网络安全与管理.docx

上传人:小飞机 文档编号:1959679 上传时间:2022-12-28 格式:DOCX 页数:18 大小:192.07KB
返回 下载 相关 举报
网络安全与管理.docx_第1页
第1页 / 共18页
网络安全与管理.docx_第2页
第2页 / 共18页
网络安全与管理.docx_第3页
第3页 / 共18页
网络安全与管理.docx_第4页
第4页 / 共18页
网络安全与管理.docx_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《网络安全与管理.docx》由会员分享,可在线阅读,更多相关《网络安全与管理.docx(18页珍藏版)》请在三一办公上搜索。

1、章节网络安全与管理课时12课题网络安全基本知识课型讲授授课专业授课时间教学目的1、了解网络安全的概念和网络安全面临的威胁2、了解计算机网络的漏洞与漏洞扫描技术3、掌握系统补丁安装方法4、了解黑客与计算机病毒种类和常见病毒特征5、掌握杀毒软件的使用方法6、了解防火墙(Firewall)概念、种类、功能教学内容1、网络安全的概念和网络安全面临的威胁? 2、计算机网络的漏洞与漏洞扫描技术,系统漏洞补丁安装3、黑客与计算机病毒种类和常见病毒特征4、瑞星、江民、金山杀毒软件的使用方法5、防火墙(Firewall)概念、种类、功能6、瑞星软件防火墙的使用重点1、网络安全的概念和网络安全面临的威胁2、计算机

2、病毒种类和常见病毒特征3、瑞星、江民、金山杀毒软件的使用方法4、防火墙(Firewall)概念、种类、功能5、瑞星软件防火墙的使用法难点防火墙(Firewall)概念、种类、功能教学方法本次课采用多媒体课堂讲授的教学模式,采用边讲解边演示的方式教学,用大量的实例列举计算机网络的漏洞,对于目前常见的且危害性大的计算机病毒特征、查杀方法进行逐一介绍。对于防火墙的知识点,主要是结合瑞星防火墙的设置进行功能介绍教学后记通过本次课的学习,学生基本了解计算机网络存在的安全漏洞,掌握了针对这些漏洞的相应防范措施,特别要求学生掌握了杀毒软件和防火墙软件的使用方法,相信通过这些知识点的学习能确保网络具有一定的安

3、全性。教学内容1、课题引入随着全球信息化进程的不断推进,Internet的应用不断地普及和发展,Internet在人们生活中的地位越来越重要。Internet是一个开放式互联系统,其目的是方便通过网络进行信息交换,其安全性很不完善。所以我们必须了解其中的风险、并对其做出相应的防范措施。2、新课讲授一、网络安全概述1网络安全的概念:网络安全是在现有网络基础上,通过采取相应的安全措施,保护网络系统及数据不遭到破坏、泄露和篡改,从而提供正常网络服务。网络安全主要防止利用窃听、冒充、篡改和抵赖手段,对用户的信息安全造成影响,避免非法访问、黑客攻击、病毒入侵。2网络安全面临的威胁网络安全问题主要来自操作

4、系统的漏洞、黑客攻击、病毒入侵、网络配置不当和网络管理不力等方面。(1)系统的漏洞(2)黑客攻击拒绝服务攻击 口令破解电子邮件炸弹Web攻击(3)病毒入侵 (4)网络配置管理不当二、漏洞与扫描1、漏洞概述漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。绝对安全的系统是不存在的,每个系统都有漏洞,不论你在系统安全性上投入多少财力,不论你的系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置缺陷。漏洞大体上分为两大类: (1)软件编写错误造成的漏洞;(2)软件配置不当造成的漏洞。2系统常见漏洞(1)拒绝服务DoS(Denial of Service)拒绝服务DoS(Deni

5、al of Service),是指操作系统在资源在被大量消耗时的采取一种自我保护措施,不再响应新的服务请求,即拒绝服务。分布式拒绝服务DDoS(Distributed Denial of Service)攻击是攻击其它计算机,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,其攻击威力成倍地高于拒绝服务攻击。(2)软件的缺省安装(3)口令问题(4)CGI程序(5)过多的开放端口3扫描扫描是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。2端口扫描技术(1)TCP connect()扫描(2)TCP SYN扫描(3)TCP FIN

6、扫描(4)ICMP echo扫描(5)TCP 反向Ident扫描3漏洞扫描工具下面谈谈漏洞扫描工具的选择,选择漏洞扫描工具应考虑以下因素。(1)采用何种核心技术(2) 扫描工具的性能 三、系统补丁系统存在这样那样的漏洞,我们需要进行修补,称为给系统打补丁,一般有两种方式,一种是下载Hotfix,通常称为修补程序,另一种是下载SP(补丁包)。那么这两者之间有什么联系和区别呢?1Hotfix修补程序Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的程序,通常称为修补程序。例如,微软公司通常会及时地将软件产品中发现的重大问题以安全公告的形式公布于众,这些公告都有一个惟

7、一的编号,如Windows XP系统的冲击波病毒补丁名称为“ Windows XpKB823980x86CHS.exe”,是一个Hotfix,我们可以登录微软网站下载,来修补系统漏洞。2SP补丁包SP是Service Pack的缩写,意即补丁包。举例来说,微软的操作系统及软件产品经常会被发现漏洞,微软针对不同漏洞都发布各种Hotfix来修补,但用户查看自己的电脑是否安装了某个Hotfix或者去下载安装这些Hotfix也很繁琐。因此,微软就将Hotfix打包,进行发布,称为SP补丁包, SP补丁包中包含有SP发布日期前所发布的所有Hotfix。所以,用户只要下载并安装了SP补丁包,就不需要再去下

8、载安装SP发布日期前的Hotfix了。SP补丁包按发布日期的先后顺序排列,分别称为SP1、SP2、SP3等,如Windows 2003 server目前已发布了Sp4补丁包。四黑客与计算机病毒1、黑客1黑客文化发展史 2黑客与骇客2、计算机病毒1计算机病毒的概念计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒有自我复制能力,通过存储介质或网络,计算机病毒可以很快地蔓延。计算机病毒将自身附着在各种类型的文件上,当满足一定条件时,会产生一定的破坏性。2计算机病毒的分类计算机病毒的分类方法有好几种,按照病毒的传

9、播方式,可以将计算机病毒分为5类。五、防火墙(Firewall)概念防火墙是一个或一组系统,包括软件和硬件,实现将内部网络和外部网络(如Internet)按照控制策略进行隔离。防火墙在内外网络之间执行访问控制策略,通过制定一些访问规则,能够允许系统“同意”的用户和数据进入自己的网络,同时也能够拒绝未经允许的访问者和数据,从而最大限度地阻止入侵行为,有效地保护网络信息安全。防火墙具有以下三个方面的基本特性:1内部网络和外部网络之间的所有数据包都必须经过防火墙。2只有符合安全策略的数据包才能通过防火墙。3防火墙本身具有预防入侵的功能。1、防火墙的分类根据防火墙的工作原理和功能,将防火墙分为五类。1

10、包过滤(Packet filtering)型2应用代理(Application Proxy)型3状态检测防火墙(Stateful Inspection)4第四代防火墙5个人防火墙4、瑞星防火墙软件的使用六、课后作业1、网络安全主要面临的威胁有哪些?2、什么是系统漏洞?如何发现和修补漏洞?3、什么是计算机病毒?计算机病毒通常分为哪几类?如何防范计算机病毒?4、什么是防火墙?防火墙有哪些功能?5、简述防火墙的性能指标?章节网络安全与管理课时34课题网络扫描软件使用课型实践授课专业授课时间教学目的通过实验了解系统存在哪些漏洞。通过实验掌握网络扫描软件的使用。通过实验能对系统进行漏洞分析,并对这些漏洞

11、进行针对性修复。教学内容1、 流光、X-Scan的下载安装。2、 利用流光进行FTP探测。3、 利用流光进行IPC探测,并访问探测主机。4、 利用流光进行其他探测,并了解探测主机开放的服务。5、利用X-Scan扫描主机,查看主机存在的漏洞。重点系统漏洞扫描难点系统漏洞扫描教学方法上机操作教学后记通过网络扫描软件探测主机开放的服务。查看主机存在的漏洞。学生基本能完成对这些漏洞的修补来加强网络的安全性。【案例引入】: 如果有一天,你想加强你的网络的安全性,那么你该如何做起呢,你可以用一些网络扫描软件扫描你的网络,从而使你了解你的系统存在的漏洞,并且对这些漏洞进行有效修复,防范网络风险。所以这里我们

12、将为介绍两款网络扫描软件,帮助你了解你的网络存在的漏洞,提高你的网络的安全性。【实验目的】:1、 通过实验了解系统存在哪些漏洞。2、 通过实验掌握网络扫描软件的使用。3、 通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。【实验内容】:5、 流光、X-Scan的下载安装。6、 利用流光进行FTP探测。7、 利用流光进行IPC探测,并访问探测主机。8、 利用流光进行其他探测,并了解探测主机开放的服务。9、 利用X-Scan扫描主机,查看主机存在的漏洞。【实验基础知识】:一、漏洞概述漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。绝对安全的系统是不存在的,每个系统都有漏洞

13、,不论你在系统安全性上投入多少财力,不论你的系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置缺陷。二、扫描的概念是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。我们可以向目标主机发送数据报文,根据返回的结果来了解目标主机的状况,如目标主机运行何种操作系统、开放了哪些端口和服务等。网络管理员通过扫描可以找出系统的漏洞,从而提高网络安全管理水平,而攻击者可以通过扫描来发现目标主机的漏洞,来发动攻击。三、端口扫描技术端口对应了服务器上的某项服务,在Internet中,数据包中不但包含源地址和目标地址信息,还包含目标主机的端口号,以此来区分

14、不同的服务。为了方便用户使用服务,通常情况下,系统的服务与端口号存在对应关系。因此,攻击可以通过端口扫描,获取目标主机运行的服务,采取有针对性的攻击措施。当然,网络管理员也可以通过端口扫描来发现异常的端口,从而找出系统被攻击的痕迹。【实验步骤】:1、下载流光软件:该软件可以按2、流光软件的安装:注意在安装前应关闭防火墙和杀毒软件监控程序,否则软件可能不能正常安装,然后按照安装向导一步一步完成即可。3、启动流光后,界面如图:4、FTP探测:单击 “探测探测POP3/FTP/NT/SQL主机”菜单项,弹出对话框:扫描主机类型:FTP起始地址:192.168.0.1,结束地址:192.168.0.2

15、55点击确定即开始对这个网段进行FTP扫描,在主机信息窗口中可以看到期开放了FTP服务的主机地址。也可以加入要破解的站点名称:右键单击FTP主机编辑添加输入一站点名确定。FTP扫描的作用就是通过扫描主机,知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了10、 IPC探测:什么是IPC:IPC是指Inter Process Communications,准确的说是ipc$,是默认的在系统启动时的admin共享。IPC$是Windows NT/2K中特有的远程网络登陆功能,它的特点是在同一时间内,两个IP之间只允许建立一个连接。单击 “探测高级扫描设置”菜单项,弹出对话框:扫描主机

16、类型:IPC起始地址:192.168.0.1,结束地址:192.168.0.255选择猜解用户名和密码的字典文件。查看扫描结果:选择192.168.0.15进行IPC探测:A、右击任务管理窗口的IPC$主机,选择编辑添加,将192.168.0.15地址加入。B、右击任务管理窗口的IPC$主机,选择探测IPC$用户列表,即可看到用户名和密码:C、查看探测生成的报告,可以看到主机存在的漏洞及解决方法,如下: IPC远程登陆检测Server: 192.168.0.15 UserName: guest Password: 【空】Server: 192.168.0.15 UserName: admini

17、strator (Admin) Password: 【空】 致命的漏洞Server: 192.168.0.15 UserName: admin (Admin) Password: 【空】 致命的漏洞Server: 192.168.0.15 UserName: wwwadmin (Admin) Password: 【空】 致命的漏洞Server: 192.168.0.15 UserName: root (Admin) Password: 【空】 致命的漏洞解决方法:1、禁止建立空连接HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestri

18、ctAnonymous = DWORD:000000012、禁止管理共享HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParametersAutoShareServer = DWORD:00000000IPC建立空会话:(以192.168.0.15为例,*注:假设此主机没安装防火墙和修复系统漏洞)A、在“我的电脑”地址栏中输入192.168.0.15,如图。输入刚才扫描的登录用户名和密码,进行登录。B、然后在地址栏中输入192.168.0.15C$C、即可查看主机192.168.0.15下C盘文件。11、 CGI/AS

19、P探测:单击 “探测高级扫描设置”菜单项,弹出对话框:扫描主机类型:CGI/ASP起始地址:192.168.0.1,结束地址:192.168.0.30,设置CGI规则。探测后,查看扫描结果:7、X-Scan使用下载X-Scan并运行软件设置扫描目标,在设置扫描参数中添加主机地址为:192.168.0.15,并对扫描规则进行相应设置扫描过程的相关信息:查看漏洞信息,并有针对性的修复系统漏洞。【思考及操作】:(略)章节网络安全与管理课时56课题数字签名与加密课型讲授授课专业授课时间教学目的1、了解入侵检测的概念及系统组成、运行方式和功能2、了解加密概念和方法3、掌握DES加密算法、IDEA加密算法

20、、RSA加密算法的特点4、了解数字签名技术5、掌握加密软件PGP的使用方法6、了解网络管理的概念及发展教学内容1、入侵检测的概念及系统组成、运行方式和功能2、DES加密算法、IDEA加密算法、RSA加密算法的特点3、数字签名技术4、加密软件PGP的使用5、网络管理的概念及发展6、常见网管软件简介重点数字签名技术加密软件PGP的使用难点数字签名技术加密软件PGP的使用教学方法本次课采用多媒体课堂讲授的教学模式,用课件详细介绍入侵检测、加密与认证、数字签名的概念、工作原理、特点。由于这些概念理论性较强,所以向学生推荐一些这方面的书籍作为他们课后的阅读材料。同时重点突出了PGP加密软件和网络管理软件

21、的使用方法。教学后记通过本章课的学习,学生基本了解计算机网络安全方面知识有了一个全面的了解,促使学生提高网络安全意识、防范网络安全风险,能有效地管理维护计算机网络,并为今后更深一步地学习网络安全知识打下基础。教学内容1、课题引入计算机的安全问题病毒可以说是防不胜防,因此,建立网络安全预警机制,就显得十分重要。同时黑客程序、远程侦听手段无处不在,网络中传输的信息随时有被截取和篡改的可能,所以我们要对数据进行加密与认证。另外,我们越来越依赖于网络,对网络的安全性和稳定性有了更高的要求。如何管理和维护网络,确保网络的正常运行,更好地满足用户的需求,是网络管理需要解决的课题。2、新课讲授一、 入侵检测

22、系统(IDS)1入侵检测的概念及系统组成防火墙具有防护网络的功能,而入侵检测系统(Intrusion Detection System,IDS)则是对防火墙有效的补充,它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,以保证系统资源的机密性、完整性和可用性。2入侵检测系统的功能3入侵检测的过程入侵检测系统的入侵检测过程分为可以分为两个部分:收集系统和非系统中的信息然后对收集到的数据进行分析,并采取相应措施。(1)信息收集 (2)数据分析(3)报警与响应二、加密与认证1加密1加密的历史2加密的概念 3两种加密方法 加密技

23、术通常分为两大类:对称式加密和非对称式加密。4密钥策略2几种加密算法1DES加密算法和IDEA加密算法(1)DES加密算法(2)IDEA加密算法IDEA加密算法是在DES算法基础上发展起来的,它对DES进行了改进,其密钥长度为128位,安全性大为加强,并且其实现速度也比DES快,因此,IDEA算法被认为是目前最好的分组密码算法,著名加密软件PGP采用了IDEA算法。(3)传统加密算法的缺点2RSA加密算法(1)RSA算法简介RSA算法的名字以发明者的名字命名,即Ron Rivest, Ad Shamir 和Leonard Adleman。RSA加密算法是一种基于公钥加密系统的加密算法,其基本思

24、想是使用两个不同的密钥对信息进行加密和解密,加密密钥通常是称为公钥的密钥,解密密钥则是称私钥的密钥。解密密钥从理论上上可以由加密密钥推算出来,但这种算法在实现设计时却是不可行的,它经历了各种攻击,至今未被完全攻破,因此RSA算法有很强的安全性 (2)RSA算法原理 (3)RSA算法的安全性(4)RSA的速度3数字认证1证书授权机构2数字证书 3数字证书的功能 (1)信息传输的保密性(2)身份的确定性 (3)信息的不可否认性(4)信息的完整性4数字证书的应用5数字签名(1)数字签名概述对文件进行加密只解决了传送信息的保密问题,而通过数字签名可以确定发信人的身份,防止他人对传输的文件进行破坏以保证

25、网络上数据的完整性、不可否认性和网络上用户身份的确定性。 (2)数字签名技术目前数字签名采用较多的是公钥加密技术,数字签名是通过密码算法对数据进行加密、解密变换实现的,用DES算法及其改进算法、RSA算法都可实现数字签名。应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合使用。 (3)实现数字签名的过程4加密软件PGP的使用1PGP简介典型的加密软件是PGP( Pretty Good Privacy),其创始人是美国的Phil Zimmermann。PGP采用了RSA与传统加密相结合的加密算法,既可以解决RSA加密速度慢地问题,又可以避免

26、传统加密算法出现的安全性问题。它被大量地用于电子邮件的加密,一方面可以防止非授权阅读,另一方面可以对邮件进行数字签名。PGP操作方便,功能强大,速度快,而且源代码公开,因此,PGP成为一种非常流行的公匙加密软件包。下面介绍PGP的使用方法。2PGP8.1的使用(3)密钥管理我们在生成密钥对后,对于私钥,需要妥善保管,丢失私钥是非常危险的。公私的发布有两种方式,一种方式是选中密钥后点“Keys” “Export”或点击工具按钮,在弹出对话框输入文件名,即可生成公钥的文件,然后,我们可以把此文件发给通信对方。另一种方式,是点击“Server” “Send to” “Domain Server”或点

27、击工具按钮,将公钥发送到公钥根服务器上,这样,通信对方可以通过PGP提供的搜索公钥的功能到公钥根服务器上去下载公钥,此方式便于大范围地发布公钥。 三、网络管理1网络管理概述1网络管理的概念及发展网络管理是对网络上的通信设备及传输系统进行有效的监控、诊断和测试所采用的技术和方法。网络管理系统能够帮助网络管理员对网络故障进行诊断,确定故障发生的位置和类型,提出重新配置网络系统的建议。网络管理系统同样能够监控网络的性能,将网络负载情况形成报告,提供给管理员,帮助找出网络瓶颈,为合理地修改或扩展网络提供依据,从而保证网络有更强的可用性和适应性。2网络管理的功能ISO在ISO/IEC 7498-4文档中

28、定义了网络管理的五大功能,并被广泛接受。这五大功能是:(1)故障管理(fault management)(2)计费管理(3)配置管理(4)性能管理(5)安全管理3网络管理系统的功能特点网络管理系统作为一种网络管理工具,应具备如下一些特点:(1)自动发现网络拓扑结构和网络配置。(2)灵活的报警机制(3)智能监控(4)控制程度(5)多厂商集成(6)存取控制(7)编程接口 2网络管理软件1网络管理软件概述 网络管理的需求决定网络管理系统的组成和规模,网络管理系统由支持网络管理协议的网管软件平台、网络管理支撑软件、网络管理工作平台和支持网络管理协议的网络设备组成。其中网络管理软件平台提供网络系统的配置

29、、故障、性能及网络用户分布方面的基本管理,也就是说,网络管理的各种功能最终会体现在网管软件的各种功能的实现上,网管软件是网络管理系统的核心。2网络管理软件的性能参数3常见网管软件简介(1)Sun Net Manager (2) IBM Tivoli Netview(3)HP Open View 六、课后作业1、入侵检测系统与防火墙相比有何不同?2、什么是对称式加密和非对称式加密?什么是公钥和私钥?3、为什么RSA加密算法不能直接用于网络数据的加密?RSA加密算法的安全性如何?4、数字证书的功能是什么?5、简述数字签名的过程6、简述PGP产生密钥的过程和加密文件过程。7、什么是网络管理?网络管理

30、有哪些功能?8、什么是SNMP?SNMP的特点是什么? 章节网络安全与管理课时78课题PGP加密软件的使用课型实践授课专业授课时间教学目的1、通过PGP软件的操作理解加密和数字签名。2、通过实验了解PGP软件的工作原理。3、掌握PGP软件的功能。教学内容12、 PGP软件的下载及安装。13、 创建以及管理密钥。14、 文件加密及数字签名。4、邮件加密及数字签名。重点创建以及管理密钥。文件加密及数字签名。邮件加密及数字签名。难点创建以及管理密钥。文件加密及数字签名。邮件加密及数字签名。教学方法上机操作教学后记学生基本能完成操作,能通过实验掌握PGP软件的使用。【案例引入】: 如果你有一个文档放在

31、公用的PC上,但又不想让别人浏览,或者你担心你的电子邮件在传输过程中被人窃听。你是否想过为你的文件(邮件)进行加密处理呢?今天我们介绍一款加密软件PGP。【实验目的】:1、通过PGP软件的操作理解加密和数字签名。2、通过实验了解PGP软件的工作原理。3、掌握PGP软件的功能。【实验内容】:15、 PGP软件的下载及安装。16、 创建以及管理密钥。17、 文件加密及数字签名。18、 邮件加密及数字签名。【实验基础知识】:一、加密的概念: 数据加密就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出原来内容,通过这样的途

32、径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将加密的编码信息转化为原来数据的过程。二、数字签名概述对文件进行加密只解决了传送信息的保密问题,而通过数字签名可以确定发信人的身份,防止他人对传输的文件进行破坏以保证网络上数据的完整性、不可否认性和网络上用户身份的确定性。数字签名技术在电子商务安全保密系统中有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不可抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。三、PGP软件简介:加密软件PGP( Pretty Good Privacy)

33、其创始人是美国的Phil Zimmermann。PGP采用了RSA与传统加密相结合的加密算法,既可以解决RSA加密速度慢地问题,又可以避免传统加密算法出现的安全性问题。你可以通过 PGP 做这些事:1、 在任何软件中进行加密/签名以及解密/效验。通过 PGP 选项和电子邮件插件,你可以在任何软件当中使用 PGP 的功能。 2、 创建以及管理密钥。使用 PGPkeys 来创建、查看、和维护你自己的 PGP 密钥对;以及把任何人的公钥加入你的公钥库中。3、 创建自解密压缩文档 (self-decrypting archives, SDA)。你可以建立一个自动解密的可执行文件。任何人不需要事先安装

34、PGP ,只要得知该文件的加密密码,就可以把这个文件解密。这个功能尤其在需要把文件发送给没有安装 PGP 的人的时候特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低(某些时候略高,比如含有大量文本)。总的来说,该功能是相当出色的。4、 永久的粉碎销毁文件、文件夹,并释放出磁盘空间。你可以使用PGP粉碎工具来永久地删除那些敏感的文件和文件夹,而不会遗留任何的数据片段在硬盘上。你也可以使用PGP自由空间粉碎器来再次清除已经被删除的文件实际占用的硬盘空间。这两个工具都是要确保你所删除的数据将永远不可能被别有用心的人恢复。【实验步骤】:1、下载PGP软件:PGP软件

35、可在网站上下载,但从PGP7.0.3版本就不提供免费下载,同时不同版本适用的操作系统也有不同。中文汉化版可以按此网址http:/www.hanzify.org/?Go=Show:List&ID=8698下载。2、PGP软件的安装:按照安装向导的提示安装PGP8.1版本。3、创建以及管理密钥:(1) 点击“开始”“程序” “PGP” “PGPkeys”,运行PGP,点击“Key” “NewKey”或使用工具按钮,开始生成密钥对。如图:(2) 们点“Expert”,在弹出窗口中自定义参数设置,我们可以选择加密类型(Deffie-Hellman/DSS、RSA、RSA Legacy三类)、密钥的长度

36、、密钥的有效日期等,如图:注:我们如果不点“Expert”,则PGP采用默认的值,加密类型为Deffie-Hellman/DSS、密钥的长度为2048、密钥的有效日期是永远有效。(3)接下来输入密码,这个密码一方面是我们用私钥解密时需要确认的密码,另一方面也是生成密钥的参考数据,这样,PGP就开始生成密钥对了,(选择Hide Typing时,输入密码时不显示)5、邮件加密与数字签名:(1)、启动Outlook Express,并对Outlook Express做添加账户设置,使之可以收发邮件。(2)、写一封信件,在工具栏选择“Encrypt Message(PGP)”,对邮件进行PGP加密。也

37、可选择“Sign Message(PGP)”对邮件进行数字签名。6、创建自解密压缩文档 (self-decrypting archives, SDA):选中要加密的文件或文件夹,右击后,选“PGP”中的“Create SDA”,在弹出窗口中输入密码,确定后即可生成一个自解密压缩文档,如图:7、解压自解密压缩文档(此步骤可以在一台没有安装PGP的机器上运行):双击自解密压缩文档,在弹出的密码框中输入解密密码,确认后即可完成解压。注:创建自解密压缩文档 (self-decrypting archives, SDA):是建立一个自动解密的可执行文件。任何人不需要事先安装 PGP ,只要得知该文件的加

38、密密码,就可以把这个文件解密。这个功能尤其在需要把文件发送给没有安装 PGP 的人的时候特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低(某些时候略高,比如含有大量文本)。总的来说,该功能是相当出色的。8、永久的粉碎销毁文件、文件夹:选中要加密的文件或文件夹,右击后,选“PGP”中的“Wipe”即可。9、密钥管理:我们在生成密钥对后,对于私钥,需要妥善保管,丢失私钥是非常危险的。公私的发布有两种方式,一种方式是选中密钥后点“Keys” “Export”或点击工具按钮,在弹出对话框输入文件名,即可生成公钥的文件,然后,我们可以把此文件发给通信对方。另一种方式,是点击“Server” “Send to” “Domain Server”或点击工具按钮,将公钥发送到公钥根服务器上,这样,通信对方可以通过PGP提供的搜索公钥的功能到公钥根服务器上去下载公钥,如图:【思考及操作】:1、 使用WinZip、Winrar压缩并加密某一文件或文件夹。(略)2、 利用Internet搜索其他的文件(程序)保护工具,并尝试用这些工具来加密文件或程序。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号