收藏 分销(赏)

网络安全与管理.docx

上传人:pc****0 文档编号:8798674 上传时间:2025-03-02 格式:DOCX 页数:17 大小:192.65KB
下载 相关 举报
网络安全与管理.docx_第1页
第1页 / 共17页
网络安全与管理.docx_第2页
第2页 / 共17页
点击查看更多>>
资源描述
章节 网络安全与管理 课时 1~2 课题 网络安全基本知识 课型 讲授 授课专业 授课时间 教学目的   1、了解网络安全的概念和网络安全面临的威胁   2、了解计算机网络的漏洞与漏洞扫描技术   3、掌握系统补丁安装方法   4、了解黑客与计算机病毒种类和常见病毒特征   5、掌握杀毒软件的使用方法   6、了解防火墙(Firewall)概念、种类、功能 教学内容   1、网络安全的概念和网络安全面临的威胁?   2、计算机网络的漏洞与漏洞扫描技术,系统漏洞补丁安装   3、黑客与计算机病毒种类和常见病毒特征   4、瑞星、江民、金山杀毒软件的使用方法   5、防火墙(Firewall)概念、种类、功能   6、瑞星软件防火墙的使用 重点   1、网络安全的概念和网络安全面临的威胁   2、计算机病毒种类和常见病毒特征   3、瑞星、江民、金山杀毒软件的使用方法   4、防火墙(Firewall)概念、种类、功能   5、瑞星软件防火墙的使用法 难点 防火墙(Firewall)概念、种类、功能 教学方法 本次课采用多媒体课堂讲授的教学模式,采用边讲解边演示的方式教学,用大量的实例列举计算机网络的漏洞,对于目前常见的且危害性大的计算机病毒特征、查杀方法进行逐一介绍。对于防火墙的知识点,主要是结合瑞星防火墙的设置进行功能介绍 教学后记 通过本次课的学习,学生基本了解计算机网络存在的安全漏洞,掌握了针对这些漏洞的相应防范措施,特别要求学生掌握了杀毒软件和防火墙软件的使用方法,相信通过这些知识点的学习能确保网络具有一定的安全性。 教学内容 1、课题引入 随着全球信息化进程的不断推进,Internet的应用不断地普及和发展,Internet在人们生活中的地位越来越重要。Internet是一个开放式互联系统,其目的是方便通过网络进行信息交换,其安全性很不完善。所以我们必须了解其中的风险、并对其做出相应的防范措施。 2、新课讲授 一、网络安全概述 1.网络安全的概念:   网络安全是在现有网络基础上,通过采取相应的安全措施,保护网络系统及数据不遭到破坏、泄露和篡改,从而提供正常网络服务。网络安全主要防止利用窃听、冒充、篡改和抵赖手段,对用户的信息安全造成影响,避免非法访问、黑客攻击、病毒入侵。 2.网络安全面临的威胁 网络安全问题主要来自操作系统的漏洞、黑客攻击、病毒入侵、网络配置不当和网络管理不力等方面。   (1)系统的漏洞   (2)黑客攻击     ①拒绝服务攻击     ②口令破解     ③电子邮件炸弹     ④Web攻击   (3)病毒入侵   (4)网络配置管理不当 二、漏洞与扫描 1、漏洞概述   漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。绝对安全的系统是不存在的,每个系统都有漏洞,不论你在系统安全性上投入多少财力,不论你的系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置缺陷。漏洞大体上分为两大类: (1)软件编写错误造成的漏洞;   (2)软件配置不当造成的漏洞。 2.系统常见漏洞   (1)拒绝服务DoS(Denial of Service)   拒绝服务DoS(Denial of Service),是指操作系统在资源在被大量消耗时的采取一种自我保护措施,不再响应新的服务请求,即拒绝服务。   分布式拒绝服务DDoS(Distributed Denial of Service)攻击是攻击其它计算机,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,其攻击威力成倍地高于拒绝服务攻击。   (2)软件的缺省安装   (3)口令问题   (4)CGI程序   (5)过多的开放端口 3.扫描   扫描是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。 2.端口扫描技术   (1)TCP connect()扫描   (2)TCP SYN扫描   (3)TCP FIN扫描   (4)ICMP echo扫描   (5)TCP 反向Ident扫描 3.漏洞扫描工具 下面谈谈漏洞扫描工具的选择,选择漏洞扫描工具应考虑以下因素。   (1)采用何种核心技术   (2) 扫描工具的性能 三、 系统补丁   系统存在这样那样的漏洞,我们需要进行修补,称为给系统打补丁,一般有两种方式,一种是下载Hotfix,通常称为修补程序,另一种是下载SP(补丁包)。那么这两者之间有什么联系和区别呢? 1.Hotfix修补程序   Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的程序,通常称为修补程序。例如,微软公司通常会及时地将软件产品中发现的重大问题以安全公告的形式公布于众,这些公告都有一个惟一的编号,如Windows XP系统的冲击波病毒补丁名称为“ Windows Xp-KB823980-x86-CHS.exe”,是一个Hotfix,我们可以登录微软网站下载,来修补系统漏洞。 2.SP补丁包   SP是Service Pack的缩写,意即补丁包。举例来说,微软的操作系统及软件产品经常会被发现漏洞,微软针对不同漏洞都发布各种Hotfix来修补,但用户查看自己的电脑是否安装了某个Hotfix或者去下载安装这些Hotfix也很繁琐。因此,微软就将Hotfix打包,进行发布,称为SP补丁包, SP补丁包中包含有SP发布日期前所发布的所有Hotfix。所以,用户只要下载并安装了SP补丁包,就不需要再去下载安装SP发布日期前的Hotfix了。SP补丁包按发布日期的先后顺序排列,分别称为SP1、SP2、SP3……等,如Windows 2003 server目前已发布了Sp4补丁包。 四 黑客与计算机病毒 1、 黑客   1.黑客文化发展史   2.黑客与骇客 2、 计算机病毒   1.计算机病毒的概念   计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒有自我复制能力,通过存储介质或网络,计算机病毒可以很快地蔓延。计算机病毒将自身附着在各种类型的文件上,当满足一定条件时,会产生一定的破坏性。   2.计算机病毒的分类 计算机病毒的分类方法有好几种,按照病毒的传播方式,可以将计算机病毒分为5类。    五、  防火墙(Firewall)概念   防火墙是一个或一组系统,包括软件和硬件,实现将内部网络和外部网络(如Internet)按照控制策略进行隔离。防火墙在内外网络之间执行访问控制策略,通过制定一些访问规则,能够允许系统“同意”的用户和数据进入自己的网络,同时也能够拒绝未经允许的访问者和数据,从而最大限度地阻止入侵行为,有效地保护网络信息安全。 防火墙具有以下三个方面的基本特性:   1.内部网络和外部网络之间的所有数据包都必须经过防火墙。   2.只有符合安全策略的数据包才能通过防火墙。   3.防火墙本身具有预防入侵的功能。 1、防火墙的分类 根据防火墙的工作原理和功能,将防火墙分为五类。   1.包过滤(Packet filtering)型   2.应用代理(Application Proxy)型   3.状态检测防火墙(Stateful Inspection)   4.第四代防火墙   5.个人防火墙 4、瑞星防火墙软件的使用 六、课后作业   1、网络安全主要面临的威胁有哪些?   2、什么是系统漏洞?如何发现和修补漏洞?    3、什么是计算机病毒?计算机病毒通常分为哪几类?如何防范计算机病毒?   4、什么是防火墙?防火墙有哪些功能?   5、简述防火墙的性能指标? 章节 网络安全与管理 课时 3~4 课题 网络扫描软件使用 课型 实践 授课专业 授课时间 教学目的 通过实验了解系统存在哪些漏洞。 通过实验掌握网络扫描软件的使用。 通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。 教学内容 1、 流光、X-Scan的下载安装。 2、 利用流光进行FTP探测。 3、 利用流光进行IPC探测,并访问探测主机。 4、 利用流光进行其他探测,并了解探测主机开放的服务。 5、利用X-Scan扫描主机,查看主机存在的漏洞。 重点 系统漏洞扫描 难点 系统漏洞扫描 教学方法 上机操作 教学后记 通过网络扫描软件 探测主机开放的服务。查看主机存在的漏洞。学生基本能完成对这些漏洞的修补来加强网络的安全性。 【案例引入】: 如果有一天,你想加强你的网络的安全性,那么你该如何做起呢,你可以用一些网络扫描软件扫描你的网络,从而使你了解你的系统存在的漏洞,并且对这些漏洞进行有效修复,防范网络风险。所以这里我们将为介绍两款网络扫描软件,帮助你了解你的网络存在的漏洞,提高你的网络的安全性。 【实验目的】: 1、 通过实验了解系统存在哪些漏洞。 2、 通过实验掌握网络扫描软件的使用。 3、 通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。 【实验内容】: 5、 流光、X-Scan的下载安装。 6、 利用流光进行FTP探测。 7、 利用流光进行IPC探测,并访问探测主机。 8、 利用流光进行其他探测,并了解探测主机开放的服务。 9、 利用X-Scan扫描主机,查看主机存在的漏洞。 【实验基础知识】: 一、漏洞概述 漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。绝对安全的系统是不存在的,每个系统都有漏洞,不论你在系统安全性上投入多少财力,不论你的系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置缺陷。 二、扫描的概念 是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。我们可以向目标主机发送数据报文,根据返回的结果来了解目标主机的状况,如目标主机运行何种操作系统、开放了哪些端口和服务等。网络管理员通过扫描可以找出系统的漏洞,从而提高网络安全管理水平,而攻击者可以通过扫描来发现目标主机的漏洞,来发动攻击。 三、端口扫描技术 端口对应了服务器上的某项服务,在Internet中,数据包中不但包含源地址和目标地址信息,还包含目标主机的端口号,以此来区分不同的服务。为了方便用户使用服务,通常情况下,系统的服务与端口号存在对应关系。因此,攻击可以通过端口扫描,获取目标主机运行的服务,采取有针对性的攻击措施。当然,网络管理员也可以通过端口扫描来发现异常的端口,从而找出系统被攻击的痕迹。 【实验步骤】: 1、下载流光软件:该软件可以按 2、流光软件的安装:注意在安装前应关闭防火墙和杀毒软件监控程序,否则软件可能不能正常安装,然后按照安装向导一步一步完成即可。 3、启动流光后,界面如图: 4、FTP探测: ①单击 “探测→探测POP3/FTP/NT/SQL主机”菜单项,弹出对话框: ②扫描主机类型:FTP 起始地址:192.168.0.1,结束地址:192.168.0.255 ③点击确定即开始对这个网段进行FTP扫描,在主机信息窗口中可以看到期开放了FTP服务的主机地址。 也可以加入要破解的站点名称:右键单击FTP主机→编辑→添加→输入一站点名→确定。 ④FTP扫描的作用就是通过扫描主机,知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了 10、 IPC探测: 什么是IPC:IPC是指"Inter Process Communications",准确的说是ipc$,是默认的在系统启动时的admin共享。  IPC$是Windows NT/2K中特有的远程网络登陆功能,它的特点是在同一时间内,两个IP之间只允许建立一个连接。 ①单击 “探测→高级扫描设置”菜单项,弹出对话框: ②扫描主机类型:IPC 起始地址:192.168.0.1,结束地址:192.168.0.255 ③选择猜解用户名和密码的字典文件。 查看扫描结果: ④选择192.168.0.15进行IPC探测: A、右击任务管理窗口的IPC$主机,选择编辑→添加,将192.168.0.15地址加入。 B、右击任务管理窗口的IPC$主机,选择探测→IPC$用户列表,即可看到用户名和密码: C、查看探测生成的报告,可以看到主机存在的漏洞及解决方法,如下: IPC远程登陆检测 Server: 192.168.0.15 UserName: guest Password: 【空】 Server: 192.168.0.15 UserName: administrator (Admin) Password: 【空】 致命的漏洞 Server: 192.168.0.15 UserName: admin (Admin) Password: 【空】 致命的漏洞 Server: 192.168.0.15 UserName: wwwadmin (Admin) Password: 【空】 致命的漏洞 Server: 192.168.0.15 UserName: root (Admin) Password: 【空】 致命的漏洞 解决方法: 1、禁止建立空连接 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] RestrictAnonymous = DWORD:00000001 2、禁止管理共享 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] AutoShareServer = DWORD:00000000 ⑤IPC建立空会话:(以192.168.0.15为例,*注:假设此主机没安装防火墙和修复系统漏洞) A、在“我的电脑”地址栏中输入\\192.168.0.15\,如图。输入刚才扫描的登录用户名和密码,进行登录。 B、然后在地址栏中输入\\192.168.0.15\C$ C、即可查看主机192.168.0.15下C盘文件。 11、 CGI/ASP探测: ①单击 “探测→高级扫描设置”菜单项,弹出对话框: ②扫描主机类型:CGI/ASP 起始地址:192.168.0.1,结束地址:192.168.0.30,设置CGI规则。 探测后,查看扫描结果: 7、X-Scan使用 ①下载X-Scan并运行软件 ②设置扫描目标,在设置→扫描参数中添加主机地址为:192.168.0.15,并对扫描规则进行相应设置 ③扫描过程的相关信息: ④查看漏洞信息,并有针对性的修复系统漏洞。 【思考及操作】: (略) 章节 网络安全与管理 课时 5~6 课题 数字签名与加密 课型 讲授 授课专业 授课时间 教学目的 1、了解入侵检测的概念及系统组成、运行方式和功能 2、了解加密概念和方法 3、掌握DES加密算法、IDEA加密算法、RSA加密算法的特点 4、了解数字签名技术 5、掌握加密软件PGP的使用方法 6、了解网络管理的概念及发展 教学内容 1、入侵检测的概念及系统组成、运行方式和功能 2、DES加密算法、IDEA加密算法、RSA加密算法的特点 3、数字签名技术 4、加密软件PGP的使用 5、网络管理的概念及发展 6、常见网管软件简介 重点 数字签名技术 加密软件PGP的使用 难点 数字签名技术 加密软件PGP的使用 教学方法 本次课采用多媒体课堂讲授的教学模式,用课件详细介绍入侵检测、加密与认证、数字签名的概念、工作原理、特点。由于这些概念理论性较强,所以向学生推荐一些这方面的书籍作为他们课后的阅读材料。同时重点突出了PGP加密软件和网络管理软件的使用方法。 教学后记 通过本章课的学习,学生基本了解计算机网络安全方面知识有了一个全面的了解,促使学生提高网络安全意识、防范网络安全风险,能有效地管理维护计算机网络,并为今后更深一步地学习网络安全知识打下基础。 教学内容 1、课题引入 计算机的安全问题病毒可以说是防不胜防,因此,建立网络安全预警机制,就显得十分重要。同时黑客程序、远程侦听手段无处不在,网络中传输的信息随时有被截取和篡改的可能,所以我们要对数据进行加密与认证。另外,我们越来越依赖于网络,对网络的安全性和稳定性有了更高的要求。如何管理和维护网络,确保网络的正常运行,更好地满足用户的需求,是网络管理需要解决的课题。 2、新课讲授 一、 入侵检测系统(IDS) 1.入侵检测的概念及系统组成 防火墙具有防护网络的功能,而入侵检测系统(Intrusion Detection System,IDS)则是对防火墙有效的补充,它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,以保证系统资源的机密性、完整性和可用性。 2.入侵检测系统的功能 3.入侵检测的过程 入侵检测系统的入侵检测过程分为可以分为两个部分:收集系统和非系统中的信息然后对收集到的数据进行分析,并采取相应措施。 (1)信息收集 (2)数据分析 (3)报警与响应 二、 加密与认证 1  加密 1.加密的历史 2.加密的概念 3.两种加密方法   加密技术通常分为两大类:对称式加密和非对称式加密。 4.密钥策略 2 几种加密算法 1.DES加密算法和IDEA加密算法 (1)DES加密算法 (2)IDEA加密算法 IDEA加密算法是在DES算法基础上发展起来的,它对DES进行了改进,其密钥长度为128位,安全性大为加强,并且其实现速度也比DES快,因此,IDEA算法被认为是目前最好的分组密码算法,著名加密软件PGP采用了IDEA算法。 (3)传统加密算法的缺点 2.RSA加密算法 (1)RSA算法简介 RSA算法的名字以发明者的名字命名,即Ron Rivest, Ad Shamir 和Leonard Adleman。RSA加密算法是一种基于公钥加密系统的加密算法,其基本思想是使用两个不同的密钥对信息进行加密和解密,加密密钥通常是称为公钥的密钥,解密密钥则是称私钥的密钥。解密密钥从理论上上可以由加密密钥推算出来,但这种算法在实现设计时却是不可行的,它经历了各种攻击,至今未被完全攻破,因此RSA算法有很强的安全性 (2)RSA算法原理 (3)RSA算法的安全性 (4)RSA的速度 3  数字认证 1.证书授权机构 2.数字证书 3.数字证书的功能 (1)信息传输的保密性 (2)身份的确定性 (3)信息的不可否认性 (4)信息的完整性 4.数字证书的应用 5.数字签名 (1)数字签名概述 对文件进行加密只解决了传送信息的保密问题,而通过数字签名可以确定发信人的身份,防止他人对传输的文件进行破坏以保证网络上数据的完整性、不可否认性和网络上用户身份的确定性。 (2)数字签名技术 目前数字签名采用较多的是公钥加密技术,数字签名是通过密码算法对数据进行加密、解密变换实现的,用DES算法及其改进算法、RSA算法都可实现数字签名。应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合使用。 (3)实现数字签名的过程 4  加密软件PGP的使用 1.PGP简介 典型的加密软件是PGP( Pretty Good Privacy),其创始人是美国的Phil Zimmermann。PGP采用了RSA与传统加密相结合的加密算法,既可以解决RSA加密速度慢地问题,又可以避免传统加密算法出现的安全性问题。它被大量地用于电子邮件的加密,一方面可以防止非授权阅读,另一方面可以对邮件进行数字签名。PGP操作方便,功能强大,速度快,而且源代码公开,因此,PGP成为一种非常流行的公匙加密软件包。下面介绍PGP的使用方法。 2.PGP8.1的使用 (3)密钥管理   我们在生成密钥对后,对于私钥,需要妥善保管,丢失私钥是非常危险的。公私的发布有两种方式,一种方式是选中密钥后点“Keys” →“Export”或点击工具按钮,在弹出对话框输入文件名,即可生成公钥的文件,然后,我们可以把此文件发给通信对方。另一种方式,是点击“Server” → “Send to” → “Domain Server”或点击工具按钮,将公钥发送到公钥根服务器上,这样,通信对方可以通过PGP提供的搜索公钥的功能到公钥根服务器上去下载公钥,,此方式便于大范围地发布公钥。   三、网络管理 1  网络管理概述 1.网络管理的概念及发展   网络管理是对网络上的通信设备及传输系统进行有效的监控、诊断和测试所采用的技术和方法。网络管理系统能够帮助网络管理员对网络故障进行诊断,确定故障发生的位置和类型,提出重新配置网络系统的建议。网络管理系统同样能够监控网络的性能,将网络负载情况形成报告,提供给管理员,帮助找出网络瓶颈,为合理地修改或扩展网络提供依据,从而保证网络有更强的可用性和适应性。 2.网络管理的功能   ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,并被广泛接受。这五大功能是: (1)故障管理(fault management) (2)计费管理 (3)配置管理 (4)性能管理 (5)安全管理 3.网络管理系统的功能特点 网络管理系统作为一种网络管理工具,应具备如下一些特点: (1)自动发现网络拓扑结构和网络配置。 (2)灵活的报警机制 (3)智能监控 (4)控制程度 (5)多厂商集成 (6)存取控制 (7)编程接口 2  网络管理软件 1.网络管理软件概述 网络管理的需求决定网络管理系统的组成和规模,网络管理系统由支持网络管理协议的网管软件平台、网络管理支撑软件、网络管理工作平台和支持网络管理协议的网络设备组成。其中网络管理软件平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理,也就是说,网络管理的各种功能最终会体现在网管软件的各种功能的实现上,网管软件是网络管理系统的核心。 2.网络管理软件的性能参数 3.常见网管软件简介 (1)Sun Net Manager (2) IBM Tivoli Netview (3)HP Open View 六、课后作业 1、入侵检测系统与防火墙相比有何不同? 2、什么是对称式加密和非对称式加密?什么是公钥和私钥? 3、为什么RSA加密算法不能直接用于网络数据的加密?RSA加密算法的安全性如何? 4、数字证书的功能是什么? 5、简述数字签名的过程 6、简述PGP产生密钥的过程和加密文件过程。 7、什么是网络管理?网络管理有哪些功能? 8、什么是SNMP?SNMP的特点是什么? 章节 网络安全与管理 课时 7~8 课题 PGP加密软件的使用 课型 实践 授课专业 授课时间 教学目的 1、通过PGP软件的操作理解加密和数字签名。 2、通过实验了解PGP软件的工作原理。 3、掌握PGP软件的功能。 教学内容 12、 PGP软件的下载及安装。 13、 创建以及管理密钥。 14、 文件加密及数字签名。 4、邮件加密及数字签名。 重点 创建以及管理密钥。 文件加密及数字签名。 邮件加密及数字签名。 难点 创建以及管理密钥。 文件加密及数字签名。 邮件加密及数字签名。 教学方法 上机操作 教学后记 学生基本能完成操作,能通过实验掌握PGP软件的使用。 【案例引入】: 如果你有一个文档放在公用的PC上,但又不想让别人浏览,或者你担心你的电子邮件在传输过程中被人窃听。你是否想过为你的文件(邮件)进行加密处理呢?今天我们介绍一款加密软件PGP。 【实验目的】: 1、通过PGP软件的操作理解加密和数字签名。 2、通过实验了解PGP软件的工作原理。 3、掌握PGP软件的功能。 【实验内容】: 15、 PGP软件的下载及安装。 16、 创建以及管理密钥。 17、 文件加密及数字签名。 18、 邮件加密及数字签名。 【实验基础知识】: 一、加密的概念: 数据加密就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出原来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将加密的编码信息转化为原来数据的过程。 二、数字签名概述 对文件进行加密只解决了传送信息的保密问题,而通过数字签名可以确定发信人的身份,防止他人对传输的文件进行破坏以保证网络上数据的完整性、不可否认性和网络上用户身份的确定性。数字签名技术在电子商务安全保密系统中有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不可抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。 三、PGP软件简介:  加密软件PGP( Pretty Good Privacy)其创始人是美国的Phil Zimmermann。PGP采用了RSA与传统加密相结合的加密算法,既可以解决RSA加密速度慢地问题,又可以避免传统加密算法出现的安全性问题。你可以通过 PGP 做这些事: 1、 在任何软件中进行加密/签名以及解密/效验。通过 PGP 选项和电子邮件插件,你可以在任何软件当中使用 PGP 的功能。 2、 创建以及管理密钥。使用 PGPkeys 来创建、查看、和维护你自己的 PGP 密钥对;以及把任何人的公钥加入你的公钥库中。 3、 创建自解密压缩文档 (self-decrypting archives, SDA)。你可以建立一个自动解密的可执行文件。任何人不需要事先安装 PGP ,只要得知该文件的加密密码,就可以把这个文件解密。这个功能尤其在需要把文件发送给没有安装 PGP 的人的时候特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低(某些时候略高,比如含有大量文本)。总的来说,该功能是相当出色的。 4、 永久的粉碎销毁文件、文件夹,并释放出磁盘空间。你可以使用PGP粉碎工具来永久地删除那些敏感的文件和文件夹,而不会遗留任何的数据片段在硬盘上。你也可以使用PGP自由空间粉碎器来再次清除已经被删除的文件实际占用的硬盘空间。这两个工具都是要确保你所删除的数据将永远不可能被别有用心的人恢复。 【实验步骤】: 1、下载PGP软件:PGP软件可在网站上下载,但从PGP7.0.3版本就不提供免费下载,同时不同版本适用的操作系统也有不同。中文汉化版可以按此网址http://www.hanzify.org/?Go=Show::List&ID=8698下载。 2、PGP软件的安装:按照安装向导的提示安装PGP8.1版本。 3、创建以及管理密钥: (1) 点击“开始”→“程序” →“PGP” →“PGPkeys”,运行PGP,点击“Key” →“New Key”或使用工具按钮,开始生成密钥对。如图: (2) 们点“Expert”,在弹出窗口中自定义参数设置,我们可以选择加密类型(Deffie-Hellman/DSS、RSA、RSA Legacy三类)、密钥的长度、密钥的有效日期等,如图: 注:我们如果不点“Expert”,则PGP采用默认的值,加密类型为Deffie-Hellman/DSS、密钥的长度为2048、密钥的有效日期是永远有效。 (3)接下来输入密码,这个密码一方面是我们用私钥解密时需要确认的密码,另一方面也是生成密钥的参考数据,这样,PGP就开始生成密钥对了,(选择Hide Typing时,输入密码时不显示) 5、邮件加密与数字签名: (1)、启动Outlook Express,并对Outlook Express做添加账户设置,使之可以收发邮件。 (2)、写一封信件,在工具栏选择“Encrypt Message(PGP)”,对邮件进行PGP加密。也可选择“Sign Message(PGP)”对邮件进行数字签名。 6、创建自解密压缩文档 (self-decrypting archives, SDA): 选中要加密的文件或文件夹,右击后,选“PGP”中的“Create SDA”,在弹出窗口中输入密码,确定后即可生成一个自解密压缩文档,如图: 7、解压自解密压缩文档(此步骤可以在一台没有安装PGP的机器上运行): 双击自解密压缩文档,在弹出的密码框中输入解密密码,确认后即可完成解压。 注:创建自解密压缩文档 (self-decrypting archives, SDA):是建立一个自动解密的可执行文件。任何人不需要事先安装 PGP ,只要得知该文件的加密密码,就可以把这个文件解密。这个功能尤其在需要把文件发送给没有安装 PGP 的人的时候特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低(某些时候略高,比如含有大量文本)。总的来说,该功能是相当出色的。 8、永久的粉碎销毁文件、文件夹: 选中要加密的文件或文件夹,右击后,选“PGP”中的“Wipe”即可。 9、密钥管理: 我们在生成密钥对后,对于私钥,需要妥善保管,丢失私钥是非常危险的。公私的发布有两种方式,一种方式是选中密钥后点“Keys” →“Export”或点击工具按钮,在弹出对话框输入文件名,即可生成公钥的文件,然后,我们可以把此文件发给通信对方。另一种方式,是点击“Server” → “Send to” → “Domain Server”或点击工具按钮,将公钥发送到公钥根服务器上,这样,通信对方可以通过PGP提供的搜索公钥的功能到公钥根服务器上去下载公钥,如图: 【思考及操作】: 1、 使用WinZip、Winrar压缩并加密某一文件或文件夹。(略) 2、 利用Internet搜索其他的文件(程序)保护工具,并尝试用这些工具来加密文件或程序。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服