層通過介面向上層提供服務.
兩個計算機通過網路進行通信時,除了物理層之外(說明了只有物理層才有直接連接),其餘各對等層之間均不存在直接的通信關系,而是通過各對等層的協議來進行通信,如兩個對等的網路層使用網路層協議通信.只有兩個物理層之間才通過媒體進行真正的數據通信.
當通信實體通過一個通信子網進行通信時,必然會經過一些中間節點,通信子網中的節點只涉及到低三層的結構.
OSI/RM中系統間的通信信息流動過程
在OSI/RM中系統間的通信信息流動過程如下:發送端的各層從上到下逐步加上各層的控制信息構成的比特流傳遞到物理信道,然後再傳輸到接收端的物理層,經過從下到上逐層去掉相應層的控制住信息得到的數據流最終傳送到應用層的進程.
由於通信信道的雙向性,因此數據的流向也是雙向的.
比特流的構成:
數據DATA應用層(DATA+報文頭AH,用L7表示)表示層(L7+控制信息PH)會話層(L6+控制信息SH)傳輸層(L5+控制信息TH)網路層(L4+控制信息NH)數據鏈路層(差錯檢測控制信息DT+L3+控制信息DH)物理層(比特流)
OSI/RM各層概述
物理層(Physical Layer)
直接與物理信道直接相連,起到數據鏈路層和傳輸媒體之間的邏輯介面作用.
功能:提供建立,維護和釋放物理連接的方法,實現在物理信道上進行比特流的傳輸.
傳送的基本單位:比特(bit)
物理層的內容:
1)通信介面與傳輸媒體的物理特性
物理層協議主要規定了計算機或終端DTE與通信設備DCE之間的介面標准,包括介面的機械特性,電氣特性,功能特性,規程特性
2)物理層的數據交換單元為二進制比特:對數據鏈路層的數據進行調制或編碼,成為傳輸信號(模擬,數字或光信號)
3)比特的同步:時鍾的同步,如非同步/同步傳輸
4)線路的連接:點—點(專用鏈路),多點(共享一條鏈路)
5)物理拓撲結構:星型,環型,網狀
6)傳輸方式:單工,半雙工,全雙工
典型的物理層協議有RS-232系列,RS449,V.24,V.28,X.20,X.21
數據鏈路層(Data Link Layer)
通過物理層提供的比特流服務,在相鄰節點之間建立鏈路,對傳輸中可能出現的差錯進行檢錯和糾錯,向網路層提供無差錯的透明傳輸.
主要負責數據鏈路的建立,維持和拆除,並在兩個相鄰機電隊線路上,將網路層送下來的信息(包)組成幀傳送,每一幀包括一定數量的數據和一些必要的控制信息.為了保證數據幀的可靠傳輸應具有差錯控制功能.
功能:是在不太可靠的物理鏈路上實現可靠的數據傳輸
傳送的基本單位:幀(Frame)
數據鏈路層內容:
1)成幀:是因要將網路層的數據分為管理和控制的數據單元
2)物理地址定址:標識發送和接收數據幀的節點位置,因此常在數據頭部加上控制信息DH(源,目的節點的地址),尾部加上差錯控制信息DT
3)流量控制:即對發送數據幀的速率進行控制,保證傳輸正確.
4)差錯控制:在數據幀的尾部所加上的尾部控制信息DT
5)接入控制:當多個節點共享通信鏈路時,確定在某一時間內由哪個節點發送數據
常見的數據鏈路層協議有兩類:一是面向字元型傳輸控制規程BSC;一是面向比特的傳輸控制規程HDLC
流量控制技術
(1)停-等流量控制:發送節點在發送一幀數據後必須等待對方回送確認應答信息到來後再發下一幀.接收節點檢查幀的校驗序列,無錯則發確認幀,否則發送否認幀,要求重發.
存在問題:雙方無休止等待(數據幀或確認幀丟失),解決辦法發送後使用超時定時器;重幀現象(收到同樣的兩幀),解決辦法是對幀進行編號
適用:半雙工通信
(2)滑動窗口流量控制:是指對於任意時刻,都允許發送端/接收端一次發送/接收多個幀,幀的序號個數稱為發送/接收窗口大小
適用:全雙工
工作原理:以幀控制段長為8位,則發送幀序號用3bit表示,發送窗口大小為WT=5,接收窗口大小為WR=2為例來說明
發送窗口
01234
12345
重發1
34567
56701
接收窗口
01(0對1錯)
12(1等2對)
12(正確)
34(正確)
……
滑動窗口的大小與協議的關系:
WT >1,WR=1,協議為退回N步的ARQ(自動反饋請求)
WT >1,WR>1,協議為選擇重傳的ARQ
WT =1,WR=1,協議為停-等式的ARQ
網路層(Network Layer)
又稱為通信子網層,是計算機網路中的通信子網的最高層(由於通信子網不存在路由選擇問題),在數據鏈路層提供服務的基礎上向資源子網提供服務.
網路層將從高層傳送下來的數據打包,再進行必要的路由選擇,差錯控制,流量控制及順序檢測等處理,使發送站傳輸層所傳下來的數據能夠正確無誤地按照地址傳送到目的站,並交付給目的站傳輸層.
功能:實現分別位於不同網路的源節點與目的節點之間的數據包傳輸(數據鏈路層只是負責同一個網路中的相鄰兩節點之間鏈路管理及幀的傳輸),即完成對通信子網正常運行的控制.
關鍵技術:路由選擇
傳送信息的基本單位:包(Packer)
網路層採用的協議是X.25分組級協議
網路層的服務:
面向連接服務:指數據傳輸過程為連接的建立,數傳的維持與拆除連接三個階段.如電路交換
面向無連接服務:指傳輸數據前後沒有連接的建立,拆除,分組依據目的地址選擇路由.如存儲轉發
網路層的內容:
邏輯地址定址:是指從一個網路傳輸到另一個網路的源節點和目的節點的邏輯地址NH(數據鏈路層中的物理地址是指在同一網路中)
路由功能:路由選擇是指根據一定的原則和演算法在傳輸通路中選出一條通向目的節點的最佳路由.有非適應型(有隨機式,擴散式,固定式路選法)和自適應型(有孤立的,分布的,集中的路選法)兩種選擇演算法
流量控制:
擁塞控制:是指在通信子網中由於出現過量的數據包而引起網路性能下降的現象.
傳輸層(Transport Layer)
是計算機網路中的資源子網和通信子網的介面和橋梁,完成資源子網中兩節點間的直接邏輯通信.
傳輸層下面的三層屬於通信子網,完成有關的通信處理,向傳輸層提供網路服務;傳輸層上面的三層完成面向數據處理的功能,為用戶提供與網路之間的介面.由此可見,傳輸層在OSI/RM中起到承上啟下的作用,是整個網路體系結構的關鍵.
功能:實現通信子網端到端的可靠傳輸(保證通信的質量)
信息傳送的基本單位:報文
傳輸層採用的協議是ISO8072/3
會話層(Session Layer)
又稱為會晤層,是利用傳輸層提供的端到端的服務向表示層或會話層用戶提供會話服務.
功能:提供一個面向用戶的連接服務,並為會話活動提供有效的組織和同步所必須的手段,為數據傳送提供控制和管理.
信息傳送的基本單位:報文
會話層採用的協議是ISO8326/7
表示層(Presentation Layer)
表示層處理的是OSI系統之間用戶信息的表示問題,通過抽象的方法來定義一種數據類型或數據結構,並通過使用這種抽象的數據結構在各端系統之間實現數據類型和編碼的轉換.
功能:數據編碼,數據壓縮,數據加密等工作
信息傳送的基本單位:報文
表示層採用的協議是ISO8822/3/4/5
應用層(Application Layer)
應用層是計算機網路與最終用戶間的介面,是利用網路資源唯一向應用程序直接提供服務的層.
功能:包括系統管理員管理網路服務所涉及的所有問題和基本功能.
信息傳送的基本單位:用戶數據報文
應用層採用的協議有:用於文件傳送,存取和管理FTAM的ISO8571/1~4;用於虛終端VP的ISO9040/1;用於作業傳送與操作協議JTM的ISO8831/2;用於公共應用服務元素CASE的ISO8649/50
Internet的體系結構
Internet是由無數不同類型的伺服器,用戶終端以及路由器,網關,通信線路等連接組成,不同網路之間,不同類型設備之間要完成信息的交換,資源的共享需要有功能強大的網路軟體的支持,TCP/IP就是能夠完成互聯網這些功能的協議集.
http://www.51test.net/
5. 計算機網路工作原理是什麼
關於計算機網路的定義。
廣義的觀點:計算機技術與通信技術相結合,實現遠程信息處理或進一步達到資源共享的系統;資源共享的觀點:以能夠相互共享資源的方式連接起來,並且各自具有獨立功能的計算機系統的集合;對用戶透明的觀點:存在一個能為用戶自動管理資源的網路操作系統,由它來調用完成用戶任務所需要的資源,而整個網路像一個大的計算機系統一樣對用戶是透明的,實際上這種觀點描述的是一個分布式系統。
1、支撐計算機網路的有兩大技術原理:
1)計算機(廣義上的計算機) 2)通信技術(包括接入和輸出技術)
前者的存在使得用戶有了強大的數據錄入、處理、輸出能力,後者使得信息的遠程即時交換和共享成為可能。
2. 計算機網路的拓樸結構。
答:計算機網路採用拓樸學的研究方法,將網路中的設備定義為結點,把兩個設備之間的連接線路定義為鏈路。計算機網路也是由一組結點和鏈路組成的的幾何圖形,這就是拓樸結構。
分類:按信道類型分,分為點---點線路通信子網和廣播信道的通信子網。採用點——點連線的通信子網的基本結構有四類:星狀、環狀、樹狀和網狀;廣播信道通子網有匯流排狀、環狀和無線狀。
3. 計算機網路的體系結構
答:將計算機網路的層次結構模型和分層協議的集合定義為計算機網路體系結構。
4.計算機網路的協議三要素
答:三要素是:1,語法:關於諸如數據格式及信號電平等的規定;2,語義:關於協議動作和差錯處理等控制信息;3,定時:包含速率匹配和排序等。
5.OSI七層協議體系結構和各級的主要作用
答:七層指:由低到高,依次是物理層,數據鏈路層,網路層,傳輸層,會話層,表示層和應用層。
6.TCP/IP協議體系結構
答:TCP/IP是一個協議系列,目前已飲食了100多個協議,用於將各種計算機和數據通信設備組成計算機網路。
TCP/IP協議具有如下特點:1,協議標准具有開放性,其獨立於特定的計算機硬體與操作系統,可以免費使用;2,統一分配網路地址,使得整個TCP/IP設備在網路中都具有惟一的IP地址。
分層:應用層(SMTP, DNS, NFS, FTP, Telnet, Others)、傳輸層(TCP,UDP)、互聯層(IP,ICMP, ARP, RARP)、主機——網路層(Ethernet, ARPANET, PDN ,Others)。
傳輸控制協議TCP:定義了兩台計算機之間進行可靠數據傳輸所交換的數據和確認信息的格式,以及計算機為了確保數據的正確到達而採取的措施。
7、計算機通信常用原理
虛電路可分為永久虛電路和交換虛電路。
X.25協議描述了主機(DTE)與分組交換網(PSN)之間的介面標准。
X.25的分組級相當於OSI參考模型中的網路層,主要功能是向主機提供多信道的虛電路服務。
幀中繼的層次結構中只有物理層和鏈路層,採用光纖作為傳輸介質。
幀中繼的常見應用:1,區域網的互聯,2,語音傳輸,3,文件傳輸。
ATM(非同步傳輸模式),ATM的信元具有固定的長度,53個位元組,5個自己是信頭,48個位元組是信息段。
ATM網路環境由兩部分組成:ATM網路和ATM終端用戶。
區域網L3交換技術:Fast IP技術,Net Flow技術
廣域網L3交換技術:Tag Switching
虛擬區域網:是通過路由和交換設備在網路的物理拓撲結構基礎上建立的邏輯網路。
虛擬區域網的交換技術:埠交換、幀交換、元交換。
虛擬區域網的劃分方法:按交換埠號、按MAC地址、按第三層協議。
VPN(虛擬專用網),特點:1,安全保障,2,服務質量保證,3,可擴充性和靈活性,4,可管理性。
VPN的安全技術:隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。
網路管理基本功能:故障管理、計費管理、配置管理、性能管理、安全管理。
SNMP(簡單網路管理協議),CMIS/CMIP(公共管理信息服務和公共管理信息協議)。
6. 學計算機網路要掌握哪些基本原理哪些基礎
最基礎的就是OSI七層模型了。要深刻的理解。
NA階段你會接觸到最基本的網路知識
比如IP地址、二層封裝、三層協議等等。
記住NA和NP最主要的知識就是二層的交換和三層的路由。
再下來NA階段你會了解到一些基本的路由交換知識
比如靜態路由、動態路由協議(RIP、OSPF、EIGRP等等)、交換的基礎知識、生成樹協議、Vlan的一些知識
到了NP階段會有4門課程
BSCI:高級路由,逐個介紹主流動態路由協議,OSPF是重中之重,其次是EIGRP。再下來就是邊界網關協議BGP,這個東西比較難理解,但是也很重要。最後就是IPv6和組播的一些知識。
BCMSN:高級交換,深層次介紹STP生成樹協議與Cisco Catalyst相關的特性集,無線網路等等。
ONT:網路優化,介紹VoIP與網路結構的優化等等。
ISCW:網路安全,介紹網路安全知識機Cisco Pix防火牆的相關內容等等。
我覺得NA階段最重要的就是深層次理解OSI七層模型,剩下的就是與各部分知識相關的配置。
NP階段最重要的是路由和交換。其中OSPF、BGP、生成樹協議需要深層次理解。ONT、ISCW了解了解內容,做做實驗就OK了。
記住,實驗是理解原理的最好的方法。多實驗,多想,別老求助別人。
網路工程師需要有一個很清晰的思路,有了思路和基礎,碰到問題也就不害怕了。
希望能幫到你。
7. 昆士蘭大學CSSE2310計算機系統原理與編程
進程和線程,進程間通信。計算機網路原理:計算機網路的拓撲結構和模型、協議、網路編程、網路應用程序。CSSE2310是對UNIX的介紹,計算機系統(網路和操作系統)的原理和C語言的系統編程。
為了幫助人們修改Linux shell環境和C編程語言,教程文檔將在課程BB區域提供。雖然一些時間在實踐將致力於幫助學生通過這些教程,在有經驗的學生可能需要更多的時間。如果您不熟悉Linux shell和C,強烈建議您在第1周之前開始學習這些教程。
課程學術點數:2
前置課程:CSSE1001 and (CSSE1000 or CSSE2010)
每周課時:3小時Lecture,1小時Practical or Laborator,1小時Contact
作業形式:作業,實際練習,考試
作業信息取自:2019年第二學期
該課程主要內容為使用C語言,Linux和Unix
· 有4個編程作業:
1. 佔比作業總分數的 25%,任務描述:第一個作業需要完成一個或多個C語言編程練習。
2. 佔比作業總分數的 25%,任務描述:作業要求學生了解C編程語言和應用調試技能來識別故障和理解程序的行為。
3. 佔比作業總分數的 25%,任務描述:第三個任務需要開發一個與UNIX文件系統交互的應用程序,並且/或者使用進程/線程。
4. 佔比作業總分數的 25%,任務描述:這項作業將包括編寫一個網路應用程序。
· 一個期中考試,佔比總考試成績的 15%或30%,期中考試將是開卷考試。開卷的意味著你可能帶來任何手寫或印刷資料到考場。
· 一個期末考試,佔比總考試成績的 85%或70%,期末考試將是「閉卷考試」,但學生將被允許在考試中使用單張(雙面)A4紙列印筆記或書寫筆記。
· CSSE7231額外作業 :Briefing Paper。學生將被分配一個主題。他們必須製作一份簡短的簡報,描述某人在研究或決定這個話題時應該注意的要點/方法。詳細描述將與個別主題。
小思解析:
這么課的難度在所有課裡面能排上前幾名,有很多人因為這一門課而轉了專業,只是為了逃避它。連教授都自稱這門課是學生的nightmare。這門課會用到的C語言,C語言是很低階的語言,與Python、Java有所不同,光是一個String的處理都很麻煩,還有memory的分配什麼的,畢竟Python, Java那些語言,會自己處理memory。
Pointer也是C語言的一大特點。作業一的難度算中等,如果作業吃力的同學,可能真的會應付不了作業三跟四。作業二是裡面最簡單的也是最有可能拿滿分的,主要是考gdb debugger的用法。作業三跟四的內容可以說是大同小異,只是一個是運用forking 加 piping 來communicate,另一個是透過socket加threading。
作業已經很難了,上課內容的東西也很雜,基本的網路概念,一些電腦相關的知識什麼的都有。而且以往是open book exam,現在已經變成close book了,所以難度又向上提升了。 所以如果上了這一門課,要有心理准備跟睡眠說再見。
8. 簡述計算機安全的三種類型
1、實體安全
計算機系統實體是指計算機系統的硬體部分,應包括計算機本身的硬體和各種介面、各種相應的外部設備、計算機網路的通訊設備、線路和信道等。
而計算機實體安全是指為了保證計算機信息系統安全可靠運行,確保在對信息進行採集、處理、傳輸和存儲過程中,不致受到人為或自然因素的危害,而使信息丟失、泄密或破壞,對計算機設備、設施(包括機房建築、供電、空調等)、環境、人員等採取適當的安全措施。
是防止對信息威脅和攻擊的第一步,也是防止對信息威脅和攻擊的天然屏障,是基礎。主要包括以下內容:
環境安全。主要是對計算機信息系統所在環境的區域保護和災難保護。要求計算機場地要有防火、防水、防盜措施和設施,有攔截、屏蔽、均壓分流、接地防雷等設施;有防靜電、防塵設備,溫度、濕度和潔凈度在一定的控制范圍等等。
設備安全。主要是對計算機信息系統設備的安全保護,包括設備的防毀、防盜、防止電磁信號輻射泄漏、防止線路截獲;對UPS、存儲器和外部設備的保護等。
媒體安全。主要包括媒體數據的安全及媒體本身的安全。目的是保護媒體數據的安全刪除和媒體的安全銷毀,防止媒體實體被盜、防毀和防霉等。
2、運行安全
系統的運行安全是計算機信息系統安全的重要環節,因為只有計算機信息系統的運行過程中的安全得到保證,才能完成對信息的正確處理,達到發揮系統各項功能的目的。包括系統風險管理、審計跟蹤、備份與恢復、應急處理四個方面內容。
風險分析是指用於威脅發生的可能性以及系統易於受到攻擊的脆弱性而引起的潛在損失步驟,是風險管理程序的基礎,其最終目的是幫助選擇安全防護並將風險降低到可接受的程度。
計算機信息系統在設計前和運行前需要進行靜態分析,旨在發現系統的潛在安全隱患;其次對系統進行動態分析,即在系統運行過程中測試,跟蹤並記錄其活動,旨在發現系統運行期的安全漏洞;最後是系統運行後的分析,並提供相應的系統脆弱性分析報告。
常見的風險有後門/陷阱門、犯大錯誤、拒絕使用、無法使用、偽造、故意對程序或數據破壞、邏輯炸彈、錯誤傳遞、計算機病毒和超級處理等。常見分析工具有自動風險評估系統ARESH、Bayesian判決輔助系統、Livermore風險分析法等。
審計跟蹤是利用對計算機信息系統審計的方法,對計算機信息系統工作過程進行詳盡的審計跟蹤,記錄和跟蹤各種系統狀態的變化,如用戶使用系統的時間和日期及操作,對程序和文件的使用監控等,以保存、維護和管理審計日誌,實現對各種安全事故的定位。
也是一種保證計算機信息系統運行安全的常用且有效的技術手段。
備份與恢復是對重要的系統文件、數據進行備份,且備份放在異處,甚至對重要設備也有備份,以確保在系統崩潰或數據丟失後能及時准確進行恢復,保障信息處理操作仍能進行。可採取磁碟鏡像、磁碟冗餘陣列等技術。
應急處理主要是在計算機信息系統受到損害、系統崩潰或發生災難事件時,應有完善可行的應急計劃和快速恢復實施應急措施,基本做到反應緊急、備份完備和恢復及時,使系統能正常運行,以盡可能減少由此而產生的損失。
3、信息安全
計算機信息系統的信息安全是核心,是指防止信息財產被故意或偶然的泄漏、更改、破壞或使信息被非法系統辨識、控制,確保信息的保密性、完整性、可用性和可控性。針對計算機信息系統中的信息存在形式和運行特點,信息安全可分為操作系統安全、資料庫安全、網路安全、病毒防護、訪問控制和加密。
操作系統安全。是指操作系統對計算機信息系統的硬體和軟體資源進行有效控制,對程序執行期間使用資源的合法性進行檢查,利用對程序和數據的讀、寫管理,防止因蓄意破壞或意外事故對信息造成的威脅,從而達到保護信息的完整性、可用性和保密性。
操作系統安全可通過用戶認證、隔離、存取控制及完整性等幾種方法來實現。用戶認證就是系統有一個對用戶識別的方法,通過用戶名和口令實現,口令機制有口令字、IC卡控制、指紋鑒別和視網膜鑒別等。
隔離技術是在電子數據處理成份的周圍建立屏障,以使該環境中實施存取規則,可通過物理隔離、時間隔離、邏輯隔離和密碼技術隔離來實現。
存取控制是對程序執行期間訪問資源的合法性進行檢查,並通過控制對數據和程序的讀、寫、修改、刪除和執行等操作進行保護,防止因事故和有意破壞造成對信息的威脅。系統完整性涉及到程序和數據兩方面,程序完整性要在整個程序設計活動中嚴格控制;數據完整性由錯誤控制進行保護。
資料庫安全。資料庫系統中的數據的安全性包括:完整性——只有授權用戶才能修改信息,不允許用戶對信息進行非法修改;可用性——當授權用戶存取其有權使用的信息時,資料庫系統一定能提供這些信息;保密性——只有授權用戶才能存取信息。
實現資料庫安全可通過用戶認證、身份鑒別、訪問控制和資料庫內外加密等方法來實現。用戶認證通過在操作系統用戶認證基礎上,要求用戶對通行字、日期和時間檢查認證。身份鑒別是資料庫系統具備的獨立的用戶身份鑒別機制。
訪問機制,運用安全級元素的確定、視圖技術等方法,確保用戶僅能訪問已授權的數據,並可保證同一組數據的不同用戶被授予不同訪問許可權。
資料庫外加密是操作系統完成的,如採用文件加密方法等,把數據形成存儲塊送入資料庫;資料庫內加密是對資料庫以數據元素、域或記錄形式加密,常用加密方法有DES加密、子密鑰資料庫加密和秘密同態加密技術等。
訪問控制。是系統安全機制的核心,對處理狀態下的信息進行保護,對所有直接存取活動進行授權;同時,對程序執行期間訪問資源的合法性進行檢查,控制對數據和程序的讀、寫、修改、刪除、執行等操作,防止因事故和有意破壞對信息的威脅,主要包括授權、確定存取許可權和實施許可權三個內容。
通過最小授權、存取權分離、實體許可權的時效性和對存取訪問的監督檢查、訪問控製表、訪問控制矩陣和能力表等方法來實現。
密碼技術。計算機數據信息的加密基本上屬於通信加密的類型,但又不同於一般的通信保密技術,被加密的明文往往是程序或其他處理的原始數據或是運行結果,而形成的密文是靜態的,一般不是執行中的程序,僅用以存儲或作為通信輸出。
一般密碼系統包括明文、密文、加密、解密和密鑰五部分,常見密碼加密有換位加密、矩陣移位加密、定長置換加密、替代密碼和DES加密、RAS加密、PKI和MD5等演算法。
計算機網路安全。在計算機網路中傳遞的信息普遍面臨著主動攻擊的危害,主動攻擊中最主要的方法就是對信息進行修改,比如對信息的內容進行更改、刪除、添加;改變信息的源或目的地;改變報文分組的順序或將同一報文反復;篡改回執等。
而在計算機網路信息系統中,信息的交換是其存在的基礎。而從安全形度上考慮,就必須保證這些交換過程的安全和內容的有效性及合法性。對於網路安全的實用技術有:身份驗證;報文驗證;數字簽名;防火牆。
計算機病毒。計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我復制的一組計算機指令或程序代碼。其本質是一種具有自我復制能力的程序,具有復制性、傳播性和破壞性。
計算機病毒不同於生物醫學上的「病毒」,計算機病毒不是天然存在的,是人故意編制的一種特殊的計算機程序。計算機病毒對信息系統有極大的危害性,輕者可以增加系統開銷,降低系統工作效率;重者可使程序、數據丟失,甚至系統崩潰,無法工作,更甚者造成計算機主板毀壞,如CIH病毒等。
(8)計算機網路原理換位加密擴展閱讀
常用防護策略
1、安裝殺毒軟體
對於一般用戶而言,首先要做的就是為電腦安裝一套殺毒軟體,並定期升級所安裝的殺毒軟體,打開殺毒軟體的實時監控程序。
2、安裝個人防火牆
安裝個人防火牆(Fire Wall)以抵禦黑客的襲擊,最大限度地阻止網路中的黑客來訪問你的計算機,防止他們更改、拷貝、毀壞你的重要信息。防火牆在安裝後要根據需求進行詳細配置。
3、分類設置密碼並使密碼設置盡可能復雜
在不同的場合使用不同的密碼,如網上銀行、E-Mail、聊天室以及一些網站的會員等。應盡可能使用不同的密碼,以免因一個密碼泄露導致所有資料外泄。對於重要的密碼(如網上銀行的密碼)一定要單獨設置,並且不要與其他密碼相同。
設置密碼時要盡量避免使用有意義的英文單詞、姓名縮寫以及生日、電話號碼等容易泄露的字元作為密碼,最好採用字元、數字和特殊符號混合的密碼。建議定期地修改自己的密碼,這樣可以確保即使原密碼泄露,也能將損失減小到最少。
4、不下載不明軟體及程序
應選擇信譽較好的下載網站下載軟體,將下載的軟體及程序集中放在非引導分區的某個目錄,在使用前最好用殺毒軟體查殺病毒。
不要打開來歷不明的電子郵件及其附件,以免遭受病毒郵件的侵害,這些病毒郵件通常都會以帶有噱頭的標題來吸引你打開其附件,如果下載或運行了它的附件,就會受到感染。同樣也不要接收和打開來歷不明的QQ、微信等發過來的文件。
5、防範流氓軟體
對將要在計算機上安裝的共享軟體進行甄別選擇,在安裝共享軟體時,應該仔細閱讀各個步驟出現的協議條款,特別留意那些有關安裝其他軟體行為的語句。
6、僅在必要時共享
一般情況下不要設置文件夾共享,如果共享文件則應該設置密碼,一旦不需要共享時立即關閉。共享時訪問類型一般應該設為只讀,不要將整個分區設定為共享。
7、定期備份
數據備份的重要性毋庸諱言,無論你的防範措施做得多麼嚴密,也無法完全防止「道高一尺,魔高一丈」的情況出現。如果遭到致命的攻擊,操作系統和應用軟體可以重裝,而重要的數據就只能靠你日常的備份了。所以,無論你採取了多麼嚴密的防範措施,也不要忘了隨時備份你的重要數據,做到有備無患!
計算機安全管理制度
為加強組織企事業單位計算機安全管理,保障計算機系統的正常運行,發揮辦公自動化的效益,保證工作正常實施,確保涉密信息安全,一般需要指定專人負責機房管理,並結合本單位實際情況,制定計算機安全管理制度,提供參考如下:
1、計算機管理實行「誰使用誰負責」的原則。愛護機器,了解並熟悉機器性能,及時檢查或清潔計算機及相關外設。
2、掌握工作軟體、辦公軟體和網路使用的一般知識。
3、無特殊工作要求,各項工作須在內網進行。存儲在存儲介質(優盤、光碟、硬碟、移動硬碟)上的工作內容管理、銷毀要符合保密要求,嚴防外泄。
4、不得在外網或互聯網、內網上處理涉密信息,涉密信息只能在單獨的計算機上操作。
5、涉及到計算機用戶名、口令密碼、硬體加密的要注意保密,嚴禁外泄,密碼設置要合理。
6、有無線互聯功能的計算機不得接入內網,不得操作、存儲機密文件、工作秘密文件。
7、非內部計算機不得接入內網。
8、遵守國家頒布的有關互聯網使用的管理規定,嚴禁登陸非法網站;嚴禁在上班時間上網聊天、玩游戲、看電影、炒股等。
9、堅持「安全第一、預防為主」的方針,加強計算機安全教育,增強員工的安全意識和自覺性。計算機進行經常性的病毒檢查,計算機操作人員發現計算機感染病毒,應立即中斷運行,並及時消除。確保計算機的安全管理工作。
10、下班後及時關機,並切斷電源。
9. 經典加密方法主要使用了哪些加密技術
單項選擇題
經典加密方法所使用的加密技術不包括 (54) 。
A) 替換加密
B) 換位加密
C) 一次性填充
D) DES
.
.
.
.
參考答案:D
[解析] 所謂經典加密方法主要是使用了3種加密技術:
(1)替換加密:用一個字母替換另一個字母。這種方法保留了明文的順序,可根據自然語言的統計特性(例如字母出現的頻率)破譯。
(2)換位加密(trAnsposition):按照一定的規律重排字母的順序,
(3)一次性填充:把明文變為比特串(例如用ASCII編碼),選擇一個等長的隨機比特串作為密鑰,對二者進行按位異或,得到密文。
10. 計算機網路系統中廣泛使用的DES演算法屬於什麼加密
對稱加密!DES演算法為密碼體制中的對稱密碼體制,又被成為美國數據加密標准,是1972年美國IBM公司研製的對稱密碼體制加密演算法。其密鑰長度為56位,明文按64位進行分組,將分組後的明文組和56位的密鑰按位替代或交換的方法形成密文組的加密方法。
哈哈 我學過