微型计算机系统与信息安全技术课件.ppt

上传人(卖家):三亚风情 文档编号:3142173 上传时间:2022-07-21 格式:PPT 页数:98 大小:2.05MB
下载 相关 举报
微型计算机系统与信息安全技术课件.ppt_第1页
第1页 / 共98页
微型计算机系统与信息安全技术课件.ppt_第2页
第2页 / 共98页
微型计算机系统与信息安全技术课件.ppt_第3页
第3页 / 共98页
微型计算机系统与信息安全技术课件.ppt_第4页
第4页 / 共98页
微型计算机系统与信息安全技术课件.ppt_第5页
第5页 / 共98页
点击查看更多>>
资源描述

1、一、微型计算机系统1.1 1.1 微型计算机的概述微型计算机的概述 微型计算机简称微机,也称为个人计算机(微型计算机简称微机,也称为个人计算机(PC)。)。1.1.1 1.1.1 微型机的结构微型机的结构 从外观看,微机由主机、显示器、键盘、鼠标、音箱、从外观看,微机由主机、显示器、键盘、鼠标、音箱、打印机等组成打印机等组成。CPU主板内存硬盘光驱显示器键鼠显卡网卡硬件系统主机内部 从结构上看,分为主机和外设两部分。从结构上看,分为主机和外设两部分。1.1.2 微型计算机的分类微型计算机的分类 单片机、单板机、多板机单片机、单板机、多板机 台式、便携式、手持式等台式、便携式、手持式等1.1.3

2、 微型计算机的发展方向微型计算机的发展方向 1.1.高速化高速化 2.2.超小型化超小型化 3.3.多媒体化多媒体化 4.4.网络化网络化 5.5.隐形化隐形化1.2 1.2 微型计算机硬件组成微型计算机硬件组成2.主板主板 主板也称为主机板、系统板、母板。主板上装有中央处理器主板也称为主机板、系统板、母板。主板上装有中央处理器CPUCPU或或CPUCPU插座、只读存储器插座、只读存储器ROMROM、随机存储器、随机存储器RAMRAM或或RAMRAM插座、一些专用插座、一些专用辅助电路芯片、输入输出扩展槽、键盘接口以及一些外围接口和控辅助电路芯片、输入输出扩展槽、键盘接口以及一些外围接口和控制

3、开关等。主板的类型和档次代表整个微机系统的类型和档次制开关等。主板的类型和档次代表整个微机系统的类型和档次,主,主板的性能板的性能影响整个微机系统性能影响整个微机系统性能.1.CPU(1.CPU(中央处理器中央处理器)CPUCPU是微型计算机硬件系统的核心部件是微型计算机硬件系统的核心部件,是微是微机主板的核心机主板的核心,计算机处理数据的能力和速度都计算机处理数据的能力和速度都主要取决于主要取决于CPU,CPU,其型号常常代表主机的基本性能其型号常常代表主机的基本性能水平水平,决定微型机的型号和速度决定微型机的型号和速度.目前目前CPUCPU用得最用得最多的是多的是Pentium Penti

4、um、PentiumPentium。CPUCPU的生产厂家的生产厂家主要是主要是IntelIntel、AMDAMD、赛扬等公司。、赛扬等公司。主板3 3、总线、总线微型机硬件结构的最重要特点是总线结构。微型机硬件结构的最重要特点是总线结构。各部件之间通过总线(各部件之间通过总线(BUSBUS)来传送信息。一)来传送信息。一次传输信息的位数则称为总线宽度。次传输信息的位数则称为总线宽度。总线分为总线分为内部总线和外部总线。内部总线和外部总线。内部总线是指内部总线是指CPUCPU内部的总线。内部的总线。外部总线是指外部总线是指CPUCPU和其他部件之间的总线。和其他部件之间的总线。按总线上传送信息

5、类型的不同,将总线分为:按总线上传送信息类型的不同,将总线分为:(1 1)数据总线数据总线DBDB:传送数据信息,具体传送方向由传送数据信息,具体传送方向由CPUCPU控控制。制。(2 2)地址总线地址总线ABAB:传送地址信息,传送地址信息,CPUCPU通过地址总线把需通过地址总线把需要访问的内存地址或外设地址传送出去。要访问的内存地址或外设地址传送出去。(3 3)控制总线控制总线CBCB:传送控制信号,以协调各部件的操作。传送控制信号,以协调各部件的操作。包括包括CPUCPU对内存和接口电路的读写信号、中断响应信号等,对内存和接口电路的读写信号、中断响应信号等,还包括其他部件送给还包括其他

6、部件送给CPUCPU的中断申请信号、准备就绪信号的中断申请信号、准备就绪信号等等最普通的总线是ISA总线,即工业标准结构总线。16位ISA总线频率为8MHz左右 PCI是一套局部总线系统,它支持32位或64位的总线宽度,频率通常是33MHz。目前最快的PCI2.0总线速度是66MHz。4.内存内存 内存是计算机系统必不可少的基本部件。内存是计算机系统必不可少的基本部件。CPUCPU需要的需要的信息要从内存读出来,信息要从内存读出来,CPUCPU运行的结果要暂存到内存中,运行的结果要暂存到内存中,CPUCPU与各种外部设备打交道,也要通过内存才能进行,内与各种外部设备打交道,也要通过内存才能进行

7、,内存在电脑中担任的任务就是存在电脑中担任的任务就是“记忆记忆”。内存随机存储器只读存储器静态(SRAM)动态(DRAM)2.RAM,叫做随机读写存储器,可读可写,断电后内容不能保存。SRAM叫静态内存,“静态”指的是当我们将一笔数据写入SRAM后,除非重新写入新数据或关闭电源,否则写入的数据保持不变。1.ROM,叫只读存储器,只能读出不能写入,断电后内容不会丢失;现在的多数的主板上的BIOS芯片使用了FLASH ROM,是可用软件擦写的ROM,在较高的电压下可以写入内容.主板上的这块BIOS芯片就是。3.缓存:缓存:通常人们所说的Cache就是指缓存。高速缓存之所以能提高系统的速度是基于一种

8、统计规律,主板上的控制系统会自动统计内存中哪些数据会被频繁的使用,就把这些数据存在高速缓存中,CPU要访问这些数据时,就会先到Cache中去找,从而提高整体的运行速度。一般说来,256K的高速缓存能使整机速度平均提高10%左右。5.外存储器外存储器 外存储器又称辅助存储器,是计算机系统中除内存储器外,以计算机能接受的形式存储信息的其他媒体。在微型计算机中,常用的外存有硬盘、软盘、光盘和磁在微型计算机中,常用的外存有硬盘、软盘、光盘和磁带。带。它们的特点是能长期保存数据,而且设备价格便宜,存储量大。磁盘通过磁盘驱动器进行信息的读、写操作,常见磁盘通过磁盘驱动器进行信息的读、写操作,常见的磁盘驱动

9、器有软盘驱动器、硬盘驱动器。的磁盘驱动器有软盘驱动器、硬盘驱动器。速度比较:速度比较:.硬盘存储器硬盘存储器 微机上硬盘存储器均采用温彻斯特技术(故又称温盘)。其特点是,硬磁盘和硬磁盘驱动器整体组装在密封容器中,二者合为一体,通常简称硬盘。硬盘存储器的特点是:存储容量大,读写速度快,密封性好,可靠性高,使用方便。现在一般微型机上所配置的硬盘容量通常在几十个GB至几百个GB。硬盘在第一次使用时,必须首先进行分区和格式化。软磁盘存储器软磁盘存储器 软盘存储器是用一种柔性塑料制成的圆形盘软盘存储器是用一种柔性塑料制成的圆形盘片,盘的两面涂有磁性物质。软盘存储器的特点片,盘的两面涂有磁性物质。软盘存储

10、器的特点是:成本低,重量轻,价格便宜,易携带,易保是:成本低,重量轻,价格便宜,易携带,易保存。存。目前微机上都配置一个目前微机上都配置一个3.5英寸英寸*1.44MB软软盘驱动器。盘驱动器。1)盘片的结构盘片的结构 图为图为3.5英寸软盘的结构和软盘的磁道和扇英寸软盘的结构和软盘的磁道和扇区示意图。区示意图。图图7 3.5英寸软盘的外形图、磁盘的磁道和扇区英寸软盘的外形图、磁盘的磁道和扇区快门(向左推快门(向左推)写保护口写保护口扇区绕着磁道依次编号 零磁道零磁道 末磁道末磁道 扇区扇区 磁盘旋磁盘旋转方向转方向当滑块盖住孔时,磁盘可读写;打开孔时,只能读不能写。当滑块盖住孔时,磁盘可读写;

11、打开孔时,只能读不能写。扇区末磁道0 磁道图图8 磁盘划分示意图磁盘划分示意图 磁道:磁道:软盘的每一面包含许多同心圆,称为磁道。磁软盘的每一面包含许多同心圆,称为磁道。磁道由外向内顺序编号,最外面的为零磁道,最里面的道由外向内顺序编号,最外面的为零磁道,最里面的为末磁道。为末磁道。扇区:扇区:磁道被若干条直径分割为若干个扇区。每个扇磁道被若干条直径分割为若干个扇区。每个扇区可以存储若干个字节。区可以存储若干个字节。软磁盘的容量可用以下公式来计算:磁盘容量磁盘面数磁盘容量磁盘面数每面磁道数每面磁道数每磁道扇区数每磁道扇区数每扇区字节数每扇区字节数 例如:例如:3.5英寸软盘有两面,每面80个磁

12、道,每磁道18个扇区,每个扇区存储512个字节,它的容量是:280 18 512=1440B1.44MB .光盘存储器光盘存储器 光盘存储器是利用激光记录和读出信息的存储器,它具有存储容量大、装卸方便、经久耐用等特性,简称光盘。光盘的存储介质不同于磁盘,它属于另一类存储器。由于存储容量大、存取速度较快、不易受干扰和价格低廉等特点,所以光盘的应用越来越广泛。光盘根据其制造材料和记录信息方式的不同一般分为光盘根据其制造材料和记录信息方式的不同一般分为三类:三类:1)只读光盘(只读光盘(CDROM)存储容量约为存储容量约为650MB.650MB.2)一次性写入光盘(一次性写入光盘(WORM)一次性写

13、入光盘可由用户写入一次,写入后不一次性写入光盘可由用户写入一次,写入后不能擦除或修改,但可以反复多次读出。能擦除或修改,但可以反复多次读出。3)可抹型光盘(可抹型光盘(MO)可抹型光盘既可读出数据,也可重新写入数据。可抹型光盘既可读出数据,也可重新写入数据。特殊键特殊键 功能键区功能键区 特殊键特殊键 状态指示灯状态指示灯Windows键键 标准字符键区标准字符键区 应用键应用键 编辑键区编辑键区 小键盘区小键盘区图图3.1 3.1 标准标准104104键盘键盘 6.6.键盘键盘:必备的标准输入设备,向计算机输入命令、:必备的标准输入设备,向计算机输入命令、程序和数据。程序和数据。鼠标鼠标 常

14、用的鼠标器有两种:常用的鼠标器有两种:机械式机械式、光电式和光学机械式光电式和光学机械式 图图3.33.3 两键、三键及滚轮鼠标两键、三键及滚轮鼠标 7.输出设备输出设备 显示器显示器(又称监视器)(又称监视器)计算机的重要输出设备之一,显示器必须配计算机的重要输出设备之一,显示器必须配显示适配器显示适配器(显卡显卡)。CRTCRT显示器,即阴极射线管显示器,是最早使用显示器,即阴极射线管显示器,是最早使用的显示器。的显示器。像素像素:显示器上的文本和图像是由点组成的,这些点称为:显示器上的文本和图像是由点组成的,这些点称为像素。像素。分辨率分辨率:指屏幕上像素的数目。:指屏幕上像素的数目。L

15、CD和CRT显示器 打印机(并行口)打印机(并行口)根据打印机的工作原理,可将打印机分为根据打印机的工作原理,可将打印机分为3 3类:类:针针式打印机式打印机、喷墨打印机喷墨打印机和和激光打印机激光打印机激光打印机激光打印机 喷墨打印机喷墨打印机 针式打印机针式打印机 8.机箱和电源 机箱有立式和卧式两种。9.其他设备 触摸屏扫描仪笔输入设备光盘刻录机DVD-ROM数码相机调制解调器 计算机中,表示信息的计算机中,表示信息的最小单位最小单位是是位位;作为一个整;作为一个整体来处理或运算的一组二进制数称为体来处理或运算的一组二进制数称为计算机字计算机字(wordword)。)。字长:是计算机运算

16、部件一次能处理的二进制数据字长:是计算机运算部件一次能处理的二进制数据的位数。是一个计算机字中所包含的二进制的位数。的位数。是一个计算机字中所包含的二进制的位数。字长影响机器功能、精度和速度等。计算机字长越字长影响机器功能、精度和速度等。计算机字长越长,所表示的数值有效位数越多,寻址范围越大,长,所表示的数值有效位数越多,寻址范围越大,计算机的精度也就越高,功能也就越强。有计算机的精度也就越高,功能也就越强。有1616位、位、3232位等。位等。8 bit=1 Byte 主频主频指微机指微机CPUCPU的时钟频率。主频单位是的时钟频率。主频单位是MHzMHz(兆赫兹)(兆赫兹)。主频的大小在很

17、大程度上决定了微机运算速度的快慢。主频的大小在很大程度上决定了微机运算速度的快慢。主频越高,微机的运算速度就越快。主频越高,微机的运算速度就越快。存储容量存储容量:是指一个功能完备的基本存储体所能汇集是指一个功能完备的基本存储体所能汇集的字节最大数。的字节最大数。主存储器容量越大,能容纳的数据和程序量就越主存储器容量越大,能容纳的数据和程序量就越多,处理能力就越强,与多,处理能力就越强,与CPUCPU交换数据信息方便且迅速。交换数据信息方便且迅速。辅助存储器容量越大,所存储信息量的能力也就越强。辅助存储器容量越大,所存储信息量的能力也就越强。运算速度运算速度是用每秒钟能执行基本指令的操作次数表

18、示,是用每秒钟能执行基本指令的操作次数表示,每秒百万次记作每秒百万次记作MIPS。计算机兼容性计算机兼容性是指不同厂家生产的硬件和软件相互适是指不同厂家生产的硬件和软件相互适用的性能指标。用的性能指标。兼容性有硬件兼容和软件兼容之分。兼容性有硬件兼容和软件兼容之分。硬件兼容是指一硬件兼容是指一种计算机系统中的配件或设备,不需修改就可用于其种计算机系统中的配件或设备,不需修改就可用于其他计算机系统,软件兼容是指一种计算机系统的软件他计算机系统,软件兼容是指一种计算机系统的软件系统,不需修改就可用于其他计算机系统。系统,不需修改就可用于其他计算机系统。数据传输速率数据传输速率是指数据在单位时间内主

19、机是指数据在单位时间内主机与外设之间交换信息的量与外设之间交换信息的量,单位为位单位为位/秒秒,或字或字节节/秒秒.除了上述指标外除了上述指标外,还应当考虑计算机系统还应当考虑计算机系统的可靠性、安全性和可维护性等性能指标。的可靠性、安全性和可维护性等性能指标。配置一台经济实用、性能稳定的计算机,存在配置一台经济实用、性能稳定的计算机,存在许多方面的综合因素,包括用途、功能、性能、市许多方面的综合因素,包括用途、功能、性能、市场及价格等。通常情况下需要考虑的问题有:场及价格等。通常情况下需要考虑的问题有:“满足、到位满足、到位”原则原则 功能优先,效能次之。功能优先,效能次之。(1 1)主板)

20、主板 必须与所选的必须与所选的CPUCPU匹配;电源接头与匹配;电源接头与IDEIDE接口的布接口的布线的稳定性多测试;兼容性。线的稳定性多测试;兼容性。(2 2)CPUCPU 首先要考虑用途的需要。首先要考虑用途的需要。(3 3)内存)内存 根据需求,尽量配大内存。根据需求,尽量配大内存。(4 4)硬盘)硬盘 容量;转速有容量;转速有5400RPM5400RPM、7200RPM7200RPM。(5 5)显卡与显示器)显卡与显示器 显卡内存一般显卡内存一般64MB64MB;显示器看分辨率、;显示器看分辨率、尺寸、类别。尺寸、类别。(6 6)总线)总线 根据用途。根据用途。(7 7)电源)电源

21、300W300W;经国家;经国家ISOISO认证的。认证的。(8 8)机箱)机箱 外观和结构。外观和结构。(9 9)散热与风扇)散热与风扇 关系到系统产生的热量和噪声大小等问题。关系到系统产生的热量和噪声大小等问题。兼容机经济实惠、品牌机性能稳定兼容机经济实惠、品牌机性能稳定一、概述 硬盘只有经过分区才能使用,在分区时指定硬盘上的每个区域归那种操作系统使用,那个区域是激活(Active)的。分区的一般概念基本分区(主分区):包含操作系统启动所必需的文件和数据的硬盘分区。一个操作系统必需有且仅有一个基本分区。在一个硬盘上基本分区数4。扩展分区:除了基本分区以外的分区。逻辑分区:从扩展分区中分出来

22、,又叫逻辑驱动器。活动分区:当从硬盘启动系统时,有且只有一个分区中的操作系统进入运行,这个运行的分区叫活动分区。硬盘分区的格式FAT16:16位分配分配表,最大分区2GFAT32:32位分配表,DOS和Win 95不支持NTFSLinuxCMOS设置 CMOS设置指将计算机使用时需要的一些参数(如日设置指将计算机使用时需要的一些参数(如日期和时钟、口令设置等)保存在一块用期和时钟、口令设置等)保存在一块用CMOS技术生产的技术生产的RAM芯片中,又称芯片中,又称BIOS设置。设置。(1)自诊断测试程序自诊断测试程序 (2)系统自举装入程序系统自举装入程序 (3)系统设置程序(系统设置程序(SE

23、TUP)(4)主要主要I/O设备的设备的I/O驱动程序及基本的中断服务程序驱动程序及基本的中断服务程序CMOS设置安装Windows 2000 Professional 驱动程序安装 驱动程序即添加到操作系统中的一小块代码,其中包含有驱动程序即添加到操作系统中的一小块代码,其中包含有关硬件设备的信息。有了此信息,计算机就可以与设备进行通关硬件设备的信息。有了此信息,计算机就可以与设备进行通信。驱动程序是硬件厂商根据操作系统编写的配置文件,可以信。驱动程序是硬件厂商根据操作系统编写的配置文件,可以说没有驱动程序,计算机中的硬件就无法工作。操作系统不同,说没有驱动程序,计算机中的硬件就无法工作。操

24、作系统不同,硬件的驱动程序也不同硬件的驱动程序也不同。驱动程序是硬件的一部分,当安装新。驱动程序是硬件的一部分,当安装新硬件时,驱动程序是一项不可或缺的重要元件。凡是安装一个硬件时,驱动程序是一项不可或缺的重要元件。凡是安装一个原本不属于计算机中的硬件设备时,系统就会要求安装驱动程原本不属于计算机中的硬件设备时,系统就会要求安装驱动程序,将新的硬件与计算机系统连接起来。驱动程序扮演沟通的序,将新的硬件与计算机系统连接起来。驱动程序扮演沟通的角色,把硬件的功能告诉计算机系统,并且也将系统的指令传角色,把硬件的功能告诉计算机系统,并且也将系统的指令传达给硬件,让它开始工作达给硬件,让它开始工作。驱

25、动程序安装n 驱动程序按照其提供的硬件支持可以分为:驱动程序按照其提供的硬件支持可以分为:声卡驱动程序、显卡驱动程序、显示器驱动程声卡驱动程序、显卡驱动程序、显示器驱动程序、主板驱动程序、网络设备驱动程序、打印序、主板驱动程序、网络设备驱动程序、打印机驱动程序、扫描仪驱动程序等等。机驱动程序、扫描仪驱动程序等等。n 驱动程序一般可通过三种途径得到,一是驱动程序一般可通过三种途径得到,一是购买的硬件附带有驱动程序;二是购买的硬件附带有驱动程序;二是Windows系统自带有大量驱动程序;三是从系统自带有大量驱动程序;三是从Internet下下载驱动程序。最后一种途径往往能够得到最新载驱动程序。最后

26、一种途径往往能够得到最新的驱动程序。的驱动程序。网络安全的重要性 n网络安全问题已经成为信息化社会的一个网络安全问题已经成为信息化社会的一个焦点问题;焦点问题;n每个国家只能立足于本国,研究自己的网每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。络与信息安全防范体系。计算机网络面临的安全性威胁 n计算机网络上的通信面临以下的四种威胁:(1)截获从网络上窃听他人的通信内容。(2)中断有意中断他人在网络上的通信。(3)篡改故意篡改网络上传送的报文

27、。(4)伪造伪造信息在网络上传送。n截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。对网络的被动攻击和主动攻击 截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站信息与网络安全的本质和内容网络安全从其本质上来讲就是网络上的信息安网络安全从其本质上来讲就是网络上的信息安全。全。信息安全是对信息的保密性、完整性和可用性信息安全是对信息的保密性、完整性和可用性的保护,包括物理安全、网络系统安全、数据的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。安全、信息内容安全和信息基础设施安全等。网络安全主要涉及网络安全威胁

28、的主要类型、网络安全主要涉及网络安全威胁的主要类型、网络攻击的手段、网络安全机制、网络安全技网络攻击的手段、网络安全机制、网络安全技术以及信息安全等级标准等方面内容。术以及信息安全等级标准等方面内容。信息与网络安全的目标进不来进不来拿不走拿不走看不懂看不懂改不了改不了跑不了跑不了信息安全概念与技术的发展信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。计算机网络的脆弱性体系结构的脆弱性。体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。网络通信的脆弱性。网络通信的脆弱

29、性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。网络操作系统的脆弱性。网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX还是Netware都存在安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。网络应用系统的脆弱性。网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪,甚至威胁到整个网络的安全。网络管理的脆弱性。网络管理的脆弱性。在网络管理中,常常会出现安全意识淡薄、

30、安全制度不健全、岗位职责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁到整个网络的安全。信信 息息 安安 全全可靠性可用性真实性保密性完整性不可抵赖性可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性包括:硬件可靠性软件可靠性通讯可靠性人员可靠性环境可靠性可用性可用性即网络信息系统在需要时,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。真实性确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能与其声称的身份和功能是一致的;确保网络信息系统操作的数

31、据是真实有效的数据。保密性保密性是防止信息泄漏给非授权个人或实体,只允许授权用户访问的特性。保密性是一种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。完整性完整性是信息在未经合法授权时不能被改变的特性,也就是信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。不可抵赖性不可抵赖性也称作不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。主主 要要 威威 胁胁内部窃密和破坏窃听和截收

32、非法访问(以未经授权的方式使用网络资源)破坏信息的完整性(通过篡改、删除和插入等方式破坏信息的完整性)冒充(攻击者利用冒充手段窃取信息、入侵系统、破坏网络正常通讯或欺骗合法主机和合法用户。)流量分析攻击(分析通信双方通信流量的大小,以期获得相关信息。)其他威胁(病毒、电磁泄漏、各种自然灾害、战争、失窃、操作失误等)信息与网络安全的攻击手段物理破坏窃听数据阻断攻击数据篡改攻击数据伪造攻击数据重放攻击盗用口令攻击中间人攻击缓冲区溢出攻击分发攻击野蛮攻击SQL注入攻击计算机病毒蠕虫后门攻击欺骗攻击拒绝服务攻击特洛伊木马 网络信息系统网络信息系统内部人员威胁内部人员威胁拒绝服务攻击拒绝服务攻击逻辑炸弹

33、逻辑炸弹特洛伊木马特洛伊木马黑客攻击计算机病毒计算机病毒信息泄漏、信息泄漏、篡改、破坏篡改、破坏后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫社会工程社会工程天灾天灾系统系统Bug网络攻击被动攻击窃听或者偷窥流量分析被动攻击非常难以检测,但可以防范源目的sniffer网络攻击主动攻击可以检测,但难以防范主动攻击:指攻击者对某个连接的中的主动攻击:指攻击者对某个连接的中的PDUPDU进行各种进行各种处理处理(更改、删除、迟延、复制、伪造等更改、删除、迟延、复制、伪造等)阻断攻击篡改攻击伪造攻击重放攻击拒绝服务攻击物理破坏攻击者可以直接接触到信息与网络系统的硬件、软件和周边环境设备。通过对硬件设备、网络线路

34、、电源、空调等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。窃听一般情况下,攻击者侦听网络数据流,获取通信数据,造成通信信息外泄,甚至危及敏感数据的安全。其中的一种较为普遍的是sniffer 攻击(sniffer attack)。sniffer是指能解读、监视、拦截网络数据交换并且阅读数据包的程序或设备。数据阻断攻击攻击者在不破坏物理线路的前提下,通过干扰、连接配置等方式,阻止通信各方之间的数据交换。阻断攻击数据篡改攻击攻击者在非法读取数据后,进行篡改数据,以达到通信用户无法获得真实信息的攻击目的。篡改攻击数据伪造攻击攻击者在了解通信协议的前提下,伪造数据包发给通讯各方,导致通讯各方

35、的信息系统无法正常的工作,或者造成数据错误。伪造攻击数据重放攻击攻击者尽管不了解通信协议的格式和内容,但只要能够对线路上的数据包进行窃听,就可以将收到的数据包再度发给接收方,导致接收方的信息系统无法正常的工作,或者造成数据错误。重放攻击盗用口令攻击盗用口令攻击(password-based attacks)攻击者通过多种途径获取用户合法账号进入目标网络,攻击者也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络配置;增加、篡改和删除数据等等。中间人攻击中间人攻击(man-in-the-middle attack)是指通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、保护攻击者或

36、者组织大规模攻击的目的。中间人攻击类似于身份欺骗,被利用作为中间人的的主机称为Remote Host(黑客取其谐音称之为“肉鸡”)。网络上的大量的计算机被黑客通过这样的方式控制,将造成巨大的损失,这样的主机也称做僵尸主机。缓冲区溢出攻击缓冲区溢出(又称堆栈溢出)攻击是最常用的黑客技术之一。攻击者输入的数据长度超过应用程序给定的缓冲区的长度,覆盖其它数据区,造成应用程序错误,而覆盖缓冲区的数据恰恰是黑客的入侵程序代码,黑客就可以获取程序的控制权。后门攻击后门攻击(backdoor attack)是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可以绕过正常的访问控制。攻击者往往就是设计

37、该应用系统的程序员。欺骗攻击欺骗攻击可以分为地址欺骗、电子信件欺骗、WEB欺骗和非技术类欺骗。攻击者隐瞒个人真实信息,欺骗对方,以达到攻击的目的。拒绝服务攻击DoS(Denial of Service,拒绝服务攻击)的目的是使计算机或网络无法提供正常的服务。常见的方式是:使用极大的通信量冲击网络系统,使得所有可用网络资源都被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。如果攻击者组织多个攻击点对一个或多个目标同时发动DoS攻击,就可以极大地提高DoS攻击的威力,这种方式称为DDoS(Distributed Denial of Service,分布式拒绝服务)攻击。分发攻击攻击者在硬件和软

38、件的安装配置期间,利用分发过程去破坏;或者是利用系统或管理人员向用户分发帐号和密码的过程窃取资料。野蛮攻击野蛮攻击包括字典攻击和穷举攻击。字典攻击是使用常用的术语或单词列表进行验证,攻击取决于字典的范围和广度。由于人们往往偏爱简单易记的口令,字典攻击的成功率往往很高。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。穷举攻击采用排列组合的方式生成密码。一般从长度为1的口令开始,按长度递增进行尝试攻击。SQL注入攻击攻击者利用被攻击主机的SQL数据库和网站的漏洞来实施攻击,入侵者通过提交一段数据库查询代码,根据程序返回的结果获得攻击者想得知的数据,从而达到攻击目的。计算机病毒与蠕虫计算机病毒(C

39、omputer Virus)是指编制者编写的一组计算机指令或者程序代码,它能够进行传播和自我复制,修改其他的计算机程序并夺取控制权,以达到破坏数据、阻塞通信及破坏计算机软硬件功能的目的。蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。蠕虫病毒是能够是寄生于被感染主机的蠕虫程序,具有病毒的全部特成,通常利用计算机系统的漏洞在网络上大规模传播。特洛伊木马特洛伊木马简称木马,它由两部分组成:服务器程序和控制器程序,当主机被装上服务器程序,攻击者就可以使用控制器程序通过网络来控制主机。木马通常是利用蠕虫病毒、黑客入

40、侵或者使用者的疏忽将服务器程序安装到主机上的。网络安全的八大机制数据加密机制访问控制机制数据完整性机制数字签名机制实体认证机制业务填充机制路由控制机制公证机制数据加密机制密码技术是保障信息安全的核心技术。消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。加了密的消息称为密文。而把密文转变为明文的过程称为解密。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。访问控制机制访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权限的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系

41、统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)数字签名机制传统签名的基本特点:能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名 签名不能被伪造 容易被自动验证实体认证机制用于认证交换的技术认证信息,如口令密码技术被认证实体的特征为防止重放攻击,常与

42、以下技术结合使用时间戳两次或三次握手数字签名恶意传播代码的基本概念n恶意传播代码(恶意传播代码(malicious mobile code,MMC)是一种软件程序,它能)是一种软件程序,它能够从一台计算机传播到另一台计算机,够从一台计算机传播到另一台计算机,从一个网络传播到一个网络;从一个网络传播到一个网络;n目的是在网络和系统管理员不知情的情目的是在网络和系统管理员不知情的情况下,对系统进行故意地修改;况下,对系统进行故意地修改;n恶意传播代码包括病毒、木马、蠕虫、恶意传播代码包括病毒、木马、蠕虫、脚本攻击代码,以及恶意的脚本攻击代码,以及恶意的Internet代代码。码。病毒类型 n引导型

43、病毒引导型病毒n可执行文件病毒可执行文件病毒n宏病毒宏病毒n混合病毒混合病毒n特洛伊木马型病毒特洛伊木马型病毒nInternet语言病毒语言病毒 计算机病毒的特点计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。它具有以下特性:传染性非授权可执行性隐蔽性潜伏性破坏性可触发性计算机病毒的分类按照寄生方式,可以分为以下四种类型:引导型病毒文件型病毒复合型病毒宏病毒按照传染方式,可以分为以下三种类型:存储介质病毒网络病毒电子邮件病毒按照破坏能力,可以分为以下两种类型:良性病毒恶性病毒比较法加总对比法搜索法分析法人工智能陷阱技

44、术和宏病毒陷阱技术软件仿真扫描法先知扫描法计算机病毒的检测方法:计算机病毒的检测方法:计算机病毒的防御计算机病毒带来了巨大的危害,所有上网的计算机都需要做好病毒的防御措施。这些措施包括:安装操作系统和应用系统补丁,防止病毒利用系统漏洞进行传染。安装防火墙软件,防止黑客和病毒利用系统服务和设置的漏洞入侵系统。安装防病毒软件,定时更新病毒资料库和扫描系统,杀除发现的病毒程序。防病毒软件防病毒软件对病毒的检测主要通过两种方式:根据病毒的静态特征进行检测。除了一些自变体病毒可以通过加密(加壳)手段来修改自己的代码外,大多数的病毒都有相对固定的“特征字”。防病毒软件可以通过扫描这些“特征字”来发现病毒,

45、并结合对病毒的“程序活性”分析以减少误报的几率。这种方法的缺点是难以识别新出现的病毒,因此防病毒软件需要不断地更新病毒特征库。根据病毒的动态特征进行检测。病毒一旦运行,就可能发生一些感染行为或破坏行为。防病毒软件需要检测和分析到这些行为,制止这些行为的实施,并向管理员发出警告。小结(1)系统的组成:硬件和软件系统。(2)硬件系统:CPU、内存、输入/输出设备、外存。(3)软件系统:系统软件、应用软件。(4)计算机语言:机器语言、汇编语言、高级语言。(5)语言处理程序:汇编程序、编译程序、解释程序。(6)计算机结构:冯诺依曼体系。由五大部件构成;机器内部使用二进制;自动逐条执行指令。(7)性能指标:字长、运算速度、主频、内存容量、外设配置、软件配置。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(微型计算机系统与信息安全技术课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|