欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    第10章信息的数字表示与处理.ppt

    • 资源ID:6107845       资源大小:460.55KB        全文页数:39页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第10章信息的数字表示与处理.ppt

    第10章 信息的数字表示与处理(目录),10.1 计算机基本工作原理,10.2 信息数字化的方法与技术,10.3 信息安全,10.1 计算机基本工作原理,在当今的信息时代,计算机可以协助人们获取信息、处理信息、存储信息和传递信息,所以说计算机是信息处理机。本节通过对计算机基本工作原理的描述,使读者对计算机处理信息的过程有一个比较正确和更深入的认识。,10.1.1 冯诺依曼的设计思想,世界上第一台电子数字计算机ENIAC(Electronic Numerical Integrator And Computer)于1946年2月15日在美国宾夕法尼亚大学正式投入运行。ENIAC诞生后,美籍匈牙利数学家冯诺依曼提出了新的设计思想,主要有两点:其一是计算机应该以二进制为运算基础,其二是计算机应该采用“存储程序和程序控制”方式工作。并且进一步明确指出整个计算机的结构应该由五个部分组成:运算器、控制器、存储器和输入设备、输出设备。冯诺依曼的这一设计思想解决了计算机的运算自动化的问题和速度匹配问题,对后来计算机的发展起到了决定性的作用,标志着计算机时代的真正开始。,冯诺依曼设计思想决定了人们使用计算机的主要方式编写程序和运行程序。,10.1.2 计算机的指令系统,指令是一种采用二进制表示的、要计算机执行某种操作的命令。一台计算机可以有许多指令,指令的作用也各不相同,所有指令的集合称为计算机的指令系统。,指令通常由两部分组成:操作码和地址码。操作码指明计算机应该执行的某种操作的性质与功能,比如加法;地址码则指出被操作的数据(操作数)存放在何处,即指明操作数所在的地址。,指令按其功能可以分为两种类型:一类是命令计算机的各个部件完成基本的算术逻辑运算、数据存取和数据传送等操作,称为操作类指令;另一类则是用来控制程序本身的执行顺序,实现程序的分支、转移等,称为控制转移类指令。,每一种类型的中央处理器(CPU)都有自己的指令系统。因此,某一类计算机的程序代码未必能够在其他计算机上执行,这就是所谓的计算机“兼容性”问题。比如,目前个人计算机中使用最广泛的中央处理器(CPU)是Intel公司和AMD公司的产品,由于两者的内部设计类同,指令系统几乎一致,因此这些个人计算机是相互兼容的。而Apple公司生产的Macintosh计算机,其中央处理器(CPU)采用Motorola公司的PowerPC,与Intel公司和AMD公司处理器的结构不同,指令系统大相径庭,因此无法与采用Intel公司和AMD公司中央处理器(CPU)的个人计算机兼容。,10.1.3 程序的自动执行,计算机执行程序的过程就是一条一条执行指令的过程,程序中的指令和需要处理的数据都存放在存储器中,由中央处理器(CPU)负责从存储器中逐条取出并执行它所规定的操作。中央处理器(CPU)执行每一条指令都需要分成若干步骤,每一步完成一个操作。一条指令的执行过程大致如下:,取出指令。中央处理器(CPU)从存储器中取得一条指令。,分析指令。中央处理器(CPU)对得到的指令进行分析。,获取操作数。中央处理器(CPU)根据指令分析结果计算操作数的地址,并根据地址从存储器中获取操作数。,运算。中央处理器(CPU)根据操作码的要求,对操作数完成指定的运算。,保存。若有必要,可以将运算结果保存到存储器中。,修改指令地址。为中央处理器(CPU)获取下一条指令做好准备。,10.2 信息数字化的方法与技术,10.2.1 计算机的数字系统,人们日常生活中最熟悉的是十进制数,但在与计算机打交道时,会接触到二进制、八进制、十六进制数。无论哪种数制,其共同之处都是进位记数制。,1)认识进位计数制 一般来说,如果数制只采用R个基本符号,则称为基R数制,R称为数制的“基数”,而数制中每一固定位置对应的单位值称为“权”。,为了区分一个数是几进制数,可以使用两种方法。一种方法是将要表示的数用小括号括起来,然后用一个下标表示该数是几进制数,如(10110.101)2表示一个二进制数。另一种方法是在数的后面加一个大写字母,其中,B表示二进制数,O表示八进制数,D表示十进制数,H表示十六进制数,如101B表示二进制数101。,2)数制之间的转换,二进制数、八进制数、十六进制数转换为十进制数。基数为二、八、十六的数字,只要将各位数字与它的权相乘,其积相加,和数就是十进制数。,10.2.1 计算机的数字系统,(1110101)2=126+125+124+023+122+021+120=64+32+16+0+4+0+1=(117)10(1010.1001)2=123+022+121+020+12-1+02-2+02-3+12-4=8+0+2+0+1/2+0+0+1/16=(10.5625)10(76)8=781+680=56+6=(62)10(55.12)8=581+580+18-1+28-2=40+5+1/8+2/64=(45.15625)10(55)16=5161+5160=80+5=(85)10(F.B)16=15160+1116-1=15+11/16=(15.6875)10,十进制整数转换为二进制整数,可以用十进制整数连续地除以2,直至商为0,其余数即为二进制整数的各位数码。此方法称为除2取余法。十进制纯小数转换为二进制小数时,可连续地乘以2,直到小数部分为0,或达到所要求的精度为止(小数部分可能永不为0),从每次乘积的整数部分得到二进制纯小数的各位数码。此方法称为乘2取整法。对于十进制小数,可分别进行整数部分和小数部分的转换,然后再拼在一起。,10.2.1 计算机的数字系统,(57)10=(111001)22 57 余数 2 28 1 低位 2 14 0 2 7 0 2 3 1 2 1 1 0 1 高位(0.3125)10=(0.0101)2 整数部分0.31252=0.625 00.6252=1.25 10.252=0.5 00.52=1.0 1(57.3125)10=(111001.0101)2,10.2.1 计算机的数字系统,二进制数与八进制数、十六进制数之间的相互转换。二、八、十六进制的权之间有内在的联系,即23=8,24=16,因而它们之间的转换比较容易。每位八进制数相当于3位二进制数,每位十六进制数相当于4位二进制数。,常用计数制对照表如下:,3)二进制数的运算,在计算机中,对二进制数可作两种基本运算:算术运算和逻辑运算。,10.2.2 信息数字化和压缩,1)数值在计算机中的表示整数的表示。由于采用二进制,计算机也只能用“0”、“1”来表示数的正负,即把符号数字化。原码、反码和补码是把符号位和数值位一起编码的表示方法。这三种方法均将最高位作为符号位,规定符号位为“0”时表示正数,为“1”时表示负数。现在的计算机基本上采用补码。,定点数和浮点数。所谓定点数和浮点数,是指在计算机中一个数小数点的位置是固定的,还是浮动的,如果一个数中小数点的位置是固定的,则叫定点数,否则为浮点数。浮点数表示的范围比定点数大得多,在相同的条件下浮点运算速度比定点快。目前的计算机都采用浮点数表示法,或同时具有定点和浮点两种表示法。,纯小数表示法,整数表示法,在计算机中,浮点数通常表示如下形式:,二进制数N=2+1010.1011101(相当于十进制数23.25)。其浮点数表示为:,10.2.2 信息数字化和压缩,2)图形图像的数字表示 用图形图像补充文字信息,可以增强人们对展示信息的理解和记忆。有时用语言和文字难以表达的事物,用一张简单的图就能准确而直观地展现,因此在计算机中图形图像信息的获取和处理就显得非常重要。在计算机中,图像采用位图形式来表示,图形采用矢量形式来表示。,我们可以使用扫描仪、数码相机等设备把图像输入到计算机中,这个过程称为图像的数字化,它的处理步骤大体上分为:,取样,分色,量化,(1)位图图像。位图图像又称为光栅图像或点阵图像,是由一个个像素点(Pixel)排成阵列组成的。,(2)矢量图形。另一种生成图像的方法并不直接描述图像中的每一点,而是描述生成这些点的过程和方法,这种通过数学方法生成的图像称为矢量图形。,10.2.2 信息数字化和压缩,3)视频的数字表示 视频是指内容随时间变化的一个图像序列,也称为动态图像。人类眼睛具有一种“视觉停留”的生物现象,即在观察过物体后,物体的映像将在人眼的视网膜上保留短暂的时间,如果以足够快的速度不断地、每次略微改变物体的位置和形状,人眼将感觉到物体在连续运动。所有的视频(如电影和电视)都是应用这一原理产生的动态图像,这一幅幅图像被称为“帧”,“帧”是构成视频信息的基本单位。视频每秒显示的帧数因不同的制式而异,中国使用的是PAL制式,每秒显示25帧,欧美国家采用的NTSC制式。每秒显示30帧。,视频分为模拟视频和数字视频。个人计算机可以通过视频卡将模拟视频信号转换为数字视频信号并存储在硬盘上,或通过DV(Digital Video)卡(1394卡)将数码(DV)摄像机拍摄的数字视频信号直接输入到计算机中。,视频数据量=图像水平分辨率图像垂直分辨率颜色深度8每秒帧数,目前,国际标准化组织制定的有关数字视频压缩编码的标准主要有MPEG-1、MPEG-2和MPEG-4。,10.2.2 信息数字化和压缩,4)音频的数字表示 在计算机中,声音信号用一组二进制数字表示,称之为数字音频。数字音频和模拟音频的区别在于:模拟音频在时间上是连续的,而数字音频是一个数据序列,在时间上是离散的。声音进入计算机有两种途径:一种是通过数字化录制直接获取,一种是利用声音合成技术实现。,数字音频。声音信息的数字化过程就是采样和量化。,声音合成。声音合成是指使用微处理器和数字信号处理器(DSP)代替发声部件,模拟出声音波形数据,并将其转换成数字音频发送到放大器,合成出声音或音乐。,10.2.2 信息数字化和压缩,5)流媒体技术 传统的网络传输音频和视频等多媒体信息的方式是完全下载后再播放,下载常常要花数分钟甚至数小时。而采用流媒体技术,就可实现流式传输,将声音和视频由服务器向用户计算机进行连续、不间断传送,用户不必等到整个文件全部下载完毕,而只需经过几秒或十几秒的启动延时即可进行观看。当声音和视频在用户的计算机上播放时,文件的剩余部分还会从服务器上继续下载。,流式传输技术分为两种,一种是顺序流式传输,另一种是实时流式传输。,目前,采用流媒体技术的音频和视频文件主要有三大“流派”。,一是微软的ASF(Advanced Stream Format)。,二是Real Networks公司的RealMedia。,三是苹果公司的QuickTime。,此外,MPEG、AVI、DVI、SWF等都是适用于流媒体技术的文件格式。,10.2.2 信息数字化和压缩,6)文件压缩 当我们从因特网上下载文件时,许多文件通常都是所谓的压缩文件,那到底什么是压缩文件呢?最直接的讲法是,一个较大容量的文件经压缩后,产生了另一个较小容量的文件,这个较小容量的文件,我们就称它为较大容量文件的压缩文件。,要使用压缩文件,就必须将压缩文件还原(解压缩)为其本来的的文件格式。,压缩文件时使用的压缩方法不同,压缩生成的文件结构就不同,这种压缩文件结构就称为压缩格式。压缩格式有通用的可压缩任何文件的压缩格式,如ZIP、RAR、CAB、TAR等,也有专门的压缩格式,如压缩声音的MP3、压缩图像的JPEG、压缩视频的MPEG等。压缩分为无损压缩和有损压缩,通用的可压缩任何文件的压缩格式都是无损压缩。,一般使用压缩率来衡量各种压缩格式的优劣。文件压缩后,压缩文件占用的存储空间与原始文件占用的存储空间的比率称为压缩率。在常用的文件压缩格式中,RAR格式压缩率较高,ZIP格式压缩率相对较低,但ZIP格式的文件压缩或解压缩的速度较快。,10.3 信息安全,10.3.1 信息安全概述,电子计算机和通信网络已经广泛地应用与社会的各个领域,利用这些先进技术建立起来的信息系统正在改善着人们的生活和工作方式。然而,在我们享受着众多信息及信息系统带来的巨大方便的同时,也时时受到来自各方面对信息系统安全的威胁。因此,信息系统的安全保密成为迫切需要解决的问题。,1)信息系统的概念 在现代信息社会里,人类的一切活动都离不开对信息的获取与处理,信息作为一种无形资产已经成为人们最宝贵的财富。信息系统是各种方法、过程、技术按一定规律构成的一个有机整体,它是信息采集、存储、加工、分析和传输的工具。信息系统的功能包括以下几个方面:,信息采集,信息加工,信息存储,信息检索,信息传输,10.3.1 信息安全概述,2)信息系统受到的威胁 由于信息系统是以计算机和数据通信网络为基础的应用管理系统,因而它是一个开放式的互联网络系统,如果不采取安全保密措施,与网络系统连接的任何终端用户,都可以进入和访问网络中的资源。目前信息系统已经被用于政府、金融、贸易、商业、企业等各个部门,它在给人们带来极大方便的同时,也为那些不法分子利用信息系统进行犯罪提供了可能。信息系统所受到的威胁大致分为以下几类:,通信过程中的威胁,存储过程中的威胁,加工处理中的威胁,3)对信息系统攻击的主要手段 非法者对信息系统的破坏主要采取如下手段:,冒充,篡改,推断,病毒,10.3.1 信息安全概述,4)信息安全技术的含义 信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学多方面的知识,具体包括如下几方面的含义:,保密性,完整性,可用性,真实性,5)信息系统安全模型 信息系统安全是一项复杂的系统工程,它的实现不仅是纯粹的技术方面问题,而且还需要法律、管理、社会因素的配合。因此,信息系统安全模型是一个层次结构。,(1)安全立法 要教育人们进行合法的信息实践活动。合法的信息实践活动是指在一定的人机环境条件下,符合法律法规和技术规范要求并满足系统或用户应用目标要求的信息活动。合法的信息实践活动应受到法律的保护并且遵循以下原则:,合法登记原则,合法用户原则,信息公开原则,资源限制原则,10.3.1 信息安全概述,(2)安全管理,硬件资源的安全管理,硬件资源的安全管理,硬件资源的安全管理,(3)物理实体的安全与硬件系统保护,环境安全,设备安全,存储媒体安全,硬件保护,(4)网络、软件、信息安全。通信网络、系统软件、信息安全保密技术,是计算机信息系统安全的关键,也是信息安全技术的主要研究内容。,10.3.1 信息安全概述,6)信息安全技术的研究内容,信息安全技术的主要研究内容包括如下几个方面:,数据加密解密算法,密钥管理,密码分析,计算机系统安全,仅知密文,已知明文,选择明文,以下是计算机系统安全的几个主要方面:,操作系统安全,数据库安全,网络安全,计算机病毒防治,10.3.1 信息安全概述,7)信息安全技术的相关法律法规和技术标准,为了维护计算机信息系统的安全,单纯凭技术力量解决是不够的,还必须依靠政府和立法机构,制定出完善的法律法规进行制约。我国政府从20世纪80年代初,开始注重这方面的工作,1983年在公安部成立了计算机安全监察局,专门负责全国的计算机安全工作,并且陆续颁布了与计算机信息系统安全有关的法律法规和技术标准,如中华人民共和国刑法、中华人民共和国国家安全法、中华人民共和国保守国家秘密法、中华人民共和国数字签名法、中华人民共和国计算机信息系统安全保护条例、中华人民共和国计算机信息网络国际联网管理暂行规定、商用密码管理条例、计算机病毒防治管理办法等法律法规,以及计算机病毒防治产品评级准则、计算机信息系统安全保护等级划分准则、电子计算机机房设计规范等技术标准。,10.3.2 计算机病毒,“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:“计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码”。在中华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,1)计算机病毒的特征,破坏性,传染性,隐藏性,可激活性,针对性,不可预见性,2)计算机病毒的分类,按传染方式分类:分为引导型、文件型和混合型病毒。,按破坏性分类:可以分为良性病毒和恶性病毒。,网络病毒:指基于在网上运行和传播,影响和破坏网络系统的病毒。,10.3.2 计算机病毒,3)宏病毒,所谓宏,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。在Word中对宏的定义为:“宏就是能组织到一起作为一独立的命令使用的一系列Word命令,它能使日常工作变得更容易”。Word中提供由用户编制“宏”这一功能的目的是为了让用户能够用简单的编程方法,来简化一些经常性的操作。Word甚至还提供了不用编程,仅依靠录制用户实际操作方法就可以生成宏的功能。Word宏病毒就是利用Word所提供的宏命令编写成的具有复制、传染能力的宏。,宏病毒的特点:传播极快 制造方便 破坏性大,宏病毒的分类:公用宏病毒 私用宏病毒,宏病毒的行为:,Word的工作模式是只要一打开文档,就先执行初始的宏,接着载入文档内容。因此,Word便事先定义了一个公用模板Normal.dot,里面包含了基本的宏。只要一启动Word,就会自动执行Normal.dot文件。类似的,电子表格软件Excel也支持宏,它的公用模板是Personal.xls。这样,就为宏病毒打开了方便之门,只要编写了有问题的宏,再去感染公用模板,那么只要一执行Word,这个受感染的公用模板即被载入,计算机病毒随之传播到所编辑的文档中。这是宏病毒传播的一个基本途径,一些更厉害的宏病毒还有其他的传播途径。,10.3.2 计算机病毒,4)电子邮件病毒,(1)电子邮件病毒的特点,邮件格式不统一,增加反病毒难度,传播速度快、范围广,破坏力大,(2)防范电子邮件病毒的措施,电子邮件病毒一般是通过邮件中“附件”夹带的方法进行扩散的,如果用户没有运行或打开附件,病毒是不会激活的。因此不要轻易打开邮件中的“附件”文件,尤其是陌生人的。也应该切忌盲目转发别人的邮件。选用优秀的具有邮件实时监控能力的反病毒软件,能够在那些从因特网上下载的受感染的邮件到达本地之前拦截它们,从而保证本地网络或计算机的无毒状态。,5)计算机病毒的防范,10.3.2 计算机病毒,建立、健全法律和管理制度,加强教育和宣传,采取有效的技术措施,6)反病毒软件的选择,在选购反病毒软件时,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易度、可管理性和警示手段等多个方面。,我国计算机病毒防治产品评级标准中的测试指标如下:,防病毒能力,病毒检测分级指标,病毒清除指标,病毒清除分级指标,误报率,应急恢复,智能升级,国内外著名反病毒软件公司的网站地址:,10.3.3 计算机网络安全,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。前者要求网络保证其信息系统资源的完整性、准确性及有限的传播范围;后者则要求网络能向所有的合法用户有选择地随时提供各自应得到的网络服务。,口令的使用是直观的。系统要求用户输入口令,如果口令正确,那么用户得到了系统的认可,可以继续后面的工作;如果口令不正确,系统认为其是“非法用户”,这时系统会要求用户重新输入口令。为了防止口令被破译,口令应该是很难进行猜测并且很难用穷举法确定的。口令选择应该注意以下几点。,1)基于口令的用户认证,选择较长的口令,选择长的口令会加大猜测的难度,但同时也增加了记忆难度。,避免使用有特殊意义的口令,如实际的姓名、生日、电话号码、单字和短语。,防止口令被偷看,不要将口令告诉别人,而且要经常变化口令。,10.3.3 计算机网络安全,选择合适的口令,如果口令只从AZ的字母中选择,那么只有26种可能性,把数字09加进去,可能性扩大到36种,使用大写字母、小写字母、再加上数字,可能性就有62种。尽管这种变化似乎很小,当测试口令空间时,影响是很大的。假设口令长度是6,如果口令是由大写字母、小写字母、数字组成的,那么测试所有口令组合所需的时间远远大于测试仅由字母组成的所有口令组合的时间,因此,合适的口令一般难以破译。,使用一次性口令,一次性口令是每次使用后口令内容都发生变化的口令。,2)智能卡,智能卡的出现是超大规模集成电路和计算机技术高度发展的结果。将具有数据存储、处理、安全保密功能的集成电路芯片镶嵌到塑料卡片上便构成了智能卡,也称为集成电路卡、Smart Card或IC Card。,按照其组成结构,智能卡可以分为一般存储卡、加密存储卡、CPU卡和超级智能卡。,按照数据读写方式,智能卡又可分为接触式智能卡和非接触式智能卡两类。,10.3.3 计算机网络安全,按照数据交换格式分类,智能卡可以分为串行和并行两种。,此外,有关厂商还设计制造了各种适合实际用途的智能卡,例如。,预付费卡,混合卡,3)防火墙技术,由于因特网的迅速发展,提供了发布信息和检索信息的场所,但它也带来了信息污染和信息破坏的危险,人们为了保护其数据和资源的安全,出现了防火墙。防火墙从本质上说是一种保护装置。它保护的是用户、数据和资源的安全。,防火墙的优点:,防火墙能强化安全策略,防火墙能有效地记录因特网上的活动,防火墙限制暴露用户点,防火墙是一个安全策略的检查站,10.3.3 计算机网络安全,防火墙的不足之处:,不能防范恶意的知情者,不能防范不通过它的连接,不能防备全部的威胁,防火墙不能防范病毒,10.3.3 计算机网络安全,4)数字证书和PKI,(1)单钥密码算法(加密)单钥密码算法,又称对称密码算法:是指加密密钥和解密密钥为同一密钥的密码算法。,(2)双钥密码算法(加密、签名)双钥密码算法,又称公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密通信。其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;解密密钥只有解密人自己知道。这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。,10.3.3 计算机网络安全,(3)公开密钥数字签名算法(签名)DSA(Digital Signature Algorithm)数字签名算法,是另一种公开密钥算法,它不能用作加密,只用作数字签名。DSA使用公开密钥,为接收者验证数据的完整性和数据发送者的身份。它也可用于由第三方去确定签名和所签数据的真实性。DSA算法的安全性基于解离散对数的困难性,作为数字签名标准的一部分,DSA算法具有较好的兼容性和适用性,成为网络安全体系的基本构件之一。,(4)数字签名与数字信封,公钥密码体制在实际应用中包含数字签名和数字信封两种方式。,(5)数字证书,数字证书是各类实体(个人、企业、银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。数字证书是一个经认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。,10.3.3 计算机网络安全,(6)认证中心(CA),为保证网上数字信息的传输安全,除了在通信传输中采用更强的加密算法等措施之外,必须建立一种信任及信任验证机制,即参加电子商务的各方必须有一个可以被验证的标识,这就是数字证书。数字证书具有唯一性,它将实体的公开密钥同实体本身联系在一起,同时数字证书的来源必须是可靠的。这就意味着应有一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全,这个机构就是认证中心(CA)。各级认证中心(CA)认证机构的存在组成了整个电子服务的信任链。如果认证中心(CA)不安全或发放的数字证书不具有权威性、公正性和可信赖性,电子服务就根本无从谈起。,认证中心(CA)是整个网上电子交易安全的关键环节。它主要负责产生、分配并管理所有参与网上交易的实体所需的身份认证数字证书。每一份数字证书都与上一级的数字证书相关联,最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构根认证中心(根CA)。,10.3.3 计算机网络安全,(7)认证中心(CA)和注册审批机构(RA),认证中心(CA)作为电子服务交易中受信任的第三方,专门解决公钥体系中公钥的合法性问题。认证中心(CA)为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。认证中心(CA)的数字签名使得攻击者不能伪造和篡改数字证书。数字证书注册审批机构(RA)是认证中心(CA)的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于智能卡、磁盘等介质中。数字证书注册审批机构(RA)系统是整个认证中心(CA)得以正常运营不可缺少的一部分。,(8)认证中心(CA)的功能,概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下:,接收验证最终用户数字证书的申请。,确定是否接受最终用户数字证书的申请证书的审批。,向申请者颁发或拒绝颁发数字证书证书的发放。,接收、处理最终用户的数字证书更新请求证书的更新。,产生和发布证书废止列表(CRL)。,数字证书的归档。,密钥归档。,历史数据归档。,认证中心(CA)为了实现其功能,主要由以下三部分组成:,注册服务器,证书申请受理和审核机构,认证中心服务器,10.3.3 计算机网络安全,10.3.4 计算机犯罪,计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。例如利用计算机网络窃取国家机密,盗取他人信用卡密码,传播复制色情内容等。计算机犯罪包括针对系统的犯罪和针对系统处理的数据的犯罪两种,前者是对计算机硬件和系统软件组成的系统进行破坏的行为,后者是对计算机系统处理和储存的信息进行破坏。,计算机犯罪有其不同于其他犯罪的特点:,一是犯罪人员知识水平较高。,其次是犯罪手段较隐蔽,犯罪区域广,犯罪机会多。,第三是内部人员和青少年犯罪日趋严重。,1)计算机犯罪的类型,(1)侵入计算机系统罪是指违反国家规定、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。,(2)破坏计算机系统罪,是指违反国家规定,对计算机信息系统进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的行为。,(3)窃取计算机系统数据及应用程序罪是指违反国家规定,非法窃取计算机系统中的数据及应用程序的行为。,(4)利用计算机进行经济犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款的行为。,(5)利用计算机实施的其它犯罪,包括利用计算机实施的窃取国家秘密的犯罪、利用计算机制作、复制、传播色情、淫秽物品的犯罪、侵犯公民人身权利和民主权利的犯罪、利用互联网危害国家安全的犯罪等。其实质是利用计算机实施的,违反刑法相关条文的行为。,2)黑客和黑客程序,黑客(Hacker)指的是喜欢挑战难度、寻找各类计算机系统的漏洞、破解各种密码的电脑高手,但他们中的大部分人并不搞破坏,所以他们强烈反对别人把“Hacker”和“Cracker”(破坏者,黑客们常称他们为“骇客”)混为一谈。但无论是“黑客”也好,“骇客”也罢,他们都会对网络上的目标主机发起攻击,是网络安全的头号杀手。除了常见的政治、经济或个人报复等方面的因素外,单从技术上讲,黑客入侵的动机是成为目标主机的主人。,10.3.4 计算机犯罪,所谓黑客程序,则是一种专门用于进行黑客攻击的应用程序。功能较强的黑客程序一般有服务程序和客户程序两部分,服务程序是一个间谍程序,客户程序是黑客发起攻击的控制台。黑客利用病毒原理,以发送电子邮件、提供免费软件等手段,将服务程序悄悄安装到用户的计算机中,在实施黑客攻击时,客户程序与远程已安装好的服务程序里应外合,达到攻击的目的。利用黑客程序进行黑客攻击,由于整个攻击过程已经程序化,黑客不需要高超的操作技巧和高深的专业软件知识,只要具备一些最基本的计算机知识便可。常用的黑客程序有BO(Back Orifice)、YAI(You And I)以及“冰河”等。,从某种意义上说,黑客对计算机及信息的安全危害性比一般的计算机病毒更为严重。,10.3.4 计算机犯罪,10.3.5 软件知识产权保护,计算机发展过程中带来的一大社会问题是计算机软件产品的盗版问题。计算机软件的开发工作量很大,特别是一些大型的软件,往往开发时要用数百甚至上千人,花费数年时间,而且软件开发是高技术含量的复杂劳动,其成本非常高。由于计算机软件产品的易复制性,给盗版者带来了可乘之机。如果不严格执行知识产权保护,制止未经许可的商业化盗用,任凭盗版软件横行,软件公司将无法维持生存,也不会有人愿意开发软件,软件产业也不会有大的发展。,由此可见,计算机软件知识产权保护是一个必须重视和解决的社会问题。解决计算机软件知识产权保护的根本措施是制定和完善软件知识产权保护的法律法规,并严格执法;同时,要加大宣传力度,树立人人尊重知识、尊重软件知识产权的社会风尚。,中华人民共和国著作权法是我国首次把计算机软件作为一种知识产权(著作权)列入法律保护范畴的法律。,10.3.6 计算机职业道德,随着计算机在应用领域的深入和计算机网络的普及,今天的计算机已经超出了作为某种特殊机器的功能,给人们带来了一种新的文化、新的工作与生活方式。在计算机给人类带来极大便利的同时,也不可避免地造成了一些社会问题,同时也对我们提出了一些新的道德规范要求。美国计算机伦理协会提出了以下计算机职业道德规范,称为“计算机伦理十戒”:,不应该用计算机去伤害他人。,不应该影响他人的计算机工作。,不应该用计算机去偷窃。,不应该用计算机去做伪证。,不应该到他人的计算机里去窥探。,不应该复制或利用没有购买的软件。,不应该未经他人许可的情况下使用他人的计算机资源。,不应该剽窃他人的精神作品。,应该注意你正在编写的程序和你正在设计的系统的社会效应。,应该始终注意,你使用计算机是在进一步加强你对同胞的理解和尊重。,本章结束,

    注意事项

    本文(第10章信息的数字表示与处理.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开