目录

  • 1 第一堂课
    • 1.1 课程简介及考核方法
    • 1.2 教师团队及主讲教师
  • 2 计算机概述
    • 2.1 本章知识导图
    • 2.2 计算机基础
    • 2.3 计算机中的数制与编码
    • 2.4 新的思维革命—计算思维
    • 2.5 课程讲义
    • 2.6 第1章章节测试
  • 3 计算机系统
    • 3.1 本章知识导图
    • 3.2 计算机系统基本原理
    • 3.3 计算机硬件系统
    • 3.4 计算机软件系统
    • 3.5 课程讲义
    • 3.6 第2章章节测试
  • 4 数据库应用基础
    • 4.1 本章知识导图
    • 4.2 数据库系统概述
    • 4.3 数据模型
    • 4.4 关系模型
    • 4.5 关系数据库标准SQL语言
    • 4.6 数据库设计
    • 4.7 数据库应用示例
    • 4.8 课程讲义
    • 4.9 第3章单元测试
  • 5 多媒体技术
    • 5.1 本章知识导图
    • 5.2 多媒体技术基础
    • 5.3 音频
    • 5.4 图像
    • 5.5 动画
    • 5.6 视频
    • 5.7 多媒体数据压缩
    • 5.8 课程讲义
    • 5.9 第4章单元测试
  • 6 计算机网络
    • 6.1 本章知识导图
    • 6.2 计算机网络简介
    • 6.3 Internet技术
    • 6.4 计算机网络应用
    • 6.5 课程讲义
    • 6.6 第5章单元测试
  • 7 信息安全
    • 7.1 本章知识导图
    • 7.2 信息安全综述
    • 7.3 信息安全技术及其在网络信息安全中的作用
    • 7.4 信息安全的解决方案
    • 7.5 个人网络信息安全的策略
    • 7.6 计算机病毒
    • 7.7 中国信息安全的相关法律法规
    • 7.8 课程讲义
    • 7.9 第6章习题
  • 8 IT新技术
    • 8.1 本章知识导图
    • 8.2 物联网
    • 8.3 大数据与云计算
    • 8.4 人工智能
    • 8.5 区块链技术
    • 8.6 课程讲义
    • 8.7 第7章习题
  • 9 实验1 微型计算机硬件系统安装和设置
    • 9.1 实验目的
    • 9.2 实验内容
    • 9.3 视频讲解
  • 10 实验2 操作系统与工具软件
    • 10.1 实验目的
    • 10.2 实验内容
    • 10.3 视频讲解
  • 11 实验3  文字信息处理Word 2010
    • 11.1 实验目的
    • 11.2 实验内容
    • 11.3 视频讲解
  • 12 实验4 演示文稿设计
    • 12.1 实验目的
    • 12.2 实验内容
    • 12.3 视频讲解
  • 13 实验5  电子表格处理Excel 2010
    • 13.1 实验目的
    • 13.2 实验内容
    • 13.3 视频讲解
  • 14 实验6 制图软件Visio 2010
    • 14.1 实验目的
    • 14.2 实验内容
    • 14.3 视频讲解
  • 15 实验7 数据库系统软件MySQL的使用
    • 15.1 任务1 MySQL基本操作
      • 15.1.1 实验目的
      • 15.1.2 实验内容
      • 15.1.3 视频讲解
    • 15.2 任务2 MySQL基本查询
      • 15.2.1 实验目的
      • 15.2.2 实验内容
      • 15.2.3 视频讲解
    • 15.3 任务3 MySQL视图
      • 15.3.1 实验目的
      • 15.3.2 实验内容
      • 15.3.3 视频讲解
  • 16 多媒体常用软件
    • 16.1 任务1 数字音频处理软件(Adobe Audition)
      • 16.1.1 实验目的
      • 16.1.2 实验内容
      • 16.1.3 视频讲解
    • 16.2 任务2 图形图像处理软件(Photoshop)
      • 16.2.1 实验目的
      • 16.2.2 实验内容
      • 16.2.3 视频讲解
    • 16.3 任务3 动画制作软件(Flash)
      • 16.3.1 实验目的
      • 16.3.2 实验内容
      • 16.3.3 视频讲解
    • 16.4 任务4  Adobe Premiere Pro CS6
      • 16.4.1 实验目的
      • 16.4.2 实验内容
      • 16.4.3 视频讲解
  • 17 计算机网络及Internet应用
    • 17.1 任务1 远程桌面连接及因特网的主要的作用
      • 17.1.1 实验目的
      • 17.1.2 实验内容
      • 17.1.3 视频讲解
    • 17.2 任务2 WWW服务器的安装和配置
      • 17.2.1 实验目的
      • 17.2.2 实验内容
      • 17.2.3 视频讲解
    • 17.3 任务3 ftp服务器的安装和配置
      • 17.3.1 实验目的
      • 17.3.2 实验内容
      • 17.3.3 视频讲解
    • 17.4 任务4 网络安全
      • 17.4.1 实验目的
      • 17.4.2 实验内容
      • 17.4.3 视频讲解
  • 18 日常测试
    • 18.1 计算机概述单选题
    • 18.2 计算机概述判断题
    • 18.3 计算机概述多选题
    • 18.4 计算机系统单选题
    • 18.5 计算机系统单选增加
    • 18.6 计算机系统判断题
    • 18.7 计算机系统判断题增加
    • 18.8 计算机系统多选题
    • 18.9 计算机系统多选题增加
    • 18.10 数据库基础单选题
    • 18.11 数据库基础单选题增加
    • 18.12 数据库基础判断题
    • 18.13 数据库基础判断题增加
    • 18.14 数据库多选题
    • 18.15 数据库基础多选题增加
    • 18.16 多媒体技术单选题
    • 18.17 多媒体技术单选题增加
    • 18.18 多媒体技术判断题
    • 18.19 多媒体技术判断题增加
    • 18.20 多媒体技术多选题
    • 18.21 多媒体技术多选题增加
    • 18.22 计算机网络单选题
    • 18.23 计算机网络单选题增加
    • 18.24 计算机网络判断题
    • 18.25 计算机网络判断题增加
    • 18.26 计算机网络多选题
    • 18.27 计算机网络多选题增加
信息安全技术及其在网络信息安全中的作用

6.2 信息安全技术及其在网络信息安全中的作用

伴随着信息技术的发展,电子计算机广泛应用到社会事务和生活的各个方面,用户借助网络信息平台改变传统事务的处理方式,但是由于网络本身所具有的脆弱性,使得我们不得不承受风险和威胁。信息安全技术的提升可以减少信息的泄露和数据破坏事件的发生。

6.2.1信息保密技术

信息保密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护以防止泄漏的技术。保密通信、计算机密钥、防复制软盘等都属于信息保密技术。信息保密技术是保障信息安全最基本、最重要的技术。

在密码学中,有6个专用术语。

  • 密钥。密钥是参与密码变换的参数。

  • 明文。明文是指没有进行加密,能够直接代表原文含义的信息。

  • 密文。密文是指经过加密处理之后,隐藏原文含义的信息。

  • 加密。加密是将明文转换成密文的实施过程。

  • 解密。解密是将密文转换成明文的实施过程。

  • 密码算法。密码算法是密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。

1.对称密钥密码

对称密码密码又叫专用密钥加密,是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥。对称密码算法的优点是计算开销小,算法简单,加密速度快,是目前用于信息加密的主要算法。

2.非对称密钥密码

对称加密算法需要公开密钥Publickey)和私有密钥(Privatekey)两个密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法

6.2.2 信息认证技术

信息认证(InformationAuthentication)就是验证信息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

1.信息认证的目的

信息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的信息被有意无意的篡改,包括信息内容认证(即信息完整性认证)、信息的源和宿认证及信息的序号和操作时间认证等。它在票据防伪中具有重要应用(如税务的金税系统和银行的支付密码器)。

2.信息认证的算法

信息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性,也就是说,信息认证主要用于防止信息被篡改。

6.2.3访问控制技术

访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。

1.访问控制的目的

访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。

2.访问控制技术的要素

访问控制包括三个要素:主体、客体和控制策略。

(1)主体(Subject)

(2)客体(Object)

(3)控制策略(Attribution)

3.访问控制的功能及原理

访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。

(1)认证

(2)控制策略

(3)安全审计

6.2.4 信息安全监测

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

1.信息安全监测内容

(1)防火墙监测

(2)入侵检测监控

(3)防病毒系统监测

(4)核心交换机和路由器监测

(5)其它设备监测

2.信息安全监控技术

(1)病毒检测与清除技术

(2)安全防护技术

(3)安全审计技术

(4)安全检测与监控技术

(5)解密、加密技术

(6)身份认证技术

(7)边界防护技术

(8)主机加固技术

6.2.5 信息内容安全

“信息内容”涉及动画、游戏、影视、数字出版、数字创作、数字馆藏、数字广告、互联网、信息服务、咨询、移动内容、数字化教育和内容软件等,主要可分为政务型、公益型、商业型三种类型。

信息内容安全包括合法信息的保护和非法信息的监管两部分。

6.2.6 信息安全管理

由于信息内容安全涉及国家利益、社会稳定和民心导向,因此,受到各方的普遍关注,信息安全管理也显得尤为重要。

1.信息隐藏和信息加密

加密是把信息内容保护加密保护起来,不被旁人看到;而隐藏是将隐匿信息藏信息中,同时保证信息的可用性,保护的是版权。

2.信息内容保护技术

(1)数据锁定

(2)隐匿标记

(3)数字水印

    (4)DRM(版权保护管理)