信息安全与职业道德.docx
第8章信息平安与职业道德笫33讲信息平安与职业道镌(->教学目标及基本要求II、了解信息平安面临的成逼及防范策略2,驾驭计算机病评的葩本学问和计算机病毒预防的措施3、初步驾驭网络攻击的一般步骤和攻击的方法4、学驭数据加密技木的概急5,了解几种常见的密码算法.教学工点,计蚱机病毒及其防治,网络攻击的步和方法。教学难点I网络攻击的方法.教学内h1、信息平安的定义2、信息平安面临的威遇及防范策略3、计算机病毒及防治4、网络攻击的步骤及攻击的方法5,加密技术6.典型的现代密码尊法敦学时间,1学时主聂内容I«.1信息平安技术概述«1.1信息平安的定义1 .信息的保密性2 .信息的完整性3,估息的真实性8.1.2信息平安面临的威诚及防蒐策略计算机网络的快速发展与普及为信息的传播供应了便捷的途径,但同时也带来了很大的平安成遍.从本质上说,成遍信息平安的根源UJ分为两大类:信息系统的物理损坏和信息效据的破坏,前者主要指作为信息系统物质基础的计算机便件损坏:而后者则指在“算机硬件系统完好的状况下,因为人们无意或芯意的操作而导致的估息泄密、信息错乱以及信息被刑改等,本谈所讲的信息平安主要指后-种意义。目前信息平安面临的威遇主要衣现在以I;几个方面.1.非授权访网非授权访问是指没有得到系统管理员的同意,撩臼运用网络或计算机资源,如有意避开系统访问限制机制,对网络设品及资源迸行非正常运用,或擅自扩大权限,越权访问信息等,2.信息溷R信息泄漏指一些敏感数据在有意或无意中被泄漏出去或丢失.常见的信息泄漏行:信息在传猫中丢失或泄漏,信息在存储介质中丢失或漫漏,通过也立隐藏隧道窃取被感信息等.3 .破坏敷掘完整性破坏数据完整性是指以非法手段地得对数据的运用权,删除、,插入或R发某些电要信息,以取得有益于攻击者的响应:恶意添加、修改数据,以干扰用户的正常运用.4 .传播病毒计算机病毒的最主要传播方式就是通过计算机网络.下面我们就广阔的个人计算机用户来说,如何在当前的网络环境中有效地爱护好自己的重要信息提出一线平安策珞。(1)操作系统的平安设置做好对用户的管理> 刚好安装操作系统的“补丁”> 尽量关闭不须要的批件和服务程序(2)限制出入网络的数据(3)查杀计算机病毒安装防病而软件,更新病毒信息,升级防病毒功能,全面查杀病毒。1 .2计算机病毒及其防治1.1.1 计算机病毒的基本学问2 .计算机病毒的郴E计算机病揖是指破坏”算机功能或者毁坏数据,影响计厚机运用,并能自我发制的一组计算机指令或者程序代码.(1)传桀性:传染性是计冷机病毒最通要的一个特征,病毒程序一旦侵入计匏机系统就通过自我现制快速传播.(2)除藏性:计售机病毒是一种具有很高涮程技巧、短小精怪的可执行程序,它通常总是想方设法隐眼自身,防止用户察觉.(3)潜诚性:计算机病毒具有依附于其它媒体而寄生的实力,这种媒体我们称之为计豫机病毒的宿主,依靠病毒的寄生实力,病毒可以静静除澈起来,然后在用户不察觉的状况下进行传染.(4)破坏性:任何病毒只要侵入系统,都会对系统及附用程序产生不同程度的影响.轻者会降低计算机工作效率,占用系统资源,垂者可导致系统刖珊.由病毒的破坏性特征可将病毒分类为良性病毒与恶性病毒。良性病毒可能只显示些画面、出点音乐和无聊的语句,恶性病场则有明确的目的,如破坏数据、删除文件、加密极盘甚至格式化硬盘。(5)不行预见性:的于病毒的制作技术不断提高.从病稼的检测角友百病辑具有不行预见性,病毒对反病毒忱件来讲恒久是超前的.(6)花生性:是指病毒对其他文件或系统进行一系列非法操作,使其带有这种病毒,并成为该械毒的一个新的传染源的过程。这是精当最越本的特征。(7)触发性:是指病毒的发作一般都有一个触发条件,即一个条件限制.这个条件依据病毒编制者的设计可以超时间、特定程序的运行或程序的运行次数等.3 .计算机病毒的演化第一代病有可以认为在1986I989年之间.这一期间出现的病毒称为传统病毒,是计算机病毒的萌芽和滋生期.由于当时计算机附用的软件少,并且大都足单机运行环境,因此病毒没有大状流行,病毒的种类也很有限,病毒的消除工作相对来说比较简洁.这一阶段的计停机病毒具有如下特点。(1)病毒攻击目标比较单一,或者是传染磁盘引乱砌区,或者是传染可执行文件。(2)病毒传染目标以后特征比较明显.如可执行文件长度增加、文件建立日期发生变更等.(3)病毒不具备自我爱护措族,简沽被人们分析和解剖,从而编例出相应的杀毒物件,其次代病毒又林为“混合型捕毒”,其产生的年限可以认为在19891991年之间,是计算机病毒由简洁到困难、田单纯走向成熟的阶段.计算机局域网起先应用并普及,很多单机软件起先转向网络环境,应用软件更加丰常.由于网络系统尚未有平安防护意识,给计算机病毒带来了第一次流行尚峰,这一阶段的计算机病毒具有如下特点。(1)病毒攻击的目标趋于混合型,-种病毒既可传染羽导扇区,又可以传染可执行文件。(21病毒感染目标后没有明显特征,如可执行文件长度不增加.文件也立日期不发生变更等.(3)病毒实行了自我宠护措施,如加密技术、反跟踪技术等,(4)出现很多精意的变种,这些变种较原病毒的传染性更脸藏,破坏性更大.笫三代病毒可以认为在19921995年之间,常称为“多态性”病毒或“自我变形”病毒.这种病毒每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的.第四代病毒出现F20世纪90年头中后期,随着远程网、远程访问服务的开通,稻毒的流行面更加广泛,精弯的流行快速突破地域的限制,首先通过广域网传播至局域网内,再在局域网内传播扩散.ffInternet的大盘普及和E-mai1.的广泛运用,夹杂于电子邮件内的WMd宏病毒、网页脚本病毒及木马病毒等已经成为计算机病毒新的流行趋势.4 .计算机病毒的分类(1)依据计算机精毒的链接方式分类源码型病毒:该病毒攻击高级谓吉编写的程序.在程序爆译前插入到源程序中,经编译成为合法程序的一部分,收人型物毒:这种衲毒是将自身嵌入到现有程序中,把计算机病毒的主题程序与其攻击的对象以钻入的方式就接,外壳型病毒:外光型病毒将其自身包袱在主程序四周,对原来的程序不作修改.这种病毒最为常见,易于编写,也i于发觉,一般只要测试文件的大小即可发觉病毒.操作系统型病毒:这种衲毒用它自己的程序意图加入或取代部分悚作系统迸行工作,具有很强的岐坏力,可以导致整个系统同疾,附点捕毒和大麻栖毒就是典型的操作系统病臻.(2依据计算机病毒的寄生部位或传染对软分类感染磁盘引导侬区的计算机病毒;用病毒的全部或部分逻辑取代正常的引V记录,而将正常的引导扇区fia就在裸盘的其他地方.由于引导扇区是横盘乃至系统能正常运用的先决条件,因此,这种病毒在系统启动时就能获褥系统的限制权,其传染性较大.感染操作系统的计算机病毒:这类病毒是利用操作系统所供应的一些程序及程序模块寄生井传染的,通常,这类病毒作为操作系统的一部分,只要计算机起先工作,病毒就随时处在被触发状态,而操作系统的开放性和不肯定完善性给这类病毒出现的可能性和传染性供应了便利.感染可执行文件的计算机病毒:这类病毒通常寄生在可执行文件中,一旦程序被执行,烧毒也就被激活,病毒抢先执行,并将自身胧留内存,然后设置触发条件,进行传家,混合鞭病毒:既具有操作系统型病毒的特点,又具有文件鞭病毒的特点.这种病以既可以尊染引导扇区,又可以感染可执行文件,因此危害极大.贴虫病毒:是一种独立运行的程序(有的只存在内存中).它接受主动攻击的传染机制对整个网络的计算机进行攻击,通过对网络造成拒绝限务,网络蠕虫可以在两时间内造成网络虢疾。通常蝌虫病毒可以分为两类:一类是针对企业用户和局域网的,这类病毒利用系统漏洞,主动进行攻击,可以对整个互联同造成M痪性后果,以红色代码、尼姆达以及Sq1.姑虫王为代表,另外一种足针时个人用户的,通过网络(主要是电子邮件、恶意网页等形式)快速传播蠕虫病毒,以爱虫病毒、求职信病毒为代表.宏病毒:宏是微软公司为其OfnCC软件包设计的一个特殊功能,它是将一系列吩咐和指令组合在一起,形成一个吩咐,以实现执行任务的自动化.宏病毒是一种寄存在Offke文档或模板的宏中的计算机病毒.一旦打开这样的文档,其中的宏就会被执行,于是宏精以就会被激活,转移到计算机上并驻留在NMmaI模板上.从今以后,全部自动保存的文档都会感染上这种宏病港,而且假如其他计算机上的用户打开了感染病毒的文档,宏病毒就会传染到他的计算机上.脚本病毒:它类似于宏病用,不过它执行的环境不再限于MiCimOf1.onIce应用程序,而足施行他软将脚本语言(如JavaScript、VBScript)和视窗操作系统H益垓密的结合扩展到网页,甚至是文本文件中.木马桥毒;又称特洛伊木马病毒,得名于古希晤人利用内藏士兵的木马攻破特洛伊城的故事随着网络的普及,木马柄曲的危古变得特别强大,它像间谍一样潜人用户的计算机.使远程计算机可以通过网络酸制用户的计算机.5 .计算机病毒的危害(1)硬盘无法启动,数据丢失.(2)系统文件丢失或被破坏.(3)文件书目发生混乱.(4)部分文档丢失或被破坏.(5)部分文档自动加密,(6)系统主板的B1.oS程序混乱,主板被破尽,(7)网络娓疾,无法供应正常极务.6 .2.2计算机病毒的S1.防I.病毒的传播渠道通常嵇商是通过网络及UJ移动存储媒体来传播的.其中来自网络的传染途径有:接收电子战件、下新软件、阅读脚页以及运用QQ等即使通信软件.另外,还有利用未美闭的湘11进行入但的后门程序.对于可移动媒介来说,现在除了软盘之外,还有U盘、移动硬盘以及光盘等可移动存储设备,我们要留意劝每一种UJ能感染计舞机柄曲的柒道,并实行对应的防范措施,2.第或的覆防指线对于个人计算机来说,安装好操作系蜕后,在没有连接网络的状况下,应当紧接籽安笠有效的防杀毒软件和防火墙软件,井劝其进行合理设置连接网络后,上网安装操作系统补r.然后启动防火墙,3 .宏病毒的覆防设置宏的平安级别,为宏添加数字签名4 .部件及本病毒的顼防对邮件要先用文本方式查看,并跟制脚本运行,禁止未签名的AC1.iVeX执行.5 .重要的数据文件要有备份8.2.3计算凯病毒的检窝与清除1 .计算机病毒的检)方法依据计算机病毒具有漕藏期的特点,假如能在病毒的潜畿期发觉病毒,就Ur以尽早对计算机系统进行处理.从而削减甚至避开横失.因此,计算机病毒的检测在计算机病毒防治系统中有料特别羽要的地位,人们在运用计算机时常通过手动百毒和软件查毒两种方式进行病毒检队(1)通过杀泻软件进行查毒安装最新的杀毒软件通常是检查计算抓病揖的必备手段.杀得软件一般接受特征代码法、实时监控法等方法对计冷机进行病毒检查.当然杀毒软件的技术和功能不断更新,用户只要防褶杀毒软件不断升税就可以完成对多数衲毒的桧育,(2)手动方式进行查得杀毒软件并不会解决全部的病彘问题.常常会在杀毒蚊件正常工作的状况下.出现病毒活动的现象,并旦这些异样现象往往是计算机用户最f察觉到.加么与5Z一些彳f效的检查病毒的方法,无疑会对有效地爱护自己的计算机起到帮助作用,尤其是对目前常见的病毒类型,如宏精毒、脚本病舟、配件摘毒及木马病毒,接受手动检杳方式更为有效。宏病毒检查由于宏病语窗不开其运行的系统软件(Word、PCWCrPoin1.等OfnCC软件,所以检测特别简沽.脚本病毒、邮件病揖及木马病毒的检变脚本病毒或卷件病毒多种多样.千变万化.我们可以通过检查注册表的方法发觉病毒的踪迹.常见的被病毒修改的注册役世伯有:HKEYCURRENTUSERSXSOfhVaMMiCrOSOMWindOWS'CurNnwersion'项下的RUnURunonce:HKEYUSERSiDEFAU1.TSoftwarcMicrosonWindovsCurrcntYCniiOn项下的RunX.RUnongcc、RunonCCc或RUnSCrViCe八项:HKEY_USERSDEFU1.rSoftwareMicrosoftWindowsCurrentversion项下的RUn、Ru11o11cc等的键(ft,这些杨值往往是一些带行欺瞒性的圾值或生疏键值,很有可能是指向病揖文件.2 .计算机病毒的清除及不统的修复当发觉系统感染计算机病毒后首先必御对系统遭遇破坏的程度有一个全面了解,并依据破坏的程度接受有效的方法和对策。修复前,尽可能再次备份重要的数据文件.利用防杀计耳机病送软件消除文件中的病毒,霞如可执行文件中的病揖不能被消除,应将其删除,然后再Hi新安装相应的应用程序。票爵完成后,重启计总机,再次用防杀计修机杭毒软件检杳系统中是否还存在计算机耦毒.并确认被感染破坏的数据的确被完全复原.8.3网络平安技术S3.1网络攻击的一般步1.攻击者在实It攻击之I1.必需花大黄的时间去收集目标的信息基本信息的收集并不对目标产生危害,只是为进一步的入侵供应有用信息.攻击者可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关伯恩.(1>Ping好用程序可以用来确定一个指定的主机的位置或网战是否连通.,(2) TraCCROUtC程序能够用该程序疾得到达目标主机所要经过的网络数和路由器数,(3) SNMP协议用来杳阅网络系统路由器的路由表,从而了解目标主机所花网络的拓扑结构及其内部细微环节.(4) Whois协议该协议的服务信息能供应全部有关的DNS城和相美的管理参数,在收集到一线打算要攻击目标的基本信息后,攻击者还必需花时间来探测H标网络上的每台主机.以寻求系统内部的平安漏洞.他们的主要探测方式如下.(I)慢速扫描,由于一般扫描侦测器的实现是通过赛视某个时间段里一台特定主机发起的连接的数目来确定是否在被扫描,这样攻击者可以通过运用扫描速度强观的扫描软件进行扫描。(5) 体系结构探测.攻击者利用一些特殊的数据包传送给目标主机.使其作出相对应的响应.由于每种操作系统的响应时间和方式布不一样,攻击者利用这种特征把得到的结果与打算好的数据库中的资料相比照,从中便可轻而易举地推断出目标主机操作系统所用的依本及其他相关信息,(6) 利用公开的工具软件.如利用审计网络用的平安分析工具SAAN.Internet的电子平安扫描程序HS等工具对整个网络或子网进行扫描,找寻平安方面的漏洞.2 .惮如实网络攻击攻击者依据前一步所获得的信息,同时结合自身的水平及阅历总结出相应的攻击方法,在合适的时机,对目标主机实施攻击.3 .留后门与清除脚印时于某些攻击,在攻击者胜利入侵目标主机并取得目标主机的限制权后,他们会做两件事:清除记录和团卜后门。他们会更改某咚系统设置,在系统中巴入特洛伊木马或其他一咚远程操纵程序,以便日后可以不被觉察地再次进入系统.大多数后门程序是预先编译好的.只需设法修改时间和权限就可以运用了,甚至新文件的大小椰和原文件一模一样,在完成这些工作后,攻击者坦终会消除I志,删除一些备份文件,以防止管理员发觉自己的行踪,832HP地址款攻击很多应用程序认为若数据包可以使其自身沿着路中到达目的地.并且陶答包也可回到改地.那么源IP地址肯定是有效的,而这正是使海IP地址欺瞒攻击成为可能的一个加耍前提.收设同,网段内有两台主机A和B,另一网段内有主机X,B授予A某些特权.X为获得与A相同的特权,所做欺作攻击如下:首先,X日充A,向主机B发送一个带有随机序列号的SYN包.主机B响应,回送一个应答包给A.该应答号等于原序列号加1.然而.此时主机A已被主机X利用拒绝服务攻击“沉没”了,导致主机A服务失效,结果,主机A将B发来的包丢弃,为了完成三次握手,X还须要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1.此时主机X并不能检测到上机B的数据包(因为不在同一MI5).只有利用TeP依次号估算法来债料应答包的依次号并将其发送给目标机B.假如掂刈正确,B期认为收到的ACK是来自内部主机A-此时,X即获得了主机A在主机B上所享有的特权,并起先对这些服务实6宣攻击。Ur以实行以卜措施来尽可能地爱护系统免受这类攻击。(1)她弃基于地址的信任策略.阻挡这类攻击的一种特别简洁的方法就是放弃以地址为基础的验证.不允许r类远程调用吩咐的运用:删除Ihost,文件:清效CWhoswequi、,文件。这将迫使全部用户运用其他远程通信手段,如、ssh,Skey等。(2)运用加密方法.在包发送到网洛士之前,可以对它进行加密.维然加密过程要求适当变更目前的网络环境,但它将保证数据的完整性、真实性和保密性.(3)进行包过滤。可以配词路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接恳求。而且,当包的IP地址不在本网内时,路由器不应当把本网主机的包发送出去。有一点要留意,路田揖坦然可以封谶试图到达内部网络的特定类型的包,但它们也是通过分析测试源地址来实现悚作的.因此它们仅能对声称是来自于内部网络的外来包进行过谑.若网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺摘,833骞路由欺攻击在通常状况下,信息包从起点到终点所走的路是由位于此两点间的路由渊确定的.数据包本身只知道去往何处,而不知道该如何去.源路由可使信息包的发送者物此数据包要经过的路径写在数据包里,使数据包循若个对方不行预料的路径到达目的主机。为了防范源路由欺能攻击,一般接受下面两种措施.(1)应付这种攻击最好的方法是配置好路由器,使它抛弃那些田外部网进来的却声称是内部主机的报文.(2)在路由器上关闭源路由.ff1.tnoipsource-route.834拒细务攻击拒绝服务攻击是最陆洁实施的-种网络攻击,攻击者通过加栽过多的服务将目标系统的资该全部运用,使得目标系统没行多氽资源供其他用户运用从而达到使目标系统疑疾的目的。SYNHgd攻击就是一种典型的拒绝眼务攻击。为了防止拒绝服务攻击,可以实行以下的预防措施(1)建议在该网段的路由上做些配置的调整.这些询整包括限制SYN半开数据包的流盘和个数.(2)要防止SYN数据段攻击,应对系统设区相应的内核参数,使汨系统强制对超时的SYN恳求连接数据包处位,同时通过缩的超时常数和加长等候队列使得系统能快速处理无效的SYN恳求数据包.(3)建议在路由器的前幽做必要的TCP拦搬.使得只有完成TCP三次握手过程的教据包才可进入该网段,这样可以有效地理护本网段内的服务器不受此类攻击。(4)对于信息沉没攻击,应关掉UJ能产生无限序列的服务来防止这种攻击。比如可以在眼务器端拒绝全部的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,限制其在肯定的范困内.S.3.5冲区Jtt出攻击缓冲区溢出攻击/于系统攻击的手段,通过往程序的缓冲区与超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堪校,使程序游而执行其他指令,以达到攻击的目的。当然,的意往缓冲区中堵东西并不能达到攻击的目的.最常见的手段是通过制造缓冲区溢出访程序运行一个用户she1.1.,再通过ShC1.1.执行其他吩咐.假如该程序具有root权限的话,攻击者就可以对系统进行Ia超操作了。缓冲区溢出对网络系统带来了巨大的危宙,要有效地防止这种攻击,应当做到以下几点。(1程序指针完整性检查.在程序指针被引用之前检测它是否变更.即便一个攻击者胜利地变更了程序的指针,由于系统事先检测到了指针的变更,因此,这个指竹将不会被运用.(2)堆栈的爱护,这是种供应程序指针完累性悔杳的编译器技术,通过检育函数活动记录中的返回地址来实现.在堆栈中函数返回地址后面加工些附加的字节.而在函数返I可时,首先检否这个附加的字节是否被改动过.假如发生过缓冲区溢出的攻击,那么这种攻击很简沽在函数返回前被检测到,但是,假如攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能胜利地跳过堆栈爱护的检测。(3)数组边界检查.全部的对数组的读写操作都应当被检查以确保对数组的操作在正倘的范If1.内进行最干脆的方法是检查全部的数组操作,通常可以接受一些优化技术来刖减检在次数,目前主要有这几种检件方法:CompaqC编译器、Jones&KenyC数组边界依包、PUrify存储器存取检皆等.8.4数据加密技术8.4.1 加密技术概述数据加密技术是一种用于信息保密的技术,它防止信息的非授权用户运用信息.数据加密技术是信恩平安领域的核心技术.通常干脆用于对数据的传怆和存储过程中,而同任何级别的平安防护技术都可以引入加密概念。它能起到数据保密、身份验证、保持数据的完整性和抗否认性等作用,数据加密技术的基本思想是通过变换信息的表示形式来伪装须要爰护的敏感信息,使非授权用户不能看到被爱护的信息内容.现代计算机技术和通佶技术的发展,对加密技术提出了更多的要求.对于现代密码学者来说,它的一个票本原则就是一切除私应当包含于密钥之中,即在设计加密系统时,总是假设密码修法是公开的,口正须要保密的是率钥。密码算法的基本特点是己知密钥条件卜的计算应当是简洁有效的,而在不知道密钥条件下的解密计算是不行行的.依据密码算法所运用加密容的和裤密济胡是否相同可将密码体制分为对称密码体制和非对称的码体制,其中,非时称密码体制也称为公开雷钊体制,对称密码体制在对信息进行明文,密文变换时,加密与解密运用相同的密钥”传统的密码体制均属于对称密码体制.它的特点是,通信双方必偌事先共同约定一个密钥.密钥的获得本身就须要相互通信,那么,诺伺的平安排得就成为信息平安的关键.对称密码体制的保密覆度高,但开放性差,须要孑j牢靠的密钥传输集道。非对称密码体制,每个用户都有一对密钥,一个用于加密,一个用于解密。其中加密密物一般为公开密钥,而解密密悌则属于用户私有.对于公开密钥体制.8.4.2 典型的现代密码算法介绍1. DES算法DES(DataEncrytionStandard)是一种闻名的分组解密对称式加率算法.它是由IBM公司开发的,并于1997年被美国政府正式接受.它的应用特别广泛,尤其是在金融的域,通常,白动取款机(AugmatcdTcIIcrMachinc,ATM)都运用DES.它的基本思想地将伯恩分解为64位分殂进行加南,全部的分组都用相同的密初加密,解密密钥与加I密密钥相同。用长度为64位(其中56位为密钥,8位为奇偶校脸)的密钥对每个分组进行16轮代换和格位运算.形成密文.DES的优点:在制造DES芯片的时候.易于实现标准化和通用化:随机特性好:线性困玳度高;易F实现,不过己经彳i人刖力举法借助网络计算在20多小时就攻俄了弱密钥的DES,所谓弱率倒是指在全部可能的密钥中,有某几个特殊的密钥会降低DES律法的平安性.所以运用者肯定要通开运用这几个崩密钮.2. RSA算法在Diffe和He1.Iman的密码学新方向这篇文章提出公例设想后两年,麻省理1:学企(MIT的Rivest.Shamir以及Ad1.cman于1977年研制出了一种非对称密码以法,并以其三人名字的第一个字母命名为RSA算法。从今,RSA算法作为唯被广泛接受并实现的通用公开密钠加密方式受到推崇.该算法的基础是数论中的欧拉定理.它的平安性依咏于对大数的因数分解的困难性.假设图8-3中的妮妮要给可可发送陷私的信总.要运用RSA究法.妮妮应当先从可可那里索取公钥,可可为此要先做如下操作。(1)选择两个大的质数p、&(2)计算n=pgz=(p-1.)(7-1.).(3)选一个比”小的数4要求e与Z互为质数.(4)找到先一个数d,使(e-1.)可以被Z整除。(5)这样"uf11"就获得了一个公钥数对54和一个私钥数时(6)可可随即将公的n,e)发给娓妮.假定“妮妮”要给“可可”发送的信恩为,”,J1.mf,发送的密文为C则:c=mrmodnSr可收到信息后,通过私钥(“)进行解密,则:"i=1.modn在不知道私伤的状况下,要想从公开的密钥(",e)中计算出私彷,只有分解大整数的因子,大数分蟀是特别困难的数学问题,运算速度为每秒100万次的计算机,分解500位的",计算机的分解机作次数为1.3x10»次,计算时间为4.21.OW年.RSA算法的保密强度随其密的的长度增加而增加.但是.密的越长,其解密所消耗的时间也越长.因此,要依据保密估恩的敏感程度与攻击拧所耍花的代价值不值褥,以及系统所要求的反映时间来综合考虑。小结,信息作为一种新的资源,其重要性已越来越被人们所相识,而信息平安问题也成为一个不容忽视、影响国民羟济的Hi要问题,信息平安主要涉及到信息的保密性、完整性和真实性3个方面:信息平安的或逼主要衣现在非授权访问、信息泄漏、破坏数据完整性、传播疏曲这几个方面.计纾机病毒是指破坏计算机功能或者毁坏数据.影响计算机运用,并能自我短制的一组计能机指令或者程序代码,计算机病毒具有传柒性、除藏性、潜诚性、破坏性、不同预见性、寄生性和触发性等特征:计算机病毒的分类按计尊机病揖的链接方式可分为:源码型耦毒、嵌入式病毒、外壳型病毒和操作系统型病毒,依据计算机病海的寄生部位或传染对象可分为:感染磁盘引导同区的计算机病毒、学柒操作系统的计算机病毒、感染可执行文件的计算机病毒、混合型病毒、靖虫病而、宏病毒、脚木病毒和木马病毒,汾议欺晒攻击主要有源IP地址欺能攻击、源路由欺瞒攻击、拒绝服务攻击、缓冲区溢出攻击.数据加密技术是一种用干信息保密的技术.它防止信息的非授权用户运用信息.典型的现代密码打法有DES灯法和RSA免法.作业,1 .什么是计算机病毒,计算机病毒有何特征?2 .何为木马烧毒?应当如何有效地消除木马病而?3 .计算机杀御软件与防火墙有何异同?