当前位置:首页 » 网络连接 » 计算机网络原理换位加密
扩展阅读
手机做身份证软件 2025-09-26 05:51:12
对网络安全宣传周的发言 2025-09-26 05:03:40

计算机网络原理换位加密

发布时间: 2022-10-21 12:56:09

1. 网络现代加密技术分几种

1 数据加密原理

1.1数据加密

在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
例:明文为字符串:
AS KINGFISHERS CATCH FIRE

(为简便起见,假定所处理的数据字符仅为大写字母和空格符)。
假定密钥为字符串: ELIOT

加密算法为:
(1)将明文划分成多个密钥字符串长度大小的块(空格符以″+″表示)
AS+KI NGFIS HERS+ CATCH +FIRE
(2)用00~26范围的整数取代明文的每个字符,空格符=00,A=01,...,Z=26:
0119001109 1407060919 0805181900 0301200308 0006091805
(3) 与步骤2一样对密钥的每个字符进行取代:
0512091520
(4) 对明文的每个块,将其每个字符用对应的整数编码与密钥中相应位置的字符的整数编码的和模27后的值取代:
(5) 将步骤4的结果中的整数编码再用其等价字符替换:
FDIZB SSOXL MQ+GT HMBRA ERRFY

理想的情况是采用的加密模式使得攻击者为了破解所付出的代价应远远超过其所获得的利益。实际上,该目的适用于所有的安全性措施。这种加密模式的可接受的最终目标是:即使是该模式的发明者也无法通过相匹配的明文和密文获得密钥,从而也无法破解密文。

1.2数字签名

密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。

数字签名是涉及签名信息和签名人私匙的计算结果。首先,签名人的软件对发送信息进行散列函数运算后,生成信息摘要(message digest)--这段信息所特有的长度固定的信息表示,然后,软件使用签名人的私匙对摘要进行解密,将结果连同信息和签名人的数字证书一同传送给预定的接收者。而接收者的软件会对收到的信息生成信息摘要(使用同样的散列函数),并使用签名人的公匙对签名人生成的摘要进行解密。接收者的软件也可以加以配置,验证签名人证书的真伪,确保证书是由可信赖的CA颁发,而且没有被CA吊销。如两个摘要一样,就表明接收者成功核实了数字签名。

2 加密体制及比较

根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。

2.1对称密码加密系统

对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,保持钥匙的秘密。

对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。

对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。

对称加密系统最着名的是美国数据加密标准DES、AES(高级加密标准)和欧洲数据加密标准IDEA。1977年美国国家标准局正式公布实施了美国的数据加密标准DES,公开它的加密算法,并批准用于非机密单位和商业上的保密通信。DES成为全世界使用最广泛的加密标准。

但是,经过20多年的使用,已经发现DES很多不足之处,对DES的破解方法也日趋有效。AES将会替代DES成为新一代加密标准。DES具有这样的特性,其解密算法与加密算法相同,除了密钥Key的施加顺序相反以外。

2.2 公钥密码加密系统

公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密″加密文件″的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。

根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、椭圆曲线离散对数系统(ECC)和离散对数系统(代表性的有DSA)。

当前最着名、应用最广泛的公钥系统RSA是由Rivet、Shamir、Adelman提出的(简称为RSA系统),它加密算法使用了两个非常大的素数来产生公钥和私钥。现实中加密算法都基于RSA加密算法。pgp算法(以及大多数基于RSA算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

RSA方法的优点主要在于原理简单,易于使用。随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展(可以使用成千上万台机器同时进行大整数分解),作为RSA加解密安全保障的大整数要求越来越大。为了保证RSA使用的安全性,其密钥的位数一直在增加,比如,目前一般认为RSA需要1024位以上的字长才有安全保障。但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对使用RSA的应用带来了很重的负担,对进行大量安全交易的电子商务更是如此,从而使得其应用范围越来越受到制约。

DSA(DataSignatureAlgorithm)是基于离散对数问题的数字签名标准,它仅提供数字签名,不提供数据加密功能。它也是一个″非确定性的″数字签名算法,对于一个报文M,它的签名依赖于随机数r ?熏 这样,相同的报文就可能会具有不同的签名。另外,在使用相同的模数时,DSA比RSA更慢(两者产生签名的速度相同,但验证签名时DSA比RSA慢10到40倍)。
2.3 椭圆曲线加密算法ECC技术优势

安全性更高、算法实现性能更好的公钥系统椭圆曲线加密算法ECC(EllipticCurveCryptography)基于离散对数的计算困难性。

2. 计算机网络技术简介

计算机网络技术简介

计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。下面是我整理的计算机网络技术简介,欢迎大家参考!

计算机网络技术简介 篇1

1.1计算机网络基础

计算机网络是计算机技术与通信技术相结合的专门技术。它将分布在不同地理位置、功能独立的多个计算机系统、网络设备和其他信息系统互联起来,以功能强大的网络软件、网络协议、网络操作系究等为基础,实现了资源共享和信息传递。

计算机网络能够实现:

1.资源共享:包括程序共享、数据共享、文件共享及设备共享等;

2.数据通信;

3.分布式计算;

4.广泛应用。

1.1.1计算机网络原理

1.拓扑结构

(1)拓扑结构:网络中计算机与其他设备的连接关系。网络拓扑是指网络形状,或者是它在物理上的连通结构。

(2)总线型结构:网络上的各节点连接在同一条总线上。连接在同一公共传输介质土的总线型方法的主要特点:易扩充、介质冲突较频繁;结构简单,便于扩充;网络响应速度快,便于广播式工作;设备量少,价格低廉;节点多时网络性能有所下降。

(3)星型结构:网络以中央节点为中心,各个节点通过中央节点构成点对点的连接方式。其主要特点:中心节点易于集中管理、控制;传输率高,各节点可同时传输;可靠性高,某个飞节点(非中央节点)故障不影响整个网络。

(4)环型结构:网络中各个节点通过环路接口连接在闭合环型线路中。其主要特点:封闭环、不适于大流量;信息在环路中沿固定方向流动,两节点问只有唯一的通路;传输速度可以预期,适用于实时控制的场合;任意节点的故障都可能导致全网络的失效。

其他类型的拓扑结构还包括:树形拓扑、混合拓扑

及网形拓扑等。

2.网络分类

计算机网络可按多种方式进行分类。

按分布范围分类:广域网(WAN)、局域网(LAN)、城域网(MAN)

按交换方式分类:电路交换网、报文交换网、分组交换网;

按拓扑结构分类:总线网、星形网、环形网、树形网、网状网;

按传输媒体分类:双绞线网络、同轴电缆网络、光纤网络、无线网络

按信道带宽分类:窄带网、宽带网;

按信息交换范围分类:内部网、外部网:

按社会职能分类:公用网、专用网:

按用途分类:教育网、校园网、科研网、商业网、企业网4军事网等。

目前,网络主要以分布范围为参考进行分类。

(1)局域网

局域网(LAN, Local Area Network):在有限的几百米至几公里的局部地域范围内,将计算机、外设和网络设备互联构成的计算机网络系统。主要涉及到以太网、快速以太网、令牌环网、FDDI、无线网(802.11)、蓝牙等技术。

区别于其他网络,局域网具有以下特点:

1)地理分布范围较小,一般为几百米至几公里。可覆盖一幢大楼、一所校园或一个企业。

2)数据传输速率较高,一般为10~1000Mbps,可交换各类数字和非数字(如语音、图像、视频等)信息。

3)误码率低,一般在10一ll~104以下。这是因为局域网通常采用短距离基带传输,可以使用高质量的传输媒体,从而提高了数据传输质量。

4)以计算机为主体,包括终端及各种外设,一般不包含大型网络设备。

5)结构灵活、建网成本低、周期短、便于管理和扩充。

(2)城域网

城域网(MAN,MetropolitanAreaNetwork):覆盖城市范围的计算机网络系统,范围介于局域网与广域网之间。

(3)广域网

广域网(WAN,WideAreaNetwork):分布距离远,包含复杂的网络互联设备。无明确拓扑结构,多采用点对点传输。主要涉及到ISDN,FrameRelay,ATM,DDN,SDH,MPLS 技术。

(4)因特网

因特网(Internet)也称互联网或万维网,是采用TCP/IP通信协议的全球性计算机网络,由全球数以千万计的各种类型和不同规模的计算机网络组成,是全世界所有公开使用的计算机网络的互联总和。互联网通过普通电话、高速率专用线路、卫星、微波和光缆等通信线路把不同国家的大学、公司、科研机构以及军事和政治等组织的网络连接起来。

1.1.2计算机网络组成

1.计算机网络的软件系统计算机网络的软件系统主要包括操作系统、应用软件、网络管理软件、协议软件(TCP/IP,NETBEULIPX/SPX等)。

其中,操作系统提供系统操作基本环境、资源管理、信息管理、设备驱动和设备设置软件,服务器端还具有网络用户管理、网络运行状况统计、网络安全性建立、网络信息通信等管理功能。

网络管理软件:对网络运行状态信息进行统计、报告、监控;设置网络设备状态、模式、配置、功能等指标。

网络协议软件:网络中计算机、网络设备、各类系统之间进行信息交换的规则。

2.计算机网络的硬件系统

计算机网络的硬件是由传输介质(连接线缆、连接端子等)、接入端口设备(网卡、调制解调器、中继器、收发器和各类接口卡等)、网络设备(集线器、交换机、路由器、网桥等)、安全设备(防火墙、保密系统等)和资源设备(服务器、工作站、外部设备等)构成。

传输介质提供连接网络设备,提供数据传输的线路,主要包括非屏蔽双绞线(UTP,UnshieldedTwistedPaited)、屏蔽双绞线(STP,ShieldedTwistedPaired)、光缆、电话线、细同轴电缆(简称细缆)、粗同轴电缆(简称粗缆)、无线通信等。

目前,在用户端和局域网环境中双绞线使用得非常广泛,因为双绞线具有低成本、使用方便等优点。双绞线有两种基本类型:屏蔽双绞线和非屏蔽双绞线,它们都由多对两根绞在一起的导线来形成传输电路,每对导线绞在一起主要是为了防止干扰。在一条双绞线电缆中,有四对或多对双绞线。目前常用的是四对八芯的。还有更多对的,用于智能大楼结构化布线系统中的'垂直布线子系统中。双绞线通过RJ45接头(俗称水晶头)与网络设备等相连接cRJ45头有八个铜片,将双绞线的四对八芯线插入RJ45头中,用专用的RJ45压线器将铜片压入线中,使之连接牢固。RJ45头的线序排列为:铜片方朝上、头朝前,左边第一脚为"1罚,从左到右顺序排列l~8,其每脚的定义见表1-1和表1-2。双绞线四对的颜色按标准分为:绿白/绿、橙白/橙、蓝白/蓝、棕臼/棕(棕白为白色和棕色相间,其他类似)。四对八芯线与RJ45头连接的方法:按照EIA/TIA568A或568B标准,同一根双绞线两端分别按这两个标准做RJ45头,这根双绞线就是信号交叉连接线;两端用同一个标准做RJ45头,则是信号直通连接线。

接入端口设备主要指网卡、Modem(调制解调器)、桥接器。网卡:网络主机发送和接收数据的接口卡。Modem:拨号上网用的连接计算机和电话线路的设备。网卡是最常用的接入端口设备。网卡插在每台工作站和服务器主机板的扩展槽里。工作站通过网卡向服务器发出请求,当服务器向工作站传送数据时,工作站也通过网卡完成有关操作。

网络设备主要包括集线器(Hub)、交换机(Switch)、路由器(Router)。集线器可以说是一种共享设备,是计算机在网络中常用的直接互联设备。交换机在计算机之间提供专用的交换式通信信道,使单台计算机占有更大带宽,不受其他设备影响。

集线器可分为独立式、堆叠式;常见有8端口、16端口、24端口等多种规格:传输速率主要分为:10Mbps,10OMbps和1000Mbps等。

1)独立式(Standalorm)集线器主要是为了克服总线结构的网络布线困难和易出故障的问题而引入,一般不带管理功能,没有容错能力,不能支持多个网段,不能同时支持多协议。这类集线器适用于小型网络,一般支持8~24个节点,可以利用串接方式连接多个集线器来扩充端口。

2)堆叠式(Stackable)集线器叠加连接,各集线器用高速链路连接起来,一般可以堆叠4~8个,适用于网络节点密集的工作组网络和大楼水平子系统的布线。

交换机采用模块化结构,由机柜、电源、面板、插卡和管理模块等组成。支持多种局域网标准和多种类型的连接,根据需要可以插入各类局域网模块,另外还有网管模块、路由模块等。它与Hub不同之处在于每个端口都可以获得同样的带宽。如lOOMbps交换机,每个端口都可以获得100Mbps的带宽,而10OMbps的Hub则是多个端口共享100Mbps带宽。很多交换机还有若干个比一般端口更高速的端口,用于连接高速主干网或直接连到高性能服务器上,这样可以有效地克服网络瓶颈。

路由器是实现在网络层的一种网络互联设备。它能实现很多复杂的功能,如路由选择、多路重发以及错误检测等。路由器是网络之间进行互联的关键设备。通常的路由器都具有负载平衡、阻止广播风暴、控制网络流量以及提高系统容错能力等功能。一般来说,路由器可支持多种协议,提供多种不同的接口,从而使不同厂家、不同规格的网络产品之间,以及不同协议的网络之间可以进行非常有效的网络互联。

安全设备:防火墙、入侵检测系统、认证系统、加密解密系统、防病毒工具、漏洞扫描系统、审计系统、访问控制系统等。

资源设备:包括连在网络上的所有存储数据、提供信息、使用数据和输入输出数据的设备。常用的有服务器、工作站、数据存储设备、网络打印设备等。

服务器是指提供信息服务的高档计算机系统。按服务器所提供的功能不同又分为:文件服务器(FileServer)、域名服务器(DomainServer)和应用服务器(ApplicationServer)。文件服务器通常提供文件和打印服务;应用服务器包括数据库服务器、电子邮件服务器、专用服务器等。根据硬件配置不同,服务器又可分为工作组服务器和部门级服务器。

工作站(WorkStatio丑)是连接到网络上的计算机。这些计算机是网络中的节点,称为网络工作站,简称为工作站。工作站仅仅为它们的操作者服务,而服务器则为网络上的其他服务器和工作站共同服务。

计算机网络技术简介 篇2

一、专业发展前景

计算机网络技术专业成立于2001年,2003年该专业被确定为院级改革试点专业。到目前为止,共招收10届学生,8届毕业生。我专业主要培养面向各型企事业单位,从事计算机网络的设计实施与维护、网站的设计开发与维护工作,具有必备的科学文化基础知识;有网络操作系统相关知识,掌握各型网络设备的选型与使用及网络系统规划技能,能完成对中小型网络的规划、建设与实施;有网络安全相关知识,掌握windows、linux等系统平台下各种应用系统及服务的配置技能,能完成对中小型网络的日常管理和维护;具有从事网站开发、数据库建立与管理技能,具有一定的工作创新精神,具有职业生涯发展基础的高素质技能型专门人才。

二、课程设置

主要课程有:C语言程序设计、数据结构、计算机组装与维修、数据库原理及应用(SQL Server2000)、网络操作系统(windows server 2003)、路由器/交换机技术、网络综合布线、网络安全技术、Linux操作系统、网络方案规划与实施、Web技术及网页设计、动态网站设计与开发、组网实训、路由器/交换机技术实训、网络综合布线实训、动态网站设计与开发实训、网络工程师职业素养训练、网站开发工程师职业素养训练等。

三、专业特色

建立了一整套完善的专业人才培养体系:

① 以就业为导向,以企业需求为依据。培养信息技术和信息产业需要的能胜任该职业岗位工作的技术应用性人才。坚持产学结合的培养途径,将满足企业的工作需求作为课程开发的出发点,以职场环境为背景,全力提高人才培养的针对性和适应性。探索和建立根据企业用人“订单”进行教育的机制,根据企业用人需求,调整专业方向,开发、设计产学结合、突出实践能力培养的课程方案。

② 以综合职业素质为基础,以能力为本位。以科学的劳动观与技术观指导帮助学生正确理解技术发展、劳动生产组织和职业活动的关系,充分认识职业和技术实践活动对经济发展和个人成长的意义和价值,使学生形成健康的劳动态度、良好职业道德和正确价值观,全面提高学生综合职业素质。以能力为本位构建专业培养方案。从职业分析入手,对职业岗位进行能力分解,把握能力领域、能力单元两个层次,并依此确定专业核心能力和一般专业能力,重点突出技术的运用能力和岗位工作能力的培养,围绕核心能力培养形成系列核心课程,形成以网络技术应用能力或面向工作过程能力为支撑的计算机网络技术专业培养方案。

③以学生为主体,体现教学组织的科学性和灵活性。 充分考虑学生的认知水平和已有知识、技能、经验与兴趣,为学生提供适应劳动力市场需要和有职业发展前景的、模块化的学习资源。力求在学习内容、教学组织、教学评价等方面给教师和学生提供选择和创新的空间,用灵活的模块化课程结构,满足学生就业的不同需要,增强学生就业竞争力。技术实践要求:选题要按照所学专业培养目标及教学基本要求确定,围绕本领域选择有实用价值的具有所学课程知识、能力训练的题目。选题应与社会、生产实际工作相结合,使实践与学生就业做到无缝连接。

打破传统教学模式,注重学生实际动手能力的培养

计算机网络技术专业要求学生具有非常强的动手能力,在入校时大部分学生都有过使用计算机的经历,对基础知识有了初步的了解,这样,如果开始还是按照传统的教学方式,学生势必会感觉枯燥无味,或认为内容浅显。这样就必须在开始就要激发学生的好奇心和学习情趣,将实践内容渗透到日常的教学过程中。所以在人才培养过程中,采用课内实验、校内集中实训、顶岗实习三个环节。

1、上课的过程就是动手实践的过程。在授课环节中,采用项目教学法,推行基于工作过程的教学模式,融“教、学、做”为一体,强化能力培养。

我们从校企合作中,学习、总结并应用“案例”教学、“项目驱动式”教学等先进的教学方法。摒弃先理论后上机,老师主学生辅的学科式的教学模式,全面贯彻推行符合高职特色的以工作过程为导向的职业式教学模式。即:在整个教学过程中,学生作为学习的主体,教师先提出问题,学生去分析、研究、实施,遇到困难和问题再在老师的帮助下查阅资料,自主学习。对基本理论的学习完全贯穿在实际项目的实施过程中,体现“做中学、学中做”。这样有效的调动学生的学习积极性和求知欲,培养学生自学的能力,可持续发展的能力和团队协作能力。

2、实训教学课程采用模块化且与职业资格等级鉴定结合,培养学生运用网络技术实际技能

我们以IT岗位的综合职业能力为依据,构建实践教学体系,合理地确定实训教学课程体系,改革实践教学,切实重视学生技术应用能力的培养,突出应用性和实践性,按照实验与检测、实习与实训、工程设计和施工来构建多媒体网络技术专业实践教学体系,纵向上与理论教学交叉进行,横向上与理论教学相互渗透,将“双证书”教育纳入计算机网络专业课程体系中,使学生在完成学历教育的同时取得行业认可的职业技能资格证书。

如网络操作系统课程为取证课程。在教学标准的制定过程中,以国家劳动部相关技能证书的要求为参照,制定相关的实训内容,让学生在学习完该课程之后就能取得相关的职业技能证书,为今后的就业奠定良好的基础。

3、采用“2+1”教学模式,突出培养学生的职业技能,让学生早融入社会。

;

3. 计算机网络安全的一个问题 关于加密解密的

NTFS是WinNT以上版本支持的一种提供安全性、可靠性的高级文件系统。在Windows2000和WindowsXP中,NTFS还可以提供诸如文件和文件夹权限、加密、磁盘配额和压缩这样的高级功能。

一、加密文件或文件夹

步骤一:打开Windows资源管理器。

步骤二:右键单击要加密的文件或文件夹,然后单击“属性”。

步骤三:在“常规”选项卡上,单击“高级”。选中“加密内容以便保护数据”复选框

在加密过程中还要注意以下五点:

1.要打开“Windows 资源管理器”,请单击“开始→程序→附件”,然后单击“Windows 资源管理器”。

2.只可以加密NTFS分区卷上的文件和文件夹,FAT分区卷上的文件和文件夹无效。

3.被压缩的文件或文件夹也可以加密。如果要加密一个压缩文件或文件夹,则该文件或文件夹将会被解压。

4.无法加密标记为“系统”属性的文件,并且位于systemroot目录结构中的文件也无法加密。

5.在加密文件夹时,系统将询问是否要同时加密它的子文件夹。如果选择是,那它的子文件夹也会被加密,以后所有添加进文件夹中的文件和子文件夹都将在添加时自动加密。

二、解密文件或文件夹

步骤一:打开Windows资源管理器。

步骤二:右键单击加密文件或文件夹,然后单击“属性”。

步骤三:在“常规”选项卡上,单击“高级”。

步骤四:清除“加密内容以便保护数据”复选框。

同样,我们在使用解密过程中要注意以下问题:

1.要打开“Windows资源管理器”,请单击“开始→程序→附件”,然后单击“Windows资源管理器”。

2.在对文件夹解密时,系统将询问是否要同时将文件夹内的所有文件和子文件夹解密。如果选择仅解密文件夹,则在要解密文件夹中的加密文件和子文件夹仍保持加密。但是,在已解密文件夹内创立的新文件和文件夹将不会被自动加密。

以上就是使用文件加、解密的方法!而在使用过程中我们也许会遇到以下一些问题,在此作以下说明:

1.高级按钮不能用

原因:加密文件系统(EFS)只能处理NTFS文件系统卷上的文件和文件夹。如果试图加密的文件或文件夹在FAT或FAT32卷上,则高级按钮不会出现在该文件或文件夹的属性中。

解决方案:

将卷转换成带转换实用程序的NTFS卷。

打开命令提示符。键入:

Convert [drive]/fs:ntfs

(drive 是目标驱动器的驱动器号)

2.当打开加密文件时,显示“拒绝访问”消息

原因:加密文件系统(EFS)使用公钥证书对文件加密,与该证书相关的私钥在本计算机上不可用。

解决方案:

查找合适的证书的私钥,并使用证书管理单元将私钥导入计算机并在本机上使用。

3.用户基于NTFS对文件加密,重装系统后加密文件无法被访问的问题的解决方案(注意:重装Win2000/XP前一定要备份加密用户的证书):

步骤一:以加密用户登录计算机。

步骤二:单击“开始→运行”,键入“mmc”,然后单击“确定”。

步骤三:在“控制台”菜单上,单击“添加/删除管理单元”,然后单击“添加”。

步骤四:在“单独管理单元”下,单击“证书”,然后单击“添加”。

步骤五:单击“我的用户账户”,然后单击“完成”(如图2,如果你加密用户不是管理员就不会出现这个窗口,直接到下一步) 。

步骤六:单击“关闭”,然后单击“确定”。

步骤七:双击“证书——当前用户”,双击“个人”,然后双击“证书”。

步骤八:单击“预期目的”栏中显示“加密文件”字样的证书。

步骤九:右键单击该证书,指向“所有任务”,然后单击“导出”。

步骤十:按照证书导出向导的指示将证书及相关的私钥以PFX文件格式导出(注意:推荐使用“导出私钥”方式导出,这样可以保证证书受密码保护,以防别人盗用。另外,证书只能保存到你有读写权限的目录下)。

4.保存好证书

注意将PFX文件保存好。以后重装系统之后无论在哪个用户下只要双击这个证书文件,导入这个私人证书就可以访问NTFS系统下由该证书的原用户加密的文件夹(注意:使用备份恢复功能备份的NTFS分区上的加密文件夹是不能恢复到非NTFS分区的)。

最后要提一下,这个证书还可以实现下述用途:

(1)给予不同用户访问加密文件夹的权限

将我的证书按“导出私钥”方式导出,将该证书发给需要访问这个文件夹的本机其他用户。然后由他登录,导入该证书,实现对这个文件夹的访问。

(2)在其也WinXP机器上对用“备份恢复”程序备份的以前的加密文件夹的恢复访问权限

将加密文件夹用“备份恢复”程序备份,然后把生成的Backup.bkf连同这个证书拷贝到另外一台WinXP机器上,用“备份恢复”程序将它恢复出来(注意:只能恢复到NTFS分区)。然后导入证书,即可访问恢复出来的文件了。

WindowsXP中的文件加密功能及其使用

作者:lvvl 来源:赛迪网安全社区

Windows XP文件加密功能强大并且简单易用,因而许多用户都使用它来保护自己的重要文件。但由于大部分用户对该功能了解不足,在使用过程中经常出现问题,在本刊“电脑医院”中我们也频繁地收到读者的求助信,为此,CHIP在这里将特意为您详细介绍有关该功能的使用技巧。

微软在Windows2000中内建了文件加密功能,该功能后来被移植到WinXP中。使用该功能,我们只需简单地单击几下鼠标就可以将指定的文件或者文件夹进行加密,而且在加密后我们依然可以和没加密前一样方便地访问和使用它们,非常方便。而且加密后即使黑客侵入系统,完全掌握了文件的存取权,依然无法读取这些文件与文件夹。

但简单强大的文件加密功能也给许多用户带来了困扰。由于使用简单,许多用户都乐于使用它来保护自己的重要文件,但大部分用户由于缺乏对该功能的真正了解,在使用时泄密、无法解密等问题频繁发生,恰恰被加密的文件往往是重要的文件,影响非常大。为此,笔者特意整理了有关该功能的一些相关知识和使用技巧与您分享。

加密和解密文件与文件夹

Windows2000系列和WinXP专业版及Windows2003的用户都可使用内建的文件加密功能,但前提是准备加密的文件与文件夹所在的磁盘必须采用NTFS文件系统。同时要注意,由于加密解密功能在启动时还不能够起作用,因此系统文件或在系统目录中的文件是不能被加密的,如果操作系统安装目录中的文件被加密了,系统就无法启动。另外,NTFS文件系统还提供一种压缩后用户可以和没压缩前一样方便访问文件与文件夹的文件压缩功能,但该功能不能与文件加密功能同时使用,使用ZIP、RAR等其他压缩软件压缩的文件不在此限。

加密时,只需使用鼠标右键单击要加密的文件或者文件夹,然后选择“属性”,在“属性”对话框的“常规”选项卡上单击“高级”按钮,在“高级属性”对话框上选中“加密内容以保护数据”复选框并确认即可对文件进行加密,如果加密的是文件夹,系统将进一步弹出“确认属性更改”对话框要求您确认是加密选中的文件夹,还是加密选中的文件夹、子文件夹以及其中的文件。而解密的步骤与加密相反,您只需在“高级属性”对话框中清除“加密内容以保护数据”复选框上的选中标记即可(如图1),而在解密文件夹时将同样弹出“确认属性更改”对话框要求您确认解密操作应用的范围。

图1

加密后,用户可以像使用普通文件一样直接打开和编辑,又或者执行复制、粘贴等操作,而且用户在加密文件夹内创建的新文件或从其他文件夹拷贝过来的文件都将自动被加密。被加密的文件和文件夹的名称将默认显示为淡绿色,如您的电脑上被加密的文件和文件夹的名称不是彩色显示,您可以单击“我的电脑|工具|文件夹选项”,然后在“文件夹选项”对话框中单击“查看”选项卡,选中“以彩色显示加密或压缩的NTFS文件”复选框即可。

赋予或撤销其他用户的权限

如果需要,您可赋予其他用户对加密文件的完全访问权限,但要明白,Windows所采用的是基于密钥的加密方案,并且是在用户第一次使用该功能时才为用户创建用于加密的密钥,因此您准备赋予权限的用户也必须曾经使用过系统的加密功能,否则将无法成功赋予对方权限。Windows内建的文件加密功能只允许赋予其他用户访问加密文件的完全权限,而不允许将加密文件夹的权限赋予给其他用户。
要赋予或撤销其他用户对加密文件的访问权限,可用鼠标右键单击已加密的文件,选择“属性”,在“属性”对话框的“常规”选项卡上单击“高级”按钮,在“高级属性”对话框中单击“详细信息”按钮,即可通过“添加”和“删除”按钮添加或删除其他可以访问该文件的用户。

备份密钥

有许多读者在系统发生故障或重新安装系统以后,无法再访问之前他们加密过的文件与文件夹而向本刊“电脑医院”求助。但此时为时已晚,Windows内建的加密功能与用户的账户关系非常密切,同时用于解密的用户密钥也存储在系统内,任何导致用户账户改变的操作和故障都有可能带来灾难,要避免这种情况的发生,您必须未雨绸缪,在使用加密功能后马上备份加密密钥。

备份密钥的操作并不复杂,您只需单击“开始|运行”,键入“certmgr.msc”打开证书管理器,在左边窗口中依次单击控制台,打开“证书-当前用户”下的“个人”中的“证书”,然后在右边窗口中用鼠标右键单击“预期目的”是“加密文件系统”的证书,指向“所有任务|导出”,系统将打开“证书导出向导”指引您进行操作,向导将询问您是否需要导出私钥,您应该选择“导出私钥”,并按照向导的要求输入密码保护导出的私钥,然后选择存储导出后文件的位置即可完成。

建议您将导出的证书存储在系统盘以外的其他磁盘上,以避免在使用磁盘镜像之类的软件恢复系统时将备份的证书覆盖掉。备份后,当加密文件的账户出现问题或重新安装了系统后需要访问或解密以前加密的文件时,您只需要使用鼠标右键单击备份的证书,选择“安装PFX”,系统将弹出“证书导入向导”指引您的操作,您只需要键入当初导出证书时输入用于保护备份证书的密码,然后选择让向导“根据证书类型,自动选择证书存储区”即可完成,完成后就可以访问以前的加密文件了。

指定恢复代理

如果您同时使用多个账户或者与其他用户共用一台电脑,担心更换账户或者其他账户加密的文件出问题,那么您可以考虑指定一个文件故障恢复代理,恢复代理可以解密系统内所有通过内建加密功能加密的文件,一般用于网络管理员在网络上处理文件故障,并能使管理员在职员离职后解密职员加密的工作资料。在Win2000中,默认Administrator为恢复代理,而在WinXP上,如果需要恢复代理则必须自行指定。但需要注意,恢复代理只能够解密指定恢复代理后被加密的文件,所以您应该在所有人开始使用加密功能前先指定恢复代理。

如果您所使用的电脑是企业网络中的,那么您需要联系管理员查询是否已经制定了故障恢复策略,而如果您只是在使用一台单独的电脑,那么您可以按照下面的步骤指定恢复代理。首先,您需要使用准备指定为恢复代理的用户账户登录,申请一份故障恢复证书,该用户必须是管理员或者拥有管理员权限的管理组成员。对于企业网络上的电脑,登录后可以通过上面介绍过的“证书管理器”,在“使用任务”中的“申请新证书”中向服务器申请。而在个人电脑上,您必须单击“开始|附件|命令提示符”,在命令行窗口中键入“cipher /r:c:\efs.txt”(efs.txt可以是任一文件),命令行窗口将提示您输入保护证书的密码并生成我们需要的证书。生成的证书一个是PFX文件,一个是CER文件,先使用鼠标右键单击PFX文件,选择“安装PFX”,通过弹出的“证书导入向导”选择“根据证书类型,自动选择证书存储区” 导入证书。

接下来再单击“开始|运行”,键入“gpedit.msc”打开组策略编辑器,在左边控制台上依次单击“本地计算机策略|计算机配置|Windows 设置|安全设置|公钥策略|加密文件系统”,然后在右边窗口中用鼠标右键单击选择“添加数据恢复代理”(如图2),然后在弹出的“添加数据恢复代理向导”中浏览并选择刚才生成的证书中的CER文件,在键入保护证书的密码后,向导将导入证书,完成指定恢复代理的工作。完成后,在以后需要的时候,只需使用被指定为恢复代理的账户登录,就可以解密系统内所有在指定恢复代理后被加密的文件。

图2

禁止加密功能

在多用户共用电脑的环境下,我们往往通过将其他用户指定为普通用户权限,限制他们使用某些功能,但由于普通用户账户默认允许使用加密功能,因此在一些多用户共用的电脑上经常会带来一些困扰。如果担心电脑上其他用户乱加密磁盘上的文件,您可以设置特定的文件夹禁止被加密,也可以完全禁止文件加密功能。

如果您希望将某个文件夹设置为禁止加密,可以编辑一个文本文件,内容包括“[Encryption]”和“Disable=1”两行,然后命名为“Desktop.ini”,将其放到不希望被加密的文件夹中即可。当其他用户试图加密该文件夹时,系统将提示用户该文件夹加密功能被禁止。但需要注意,您只能使用这种方法禁止其他用户加密该文件夹,文件夹中的子文件夹将不受保护。

如果需要,您也可以完全禁止文件加密功能,在Win2000中,只需使用Administrator登录并运行“secpol.msc”打开策略编辑器,用鼠标右键单击左边控制台上的“安全设置|公钥策略|加密文件系统”,选择“属性”,在属性对话框上清除“允许用户使用文件加密系统(EFS)来加密文件”复选框上的选中标记,然后重新启动电脑即可。而在WinXP上虽然也有相应的选项,但实际上并不能够起作用,您需要通过编辑注册表来禁止文件加密功能。首先单击“开始|运行”,键入“regedit.exe”打开注册表编辑器,依次单击 “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\EFS”,再用鼠标右键单击建立一个“DWORD”值,双击新建的值并赋值为“1”,关闭注册表后重新启动电脑。这样,当其他用户试图使用文件加密功能时,系统将提示加密功能已被禁止(如图3)。

图3

防止泄密

由于对文件加密功能缺乏了解,许多读者对该功能是否能够真正发挥作用抱有怀疑态度,而另外一些用户却又因为过分地放心而导致泄密事件频繁发生。首先,对于该功能的加密效果您大可放心,不必因为在您使用加密文件时不需要输入密码而怀疑加密效果,在加密后能够透明地使用恰恰正是该功能的优点。虽然有一些第三方软件曾经成功地破解使用该功能加密的文件,但这种软件暂时对于Windows XP是无效的,而且即使在其他版本的Windows 操作系统上,也是可以避免的。

但您需要小心由于自己的失误引起加密失效,也需要了解该功能的特点。Windows XP内建的文件加密功能与用户的账户是联系在一起的,换言之,如果您的Windows账户没有保护好,密码被其他人获得,那么对方也就可以像您一样登录系统访问加密的文件。另外,当已加密的文件被拷贝或者移动到非NTFS文件系统磁盘上时,文件将被解密。在文件通过网络传输时,也是以明文方式进行传输的。这些您都需要清楚,避免错误操作引起泄密。而最主要的是加密后的文件并不是绝对安全的,虽然可以确保不被读取,但却无法避免被删除。

此外,在加密文件的过程中,系统将把原来的文件存储到缓冲区,然后在加密后将原文件删除。这些被删除掉的文件在系统上并不是不可能恢复的,通过磁盘文件恢复工具很有可能被恢复过来而造成泄密,此时您需要考虑通过其他磁盘安全工具,或者使用系统内建的“cipher”命令对磁盘上的已删除文件进行清除,具体的步骤是,单击“开始|附件|命令提示符”,在命令行窗口中键入“cipher /w C:\foldername”即可清除C盘foldername文件夹中已删除文件残留的碎片,如果不输入文件夹名称则将对整个磁盘进行清理。

疑难排解

当您的Windows登录账户变更而无法访问已加密的文件时,由于用户的账户名称或者密码变更时将无法与原来的加密证书联系上,因而您需要考虑是否在使用其他账户时更改了当前账户的名称或者密码?又或者是管理员进行了这样的操作?如果的确如此,您可以尝试将自己的账户名称和密码更改成原来的,问题应该能够解决。但需要注意,根据微软的说法,改回账户名称与密码的方法在管理员账户上可能无效,而且如果您的账户并不是改变而是被删除后重建,也就是说是一个全新的账户,那么您只能够求助于恢复代理或者导入备份的证书。

如果您已经重新格式化了硬盘、重新安装了系统又或者使用尚未加密文件时的系统盘镜像恢复了系统而导致无法访问加密文件,那么您只能够通过导入自己的证书或者恢复代理的方法来解决问题,这时基本上已经没有其他方法可以帮助您取回文件。另外,Windows XP SP1版后使用了新的加密算法,如果您加密时使用的是Windows XP SP1版本,那么当您尝试挽救数据时也应该使用该版本,或者未来的更新版本,否则在其他版本上乱试,加密文件可能会损毁。

系统安全 深入理解加密文件系统EFS

微软在NTFS4.0及后续版本的文件系统中,捆绑了两个功能强大的工具:压缩文件系统和加密文件系统。这个选项在文件夹的属性-高级里面。是一个单选框。压缩文件系统在这里就不多提了,不过有一点,可能有心的朋友注意得到,就是这两个选项不可以同时选。这个原因很简单,因为不论是加密文件还是压缩文件,我们都是在改变文件,我们通过改变他们的读码框架来加密或者压缩文件。这里可能有人要问,WinRAR为什么可以及加密文件又压缩文件。其实WinRAR加密的方法是在基于WinRAR这个文件压缩系统,而不是基于文件本身。我们还是言归正传。

这里面要提到的一点叫做加密方式。相信有些朋友对Alice和Bob这两个名字非常熟悉,这两个名字最早用于IBM出版的一本图书中,用来解释对称加密和非对称加密。对称加密,简单一点说就是加密所使用的密码和解密所使用的密码是同一个密码。非对称呢,加密使用的和解密是不同的密码。这个不同的密码,一个被称为私钥,另一个就是公钥。从名字上面可以看出来,私钥,是无论如何不会公开的,公钥,则是发布出去的。

详细解释一下,熟悉非对称加密的朋友可以跳过这一段。e.g.Alice要发送一份敏感数据给BOB,显然需要加密。非对称加密,使用两个不同的密码加密和解密。就是说,如果alice的公钥和私钥为一组密码,分别是alice的公钥和alice的私钥。那么,用alice公钥加密的东西只有使用alice的私钥可以解密,对应的,如果使用alice公钥加密的东西,只有alice的私钥可以解开。那么对于bob也是一样。如果我们采用对称加密的方法,也就是加密和解密的过程使用的是一个密码,那么这个密码是无论如何不能被第三方截获的。互联网络,可以截获;电话,可以监听;甚至当面交换,都可以被窃听。所以这是对称加密的一个重大缺陷。如果采用非对称加密,alice和bob都不公开自己的私钥,然后他们在交换信息前,互相交换公钥。这样,alice使用bob的公钥加密alice要给bob的文件,这个使用bob公钥加密过的文件,仅有bob的私钥可以解开。而bob从来没有公开过他的私钥,所以,我们看到,这样的加密,是安全的。这个信息加密解密,交换公钥的过程,就是非对称加密。

解释过非对称加密,我们也可以简单的比较出两者在安全性上的优越性。不过非对称加密一个重要的缺陷,就是运算时间很长,对称加密在工作效率上可能是非对称加密的100-1000倍。所以微软也是在看到这一点后,在EFS中集成了两者的优点。EFS使用了对称加密和非对称加密结合的工作方式,即先生成一个字符串作为密钥采用对称加密方法加密文件,然后,再使用非对称加密加密这个密钥。这个密钥具体位数我记不得了,大约在70位。这里出现一个问题,实际在操作系统中,公钥和私钥是怎么获得的?为什么管理员可以解开所有用户的加密文件?

依照微软的白皮书中解释,加密文件系统中的用户证书的获得,有两种途径,一个是从CA(CertificationAuthority)获得,另一种是在企业级CA失效的时候由本机为自己颁发一个数字证书。这里需要解释的是证书和密钥的关系,证书是密钥的载体,在证书中包含了密钥。这里可能又有人要问,用户的私钥是存放在什么地方?用户的私钥是通过另外一种验证机制实现的,这个在系统层面,日后我会写文章加以阐释。除了这两个密钥,还有一个用于直接加密文件的密钥,这个根据用户自己的SID计算出来的,微软没有公开这方面的信息,还请有心人共同尝试理解其中的工作原理。管理员之所以可以管理所有用户的加密文件,是为了保证系统的稳定,如果每一个用户的文件都只有创建者可以修改,那么计算机可能因此陷入混乱的状态。

近日听闻有些软件可以破解微软的EFS,我本为之兴奋,结果下载后研究了一下,这种软件的工作原理是备份出管理员的帐户信息,通过ERA(紧急恢复代理)实现加密文件的恢复。事实上,如果用户不慎在重新安装系统的时候忘记备份出相应的密钥,那么这个加密过的文件可能永远打不开。这一点不难理解,因为每一次安装操作系统,操作系统会随即生成一个SID号,当然,如果用户的人品足够好,还是可能生成一样的SID号的(开个玩笑)。关于备份管理员账号和密码,可以通过Windows2000及后续版本中内建的忘记密码向导来帮助备份密码。希望可以给大家一些帮助

4. 网络体系结构的基本原理

计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息,要做到有条不紊地交换数据,每个结点就必须遵守一整套合理而严谨的结构化管理体系.计算机网络就是按照高度结构化设计方法采用功能分层原理来实现的,即计算机网络体系结构的内容.
网络体系结构及协议的概念
网络体系和网络体系结构
网络体系(Network Architecture):是为了完成计算机间的通信合作,把每台计算机互连的功能划分成有明确定义的层次,并规定了同层次进程通信的协议及相邻之间的接口及服务.
网络体系结构:是指用分层研究方法定义的网络各层的功能,各层协议和接口的集合.
计算机网络体系结构
计算机的网络结构可以从网络体系结构,网络组织和网络配置三个方面来描述,网络组织是从网络的物理结构和网络的实现两方面来描述计算机网络;网络配置是从网络应用方面来描述计算机网络的布局,硬件,软件和和通信线路来描述计算机网络;网络体系结构是从功能让来描述计算机网络结构.
网络体系结构最早是由IBM公司在1974年提出的,名为SNA
计算机网络体系结构:是指计算机网络层次结构模型和各层协议的集合
结构化是指将一个复杂的系统设计问题分解成一个个容易处理的子问题,然后加以解决.
层次结构是指将一个复杂的系统设计问题分成层次分明的一组组容易处理的子问题,各层执行自己所承担的任务.
计算机网络结构采用结构化层次模型,有如下优点:
各层之间相互独立,即不需要知道低层的结构,只要知道是通过层间接口所提供的服务
灵活性好,是指只要接口不变就不会因层的变化(甚至是取消该层)而变化
各层采用最合适的技术实现而不影响其他层
有利于促进标准化,是因为每层的功能和提供的服务都已经有了精确的说明
网络协议
协议(Protocol)
网络中计算机的硬件和软件存在各种差异,为了保证相互通信及双方能够正确地接收信息,必须事先形成一种约定,即网络协议.
协议:是为实现网络中的数据交换而建立的规则标准或约定.
网络协议三要素:语法,语义,交换规则(或称时序/定时关系)
注:通信协议的特点是:层次性,可靠性和有效性.
实体(Entity)
实体:是通信时能发送和接收信息的任何软硬件设施
接口(Interface)
接口:是指网络分层结构中各相邻层之间的通信
开放系统互连参考模型(OSI/RM)
OSI/RM参考模型
基本概述
为了实现不同厂家生产的计算机系统之间以及不同网络之间的数据通信,就必须遵循相同的网络体系结构模型,否则异种计算机就无法连接成网络,这种共同遵循的网络体系结构模型就是国际标准——开放系统互连参考模型,即OSI/RM.
ISO 发布的最着名的ISO标准是ISO/IEC 7498,又称为X.200建议,将OSI/RM依据网络的整个功能划分成7个层次,以实现开放系统环境中的互连性(interconnection), 互操作性(interoperation)和应用的可移植性(portability).
分层原则
ISO将整个通信功能划分为7个层次,分层原则如下:
网络中各结点都有相同的层次
不同结点的同等层具有相同的功能
同一结点内相邻层之间通过接口通信
每一层使用下层提供的服务,并向其上层提供服务
不同结点的同等层按照协议实现对等层之间的通信
第七层
应用层
第六层
表示层
第五层
会话层
第四层
传输层
第三层
网络层
第二层
数据链路层
第一层
物理层
OSI/RM参考模型
OSI/RM的配置管理主要目标就是网络适应系统的要求.
低三层可看作是传输控制层,负责有关通信子网的工作,解决网络中的通信问题;高三层为应用控制层,负责有关资源子网的工作,解决应用进程的通信问题;传输层为通信子网和资源子网的接口,起到连接传输和应用的作用.
ISO/RM的最高层为应用层,面向用户提供应用的服务;最低层为物理层,连接通信媒体实现数据传输.
层与层之间的联系是通过各层之间的接口来进行的,上层通过接口向下层提供服务请求,而下层通过接口向上层提供服务.
两个计算机通过网络进行通信时,除了物理层之外(说明了只有物理层才有直接连接),其余各对等层之间均不存在直接的通信关系,而是通过各对等层的协议来进行通信,如两个对等的网络层使用网络层协议通信.只有两个物理层之间才通过媒体进行真正的数据通信.
当通信实体通过一个通信子网进行通信时,必然会经过一些中间节点,通信子网中的节点只涉及到低三层的结构.
OSI/RM中系统间的通信信息流动过程
在OSI/RM中系统间的通信信息流动过程如下:发送端的各层从上到下逐步加上各层的控制信息构成的比特流传递到物理信道,然后再传输到接收端的物理层,经过从下到上逐层去掉相应层的控制住信息得到的数据流最终传送到应用层的进程.
由于通信信道的双向性,因此数据的流向也是双向的.
比特流的构成:
数据DATA应用层(DATA+报文头AH,用L7表示)表示层(L7+控制信息PH)会话层(L6+控制信息SH)传输层(L5+控制信息TH)网络层(L4+控制信息NH)数据链路层(差错检测控制信息DT+L3+控制信息DH)物理层(比特流)
OSI/RM各层概述
物理层(Physical Layer)
直接与物理信道直接相连,起到数据链路层和传输媒体之间的逻辑接口作用.
功能:提供建立,维护和释放物理连接的方法,实现在物理信道上进行比特流的传输.
传送的基本单位:比特(bit)
物理层的内容:
1)通信接口与传输媒体的物理特性
物理层协议主要规定了计算机或终端DTE与通信设备DCE之间的接口标准,包括接口的机械特性,电气特性,功能特性,规程特性
2)物理层的数据交换单元为二进制比特:对数据链路层的数据进行调制或编码,成为传输信号(模拟,数字或光信号)
3)比特的同步:时钟的同步,如异步/同步传输
4)线路的连接:点—点(专用链路),多点(共享一条链路)
5)物理拓扑结构:星型,环型,网状
6)传输方式:单工,半双工,全双工
典型的物理层协议有RS-232系列,RS449,V.24,V.28,X.20,X.21
数据链路层(Data Link Layer)
通过物理层提供的比特流服务,在相邻节点之间建立链路,对传输中可能出现的差错进行检错和纠错,向网络层提供无差错的透明传输.
主要负责数据链路的建立,维持和拆除,并在两个相邻机电队线路上,将网络层送下来的信息(包)组成帧传送,每一帧包括一定数量的数据和一些必要的控制信息.为了保证数据帧的可靠传输应具有差错控制功能.
功能:是在不太可靠的物理链路上实现可靠的数据传输
传送的基本单位:帧(Frame)
数据链路层内容:
1)成帧:是因要将网络层的数据分为管理和控制的数据单元
2)物理地址寻址:标识发送和接收数据帧的节点位置,因此常在数据头部加上控制信息DH(源,目的节点的地址),尾部加上差错控制信息DT
3)流量控制:即对发送数据帧的速率进行控制,保证传输正确.
4)差错控制:在数据帧的尾部所加上的尾部控制信息DT
5)接入控制:当多个节点共享通信链路时,确定在某一时间内由哪个节点发送数据
常见的数据链路层协议有两类:一是面向字符型传输控制规程BSC;一是面向比特的传输控制规程HDLC
流量控制技术
(1)停-等流量控制:发送节点在发送一帧数据后必须等待对方回送确认应答信息到来后再发下一帧.接收节点检查帧的校验序列,无错则发确认帧,否则发送否认帧,要求重发.
存在问题:双方无休止等待(数据帧或确认帧丢失),解决办法发送后使用超时定时器;重帧现象(收到同样的两帧),解决办法是对帧进行编号
适用:半双工通信
(2)滑动窗口流量控制:是指对于任意时刻,都允许发送端/接收端一次发送/接收多个帧,帧的序号个数称为发送/接收窗口大小
适用:全双工
工作原理:以帧控制段长为8位,则发送帧序号用3bit表示,发送窗口大小为WT=5,接收窗口大小为WR=2为例来说明
发送窗口
01234
12345
重发1
34567
56701
接收窗口
01(0对1错)
12(1等2对)
12(正确)
34(正确)
……
滑动窗口的大小与协议的关系:
WT >1,WR=1,协议为退回N步的ARQ(自动反馈请求)
WT >1,WR>1,协议为选择重传的ARQ
WT =1,WR=1,协议为停-等式的ARQ
网络层(Network Layer)
又称为通信子网层,是计算机网络中的通信子网的最高层(由于通信子网不存在路由选择问题),在数据链路层提供服务的基础上向资源子网提供服务.
网络层将从高层传送下来的数据打包,再进行必要的路由选择,差错控制,流量控制及顺序检测等处理,使发送站传输层所传下来的数据能够正确无误地按照地址传送到目的站,并交付给目的站传输层.
功能:实现分别位于不同网络的源节点与目的节点之间的数据包传输(数据链路层只是负责同一个网络中的相邻两节点之间链路管理及帧的传输),即完成对通信子网正常运行的控制.
关键技术:路由选择
传送信息的基本单位:包(Packer)
网络层采用的协议是X.25分组级协议
网络层的服务:
面向连接服务:指数据传输过程为连接的建立,数传的维持与拆除连接三个阶段.如电路交换
面向无连接服务:指传输数据前后没有连接的建立,拆除,分组依据目的地址选择路由.如存储转发
网络层的内容:
逻辑地址寻址:是指从一个网络传输到另一个网络的源节点和目的节点的逻辑地址NH(数据链路层中的物理地址是指在同一网络中)
路由功能:路由选择是指根据一定的原则和算法在传输通路中选出一条通向目的节点的最佳路由.有非适应型(有随机式,扩散式,固定式路选法)和自适应型(有孤立的,分布的,集中的路选法)两种选择算法
流量控制:
拥塞控制:是指在通信子网中由于出现过量的数据包而引起网络性能下降的现象.
传输层(Transport Layer)
是计算机网络中的资源子网和通信子网的接口和桥梁,完成资源子网中两节点间的直接逻辑通信.
传输层下面的三层属于通信子网,完成有关的通信处理,向传输层提供网络服务;传输层上面的三层完成面向数据处理的功能,为用户提供与网络之间的接口.由此可见,传输层在OSI/RM中起到承上启下的作用,是整个网络体系结构的关键.
功能:实现通信子网端到端的可靠传输(保证通信的质量)
信息传送的基本单位:报文
传输层采用的协议是ISO8072/3
会话层(Session Layer)
又称为会晤层,是利用传输层提供的端到端的服务向表示层或会话层用户提供会话服务.
功能:提供一个面向用户的连接服务,并为会话活动提供有效的组织和同步所必须的手段,为数据传送提供控制和管理.
信息传送的基本单位:报文
会话层采用的协议是ISO8326/7
表示层(Presentation Layer)
表示层处理的是OSI系统之间用户信息的表示问题,通过抽象的方法来定义一种数据类型或数据结构,并通过使用这种抽象的数据结构在各端系统之间实现数据类型和编码的转换.
功能:数据编码,数据压缩,数据加密等工作
信息传送的基本单位:报文
表示层采用的协议是ISO8822/3/4/5
应用层(Application Layer)
应用层是计算机网络与最终用户间的接口,是利用网络资源唯一向应用程序直接提供服务的层.
功能:包括系统管理员管理网络服务所涉及的所有问题和基本功能.
信息传送的基本单位:用户数据报文
应用层采用的协议有:用于文件传送,存取和管理FTAM的ISO8571/1~4;用于虚终端VP的ISO9040/1;用于作业传送与操作协议JTM的ISO8831/2;用于公共应用服务元素CASE的ISO8649/50
Internet的体系结构
Internet是由无数不同类型的服务器,用户终端以及路由器,网关,通信线路等连接组成,不同网络之间,不同类型设备之间要完成信息的交换,资源的共享需要有功能强大的网络软件的支持,TCP/IP就是能够完成互联网这些功能的协议集.
http://www.51test.net/

5. 计算机网络工作原理是什么

关于计算机网络的定义。

广义的观点:计算机技术与通信技术相结合,实现远程信息处理或进一步达到资源共享的系统;资源共享的观点:以能够相互共享资源的方式连接起来,并且各自具有独立功能的计算机系统的集合;对用户透明的观点:存在一个能为用户自动管理资源的网络操作系统,由它来调用完成用户任务所需要的资源,而整个网络像一个大的计算机系统一样对用户是透明的,实际上这种观点描述的是一个分布式系统。
1、支撑计算机网络的有两大技术原理:
1)计算机(广义上的计算机) 2)通信技术(包括接入和输出技术)
前者的存在使得用户有了强大的数据录入、处理、输出能力,后者使得信息的远程即时交换和共享成为可能。
2. 计算机网络的拓朴结构。
答:计算机网络采用拓朴学的研究方法,将网络中的设备定义为结点,把两个设备之间的连接线路定义为链路。计算机网络也是由一组结点和链路组成的的几何图形,这就是拓朴结构。
分类:按信道类型分,分为点---点线路通信子网和广播信道的通信子网。采用点——点连线的通信子网的基本结构有四类:星状、环状、树状和网状;广播信道通子网有总线状、环状和无线状。
3. 计算机网络的体系结构
答:将计算机网络的层次结构模型和分层协议的集合定义为计算机网络体系结构。
4.计算机网络的协议三要素
答:三要素是:1,语法:关于诸如数据格式及信号电平等的规定;2,语义:关于协议动作和差错处理等控制信息;3,定时:包含速率匹配和排序等。
5.OSI七层协议体系结构和各级的主要作用
答:七层指:由低到高,依次是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。
6.TCP/IP协议体系结构
答:TCP/IP是一个协议系列,目前已饮食了100多个协议,用于将各种计算机和数据通信设备组成计算机网络。
TCP/IP协议具有如下特点:1,协议标准具有开放性,其独立于特定的计算机硬件与操作系统,可以免费使用;2,统一分配网络地址,使得整个TCP/IP设备在网络中都具有惟一的IP地址。
分层:应用层(SMTP, DNS, NFS, FTP, Telnet, Others)、传输层(TCP,UDP)、互联层(IP,ICMP, ARP, RARP)、主机——网络层(Ethernet, ARPANET, PDN ,Others)。
传输控制协议TCP:定义了两台计算机之间进行可靠数据传输所交换的数据和确认信息的格式,以及计算机为了确保数据的正确到达而采取的措施。
7、计算机通信常用原理

虚电路可分为永久虚电路和交换虚电路。
X.25协议描述了主机(DTE)与分组交换网(PSN)之间的接口标准。
X.25的分组级相当于OSI参考模型中的网络层,主要功能是向主机提供多信道的虚电路服务。
帧中继的层次结构中只有物理层和链路层,采用光纤作为传输介质。
帧中继的常见应用:1,局域网的互联,2,语音传输,3,文件传输。
ATM(异步传输模式),ATM的信元具有固定的长度,53个字节,5个自己是信头,48个字节是信息段。
ATM网络环境由两部分组成:ATM网络和ATM终端用户。
局域网L3交换技术:Fast IP技术,Net Flow技术
广域网L3交换技术:Tag Switching
虚拟局域网:是通过路由和交换设备在网络的物理拓扑结构基础上建立的逻辑网络。
虚拟局域网的交换技术:端口交换、帧交换、元交换。
虚拟局域网的划分方法:按交换端口号、按MAC地址、按第三层协议。
VPN(虚拟专用网),特点:1,安全保障,2,服务质量保证,3,可扩充性和灵活性,4,可管理性。
VPN的安全技术:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。
网络管理基本功能:故障管理、计费管理、配置管理、性能管理、安全管理。
SNMP(简单网络管理协议),CMIS/CMIP(公共管理信息服务和公共管理信息协议)。

6. 学计算机网络要掌握哪些基本原理哪些基础

最基础的就是OSI七层模型了。要深刻的理解。

NA阶段你会接触到最基本的网络知识
比如IP地址、二层封装、三层协议等等。
记住NA和NP最主要的知识就是二层的交换和三层的路由。

再下来NA阶段你会了解到一些基本的路由交换知识
比如静态路由、动态路由协议(RIP、OSPF、EIGRP等等)、交换的基础知识、生成树协议、Vlan的一些知识

到了NP阶段会有4门课程
BSCI:高级路由,逐个介绍主流动态路由协议,OSPF是重中之重,其次是EIGRP。再下来就是边界网关协议BGP,这个东西比较难理解,但是也很重要。最后就是IPv6和组播的一些知识。

BCMSN:高级交换,深层次介绍STP生成树协议与Cisco Catalyst相关的特性集,无线网络等等。

ONT:网络优化,介绍VoIP与网络结构的优化等等。

ISCW:网络安全,介绍网络安全知识机Cisco Pix防火墙的相关内容等等。

我觉得NA阶段最重要的就是深层次理解OSI七层模型,剩下的就是与各部分知识相关的配置。
NP阶段最重要的是路由和交换。其中OSPF、BGP、生成树协议需要深层次理解。ONT、ISCW了解了解内容,做做实验就OK了。

记住,实验是理解原理的最好的方法。多实验,多想,别老求助别人。
网络工程师需要有一个很清晰的思路,有了思路和基础,碰到问题也就不害怕了。

希望能帮到你。

7. 昆士兰大学CSSE2310计算机系统原理与编程

进程和线程,进程间通信。计算机网络原理:计算机网络的拓扑结构和模型、协议、网络编程、网络应用程序。CSSE2310是对UNIX的介绍,计算机系统(网络和操作系统)的原理和C语言的系统编程。
为了帮助人们修改Linux shell环境和C编程语言,教程文档将在课程BB区域提供。虽然一些时间在实践将致力于帮助学生通过这些教程,在有经验的学生可能需要更多的时间。如果您不熟悉Linux shell和C,强烈建议您在第1周之前开始学习这些教程。
课程学术点数:2
前置课程:CSSE1001 and (CSSE1000 or CSSE2010)
每周课时:3小时Lecture,1小时Practical or Laborator,1小时Contact
作业形式:作业,实际练习,考试
作业信息取自:2019年第二学期
该课程主要内容为使用C语言,Linux和Unix
· 有4个编程作业:
1. 占比作业总分数的 25%,任务描述:第一个作业需要完成一个或多个C语言编程练习。
2. 占比作业总分数的 25%,任务描述:作业要求学生了解C编程语言和应用调试技能来识别故障和理解程序的行为。
3. 占比作业总分数的 25%,任务描述:第三个任务需要开发一个与UNIX文件系统交互的应用程序,并且/或者使用进程/线程。
4. 占比作业总分数的 25%,任务描述:这项作业将包括编写一个网络应用程序。
· 一个期中考试,占比总考试成绩的 15%或30%,期中考试将是开卷考试。开卷的意味着你可能带来任何手写或印刷资料到考场。
· 一个期末考试,占比总考试成绩的 85%或70%,期末考试将是“闭卷考试”,但学生将被允许在考试中使用单张(双面)A4纸打印笔记或书写笔记。
· CSSE7231额外作业 :Briefing Paper。学生将被分配一个主题。他们必须制作一份简短的简报,描述某人在研究或决定这个话题时应该注意的要点/方法。详细描述将与个别主题。
小思解析:
这么课的难度在所有课里面能排上前几名,有很多人因为这一门课而转了专业,只是为了逃避它。连教授都自称这门课是学生的nightmare。这门课会用到的C语言,C语言是很低阶的语言,与Python、Java有所不同,光是一个String的处理都很麻烦,还有memory的分配什么的,毕竟Python, Java那些语言,会自己处理memory。
Pointer也是C语言的一大特点。作业一的难度算中等,如果作业吃力的同学,可能真的会应付不了作业三跟四。作业二是里面最简单的也是最有可能拿满分的,主要是考gdb debugger的用法。作业三跟四的内容可以说是大同小异,只是一个是运用forking 加 piping 来communicate,另一个是透过socket加threading。
作业已经很难了,上课内容的东西也很杂,基本的网路概念,一些电脑相关的知识什么的都有。而且以往是open book exam,现在已经变成close book了,所以难度又向上提升了。 所以如果上了这一门课,要有心理准备跟睡眠说再见。

8. 简述计算机安全的三种类型

1、实体安全

计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。

而计算机实体安全是指为了保证计算机信息系统安全可靠运行,确保在对信息进行采集、处理、传输和存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄密或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境、人员等采取适当的安全措施。

是防止对信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障,是基础。主要包括以下内容:

环境安全。主要是对计算机信息系统所在环境的区域保护和灾难保护。要求计算机场地要有防火、防水、防盗措施和设施,有拦截、屏蔽、均压分流、接地防雷等设施;有防静电、防尘设备,温度、湿度和洁净度在一定的控制范围等等。

设备安全。主要是对计算机信息系统设备的安全保护,包括设备的防毁、防盗、防止电磁信号辐射泄漏、防止线路截获;对UPS、存储器和外部设备的保护等。

媒体安全。主要包括媒体数据的安全及媒体本身的安全。目的是保护媒体数据的安全删除和媒体的安全销毁,防止媒体实体被盗、防毁和防霉等。

2、运行安全

系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面内容。

风险分析是指用于威胁发生的可能性以及系统易于受到攻击的脆弱性而引起的潜在损失步骤,是风险管理程序的基础,其最终目的是帮助选择安全防护并将风险降低到可接受的程度。

计算机信息系统在设计前和运行前需要进行静态分析,旨在发现系统的潜在安全隐患;其次对系统进行动态分析,即在系统运行过程中测试,跟踪并记录其活动,旨在发现系统运行期的安全漏洞;最后是系统运行后的分析,并提供相应的系统脆弱性分析报告。

常见的风险有后门/陷阱门、犯大错误、拒绝使用、无法使用、伪造、故意对程序或数据破坏、逻辑炸弹、错误传递、计算机病毒和超级处理等。常见分析工具有自动风险评估系统ARESH、Bayesian判决辅助系统、Livermore风险分析法等。

审计跟踪是利用对计算机信息系统审计的方法,对计算机信息系统工作过程进行详尽的审计跟踪,记录和跟踪各种系统状态的变化,如用户使用系统的时间和日期及操作,对程序和文件的使用监控等,以保存、维护和管理审计日志,实现对各种安全事故的定位。

也是一种保证计算机信息系统运行安全的常用且有效的技术手段。

备份与恢复是对重要的系统文件、数据进行备份,且备份放在异处,甚至对重要设备也有备份,以确保在系统崩溃或数据丢失后能及时准确进行恢复,保障信息处理操作仍能进行。可采取磁盘镜像、磁盘冗余阵列等技术。

应急处理主要是在计算机信息系统受到损害、系统崩溃或发生灾难事件时,应有完善可行的应急计划和快速恢复实施应急措施,基本做到反应紧急、备份完备和恢复及时,使系统能正常运行,以尽可能减少由此而产生的损失。

3、信息安全

计算机信息系统的信息安全是核心,是指防止信息财产被故意或偶然的泄漏、更改、破坏或使信息被非法系统辨识、控制,确保信息的保密性、完整性、可用性和可控性。针对计算机信息系统中的信息存在形式和运行特点,信息安全可分为操作系统安全、数据库安全、网络安全、病毒防护、访问控制和加密。

操作系统安全。是指操作系统对计算机信息系统的硬件和软件资源进行有效控制,对程序执行期间使用资源的合法性进行检查,利用对程序和数据的读、写管理,防止因蓄意破坏或意外事故对信息造成的威胁,从而达到保护信息的完整性、可用性和保密性。

操作系统安全可通过用户认证、隔离、存取控制及完整性等几种方法来实现。用户认证就是系统有一个对用户识别的方法,通过用户名和口令实现,口令机制有口令字、IC卡控制、指纹鉴别和视网膜鉴别等。

隔离技术是在电子数据处理成份的周围建立屏障,以使该环境中实施存取规则,可通过物理隔离、时间隔离、逻辑隔离和密码技术隔离来实现。

存取控制是对程序执行期间访问资源的合法性进行检查,并通过控制对数据和程序的读、写、修改、删除和执行等操作进行保护,防止因事故和有意破坏造成对信息的威胁。系统完整性涉及到程序和数据两方面,程序完整性要在整个程序设计活动中严格控制;数据完整性由错误控制进行保护。

数据库安全。数据库系统中的数据的安全性包括:完整性——只有授权用户才能修改信息,不允许用户对信息进行非法修改;可用性——当授权用户存取其有权使用的信息时,数据库系统一定能提供这些信息;保密性——只有授权用户才能存取信息。

实现数据库安全可通过用户认证、身份鉴别、访问控制和数据库内外加密等方法来实现。用户认证通过在操作系统用户认证基础上,要求用户对通行字、日期和时间检查认证。身份鉴别是数据库系统具备的独立的用户身份鉴别机制。

访问机制,运用安全级元素的确定、视图技术等方法,确保用户仅能访问已授权的数据,并可保证同一组数据的不同用户被授予不同访问权限。

数据库外加密是操作系统完成的,如采用文件加密方法等,把数据形成存储块送入数据库;数据库内加密是对数据库以数据元素、域或记录形式加密,常用加密方法有DES加密、子密钥数据库加密和秘密同态加密技术等。

访问控制。是系统安全机制的核心,对处理状态下的信息进行保护,对所有直接存取活动进行授权;同时,对程序执行期间访问资源的合法性进行检查,控制对数据和程序的读、写、修改、删除、执行等操作,防止因事故和有意破坏对信息的威胁,主要包括授权、确定存取权限和实施权限三个内容。

通过最小授权、存取权分离、实体权限的时效性和对存取访问的监督检查、访问控制表、访问控制矩阵和能力表等方法来实现。

密码技术。计算机数据信息的加密基本上属于通信加密的类型,但又不同于一般的通信保密技术,被加密的明文往往是程序或其他处理的原始数据或是运行结果,而形成的密文是静态的,一般不是执行中的程序,仅用以存储或作为通信输出。

一般密码系统包括明文、密文、加密、解密和密钥五部分,常见密码加密有换位加密、矩阵移位加密、定长置换加密、替代密码和DES加密、RAS加密、PKI和MD5等算法。

计算机网络安全。在计算机网络中传递的信息普遍面临着主动攻击的危害,主动攻击中最主要的方法就是对信息进行修改,比如对信息的内容进行更改、删除、添加;改变信息的源或目的地;改变报文分组的顺序或将同一报文反复;篡改回执等。

而在计算机网络信息系统中,信息的交换是其存在的基础。而从安全角度上考虑,就必须保证这些交换过程的安全和内容的有效性及合法性。对于网络安全的实用技术有:身份验证;报文验证;数字签名;防火墙。

计算机病毒。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。其本质是一种具有自我复制能力的程序,具有复制性、传播性和破坏性。

计算机病毒不同于生物医学上的“病毒”,计算机病毒不是天然存在的,是人故意编制的一种特殊的计算机程序。计算机病毒对信息系统有极大的危害性,轻者可以增加系统开销,降低系统工作效率;重者可使程序、数据丢失,甚至系统崩溃,无法工作,更甚者造成计算机主板毁坏,如CIH病毒等。


(8)计算机网络原理换位加密扩展阅读

常用防护策略

1、安装杀毒软件

对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

2、安装个人防火墙

安装个人防火墙(Fire Wall)以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。防火墙在安装后要根据需求进行详细配置。

3、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码,如网上银行、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符、数字和特殊符号混合的密码。建议定期地修改自己的密码,这样可以确保即使原密码泄露,也能将损失减小到最少。

4、不下载不明软件及程序

应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果下载或运行了它的附件,就会受到感染。同样也不要接收和打开来历不明的QQ、微信等发过来的文件。

5、防范流氓软件

对将要在计算机上安装的共享软件进行甄别选择,在安装共享软件时,应该仔细阅读各个步骤出现的协议条款,特别留意那些有关安装其他软件行为的语句。

6、仅在必要时共享

一般情况下不要设置文件夹共享,如果共享文件则应该设置密码,一旦不需要共享时立即关闭。共享时访问类型一般应该设为只读,不要将整个分区设定为共享。

7、定期备份

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

计算机安全管理制度

为加强组织企事业单位计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,提供参考如下:

1、计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。

2、掌握工作软件、办公软件和网络使用的一般知识。

3、无特殊工作要求,各项工作须在内网进行。存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。

4、不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。

5、涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。

6、有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。

7、非内部计算机不得接入内网。

8、遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;严禁在上班时间上网聊天、玩游戏、看电影、炒股等。

9、坚持“安全第一、预防为主”的方针,加强计算机安全教育,增强员工的安全意识和自觉性。计算机进行经常性的病毒检查,计算机操作人员发现计算机感染病毒,应立即中断运行,并及时消除。确保计算机的安全管理工作。

10、下班后及时关机,并切断电源。

9. 经典加密方法主要使用了哪些加密技术

单项选择题
经典加密方法所使用的加密技术不包括 (54) 。
A) 替换加密
B) 换位加密
C) 一次性填充
D) DES




参考答案:D
[解析] 所谓经典加密方法主要是使用了3种加密技术:
(1)替换加密:用一个字母替换另一个字母。这种方法保留了明文的顺序,可根据自然语言的统计特性(例如字母出现的频率)破译。
(2)换位加密(trAnsposition):按照一定的规律重排字母的顺序,
(3)一次性填充:把明文变为比特串(例如用ASCII编码),选择一个等长的随机比特串作为密钥,对二者进行按位异或,得到密文。

10. 计算机网络系统中广泛使用的DES算法属于什么加密

对称加密!DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
哈哈 我学过