2009年 8月 20日星期四
12时 5分 0秒 数据安全 1
第五章 数据安全第一节 数据加密第二节 数据压缩第三节 数据备份
2009年 8月 20日星期四
12时 5分 0秒 数据安全 2
知识点
数据加密的基本概念和数据加密技术
数据压缩与数据压缩工具的使用
数据备份的常用方法
2009年 8月 20日星期四
12时 5分 0秒 数据安全 3
难 点
DES加密标准
公开密钥密码体制数据加密方法的工作原理
用数据加密的方法保证数据存储和传输的安全性
2009年 8月 20日星期四
12时 5分 0秒 数据安全 4
要求熟练掌握以下内容:
1.传统和现代的数据加密技术及其基本概念
2.典型压缩工具 WinZip的使用
3.简单数据备份系统了解以下内容:
1.威胁数据安全的各种因素
2.数据压缩的基本原理
2009年 8月 20日星期四
12时 5分 0秒 数据安全 5
第一节 数据加密
数据加密基本概念
数据加密技术
典型的对称密码技术 ——替代密码和换位密码
数据加密标准( DES — Data
Encryption Standard)
公开密钥密码体制 —— RSA算法
2009年 8月 20日星期四
12时 5分 0秒 数据安全 6
5.1.1 数据加密基本概念
数据加密的发展简史史载第一个密码:滚筒密码,按一定的间隔
(大于 1,如果间隔为 1,原文不改变)将原文中的字符抽取出来组织成密文密码技术的应用从军用向民用转变,密码跟人们的日常生活息息相关
2009年 8月 20日星期四
12时 5分 0秒 数据安全 7
数据加密的概念数据加密,就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)
通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。
2009年 8月 20日星期四
12时 5分 0秒 数据安全 8
明文:人或机器容易读懂和理解的信息称为明文 。
密文:通过数据加密的手段,将明文变换成的晦涩难懂的信息称为密文 。
加密过程:将明文转变成密文的过程 。
解密过程:加密的逆过程,即将密文转变成明文的过程 。
密码体制:加密和解密过程都是通过特定的算法来实现的,这一算法我们称之为密码体制 。
2009年 8月 20日星期四
12时 5分 0秒 数据安全 9
5.1.2 数据加密技术
对称 数据加密技术加密和解密过程均采用同一把秘密钥匙(密钥)
块加密,是指对一个个定长的数据块进行加密,
数据块之间的关系不依赖于加密过程,即当两个数据块内容一样时,加密后所得到的密文也完全一样。
2009年 8月 20日星期四
12时 5分 0秒 数据安全 10
流加密,是指数据流的加密,加密过程带有反馈性,即前一个字节加密的结果作为后一字节加密的密钥。可见,流加密方式具有更强的安全性。
2009年 8月 20日星期四
12时 5分 1秒 数据安全 11
非对称数据加密技术非对称的含义:加密和解密用的是不同的密钥产生背景:
① 对称数据技术 分发密钥的过程非常困难
② 电子商务发展的需要公钥加密算法,1976年美国密码学家 Diffie和
Helleman在,密码学的新方向,中提出
2009年 8月 20日星期四
12时 5分 1秒 数据安全 12
对称数据加密技术和非对称数据加密技术的比较对称密码技术 非对称密码技术密码个数 1个 2个算法速度 较快 较慢算法对称性 对称,解密密钥可以从加密密钥中推算出来不对称,解密密钥不能从加密密钥中推算出来主要应用领域数据的加密和解密 对数据进行数字签名,
确认,鉴定,密钥管理和数字封装等
2009年 8月 20日星期四
12时 5分 1秒 数据安全 13
5.1.3 典型的对称密码技术 —— 替代密码和换位密码
替代密码顾名思义,就是明文中的每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就能恢复出明文来。
四种替代密码简单替代密码,多明码替代密码,多字母替代密码,多表替代密码
2009年 8月 20日星期四
12时 5分 1秒 数据安全 14
换位密码该加密方法不隐藏原明文中的字符,所做的只是按照一定的密钥将明文中的字符的顺序打乱,
从而达到保密的效果。
2009年 8月 20日星期四
12时 5分 1秒 数据安全 15
5.1.4 数据加密标准( DES — Data
Encryption Standard)
DES的发展历程
ANSI,DES,ISO,DEA-1
美国联邦注册大会上,美国国家标准局( NBS)公开征集标准密码算法候选算法是从 IBM(国际商用机器)公司 1970初开发出的一个叫 Lucifer的算法发展起来的算法
1976年 11月 23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用
2009年 8月 20日星期四
12时 5分 1秒 数据安全 16
DES设备的鉴定和认证鉴定工作是由美国国家标准与技术研究所( NIST)来完成到 1995年 3月,有 45种不同的实现方法已通过鉴定
DES标准的条款中规定每五年对标准重新审查一次,
NBS提出了三个审查结果供人参考:再使用该标准三年,取消该标准或者修改该标准的适用性有专家在 1993年声称 DES的寿命将在 20世纪 90年代末期结束,然而,现在该标准仍然被广泛使用
DES算法的描述
Li = Ri-1
Ri = Li-1 XOR f(Ri-1,Ki)
明文
IP
L0 R0
f
K1
L1= R0 R1= L0 f(R0,K1)
f
K2
L2= R1 R2= L1 f(R1,K2)
L15= R14 R15= L14 f(R14,K15)
f
R16= L15 f(R15,K16) L16= R15
K16
IP-1
密文
2009年 8月 20日星期四
12时 5分 1秒 数据安全 18
DES,分组加密算法,以 64-位为分组,为一 对称算法,
加密和解密用的是同一种算法,但加密和解密时所采用的密钥并不相同
DES,混乱和扩散的组合,一次加密或解密总共有 16轮,
也就是要完成一次加密(解密)过程,必须在明文
(密文)分组上实施 16次相同的组合技术密钥长度,56位,密钥通常表示为 64-位的数,但每个字节的第 8位都用作奇偶校验,可以忽略
2009年 8月 20日星期四
12时 5分 1秒 数据安全 19
总体过程描述:初始置换( IP) -> 16轮完全相同的运算 ->初始置换的逆( IP-1)
每一轮 DES:
Li = Ri-1,
Ri = Li-1 XOR f(Ri-1,Ki)
函数 f的细节:数据右半部分通过扩展 ( expansion
permutation) 由 32位扩展为 48位,并通过一个异或操作与经过移位和置换的 48位密钥结合,其结果通过 8个
S-盒 ( substitution box) 将这 48位替代成新的 32位数据,再将其置换一次每一轮 DES的细节
Li-1 Ri-1 密钥移位 移位压缩置换扩展置换
S-盒代替
P-盒置换
Li Ri 密钥
2009年 8月 20日星期四
12时 5分 1秒 数据安全 21
DES的各种变型
DES的安全性长期以来一直都受到人们的怀疑弱密钥
56-位长的密钥对于保密价值高的数据不够安全
2009年 8月 20日星期四
12时 5分 1秒 数据安全 22
5.1.5 公开密钥密码体制 —— RSA算法
RSA算法简介第一个成熟的,理论上最成功的公钥加密算法,
基于数论中的大数分解的难度
RSA算法经受住了多年的许多资深密码学家的密码分析
2009年 8月 20日星期四
12时 5分 1秒 数据安全 23
RSA算法的理论基础较大的没有明显分解特征的大整数分解的算法时间复杂度选择私钥和公钥:指定一个大素数为私钥,并选择另外一个大素数,使之与私钥的乘积为公钥用素数判定定理选择大素数
2009年 8月 20日星期四
12时 5分 1秒 数据安全 24
RSA算法的描述选取长度应该相等的两个大素数 p和 q,计算其乘积:
n = pq
然后随机选取加密密钥 e,使 e和 ( p–1) ( q–1)
互素 。
最后用欧几里德扩展算法计算解密密钥 d,以满足
ed = 1( mod( p–1) ( q–1))
即
d = e–1 mod(( p–1)( q–1))
e和 n是公钥,d是私钥
2009年 8月 20日星期四
12时 5分 1秒 数据安全 25
加密公式如下:
ci = mie( mod n)
解密时,取每一密文分组 ci并计算:
mi = cid( mod n)
cid =( mie) d = mied = mik( p–1)( q–1) +1
= mi * mik( p–1)( q–1) = mi * 1 = mi
消息也可以用 d加密用 e解密
2009年 8月 20日星期四
12时 5分 1秒 数据安全 26
RSA算法的应用主要用于数据加密和数字签名
RSA算法用于数字签名时,公钥和私钥的角色变换了
2009年 8月 20日星期四
12时 5分 1秒 数据安全 27
第二节 数据压缩通过减少计算机中所存储数据或计算机之间通信数据的冗余度,达到增大数据密度,最终减少数据在存储介质或通信媒体中所占空间的目的
2009年 8月 20日星期四
12时 5分 1秒 数据安全 28
5.2.1 数据压缩的基本概念
数据压缩相关知识数据压缩理论:香农( Shannon)、梵诺( Fano)和哈夫曼( Huffman)
数据压缩的代表着存储媒介容量的增大和网络带宽的拓展
2009年 8月 20日星期四
12时 5分 1秒 数据安全 29
数据压缩跟编码技术密不可分块到块编码、块到可变长编码、可变长到块编码和可变长到可变长编码
2009年 8月 20日星期四
12时 5分 1秒 数据安全 30
数据压缩的分类静态数据压缩:压缩前源消息集到码字集之间的映射固定动态数据压缩:源消息集到码字集之间的映射会随着压缩进度的变化而变化静态数据压缩扫描文本一次即完成压缩过程
2009年 8月 20日星期四
12时 5分 1秒 数据安全 31
动态数据压缩扫描文本两次完成压缩过程数据压缩算法也可能综合应用静态数据压缩和动态数据压缩方法静态 Huffman编码 动态 Huffman编码
2009年 8月 20日星期四
12时 5分 1秒 数据安全 32
数据压缩模型相关概念数据压缩方法两个重要度量标准:数据压缩算法复杂度和压缩后数据的大小(数据压缩率)
静态压缩方法需要分析三个算法:映射生成算法、编码算法和解码算法动态压缩方法需分析两个算法:编码算法和解码算法
2009年 8月 20日星期四
12时 5分 1秒 数据安全 33
评价数据压缩方法好坏的标准:冗余度、平均消息长度和压缩率等最优编码:在给定的概率分布下,如果当数据长度趋于无穷大时,码字的长度能接近 1的编码方法
2009年 8月 20日星期四
12时 5分 1秒 数据安全 34
常见数据压缩工具
Windows,Windows压缩工具 3,WinRAR,
WinZip等
Unix,tar,gzip,bzip,compress等
2009年 8月 20日星期四
12时 5分 1秒 数据安全 35
5.2.2 WinZip压缩工具的使用
WinZip数据压缩工具简介处理 Zip文件的工具,压缩率高、使用方便、
用户众多
Zip文件格式已经成了事实上的 Windows下多种文件格式压缩的标准
2009年 8月 20日星期四
12时 5分 1秒 数据安全 36
除了能解压以 zip为扩展名的压缩文件外,还能解压其他许多种压缩格式的文件是一个共享软件
2009年 8月 20日星期四
12时 5分 1秒 数据安全 37
WinZip数据压缩工具 8.1版本的新特性增强浏览器整合功能分割 Zip文件从任务栏的 Tray图标快速启动
2009年 8月 20日星期四
12时 5分 1秒 数据安全 38
增强的 WinZip经典接口功能增强的 WinZip向导
Windows XP特性
2009年 8月 20日星期四
12时 5分 1秒 数据安全 39
WinZip压缩工具的安装所支持的操作系统,Windows 95,Windows
98,Windows Me,Windows XP,Windows
NT 4.0和 Windows 2000
某些可选的 WinZip操作可能需要外部程序或文件的支持从 www.winzip.com上获得最新版本的安装程序
2009年 8月 20日星期四
12时 5分 1秒 数据安全 40
WinZip压缩工具的使用使用 WinZip压缩工具的三种基本方法,
① WinZip压缩工具向导
② WinZip压缩工具经典模式
③ WinZip压缩工具的 Windows集成特性
2009年 8月 20日星期四
12时 5分 1秒 数据安全 41
WinZip压缩工具常见问题解答
① 如何使用 分卷压缩?
② 如何查看在压缩文件中的图形 /电子数据表 /
字处理文件?
2009年 8月 20日星期四
12时 5分 1秒 数据安全 42
第三节 数据备份
数据备份的基本概念
数据备份的常用方法
2009年 8月 20日星期四
12时 5分 1秒 数据安全 43
5.3.1 数据备份的重要性
数据备份的基本概念数据备份:把文件或数据库从原来存储的地方复制到其他地方的活动,目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小取回原先备份的文件的过程称为恢复数据实际应用中却常常将数据压缩和数据备份结合起来使用
2009年 8月 20日星期四
12时 5分 1秒 数据安全 44
数据备份的重要性计算机中数据非常脆弱,
自然灾害,电脑病毒,黑客入侵,误操作,设备损坏计算机中数据价值很高
2009年 8月 20日星期四
12时 5分 1秒 数据安全 45
数据备份能在较短的时间内用很小的代价,将有价值的数据存放到与初始创建的存储位置相异的地方,在数据被破坏时,再在较短的时间和非常小的代价花费下将数据全部恢复或部分恢复
2009年 8月 20日星期四
12时 5分 1秒 数据安全 46
优秀备份系统应满足的原则
1,稳定性
2,全面性
3,自动化
4,高性能
5,操作简单
6,实时性
7,容错性
2009年 8月 20日星期四
12时 5分 1秒 数据安全 47
数据备份的种类完全备份增量备份系统备份
2009年 8月 20日星期四
12时 5分 1秒 数据安全 48
数据备份计划清楚地显示数据备份过程中所做的每一步重要工作第一步:确定数据将受到的安全威胁第二步:确定敏感数据第三步:对将要进行备份的数据进行评估第四步:确定备份所采取的方式及工具第五步:配备相应的硬件设备,实施备份工作
2009年 8月 20日星期四
12时 5分 1秒 数据安全 49
5.3.2 数据备份的常用方法
数据备份常用方法分类根据数据备份所使用的存储介质种类进行划分选择备份方法时,最重要的一个参考因素是数据大小和存储介质大小的匹配性
2009年 8月 20日星期四
12时 5分 1秒 数据安全 50
软盘备份:优缺点
磁带备份:优缺点
可移动存储备份:优缺点
可移动硬盘备份:优缺点
本机多硬盘备份:优缺点
网络备份,优缺点
2009年 8月 20日星期四
12时 5分 1秒 数据安全 51
小结:
数据加密是保护数据安全的一种最常用的方法 。 数据加密主要分为两种:传统加密方法和现代加密方法 。 传统加密方法的典型代表是 DES数据加密标准,现代加密方法的典型代表是 RSA公钥加密方法 。 数据加密是一种主动的提高数据安全的方法 。
数据压缩跟编码关系密切,它减少了原始数据编码的冗余度,节省了磁盘空间和通信费用 。 数据压缩主要分为静态编码和动态编码 。 WinZip压缩工具以其压缩率高,
用户数目大而广为人知 。 学会使用 WinZip压缩工具有时候可以大大方便您的工作,学习和生活 。
数据备份是一种被动的保护数据安全的方法,按照备份时所采用的存储介质不同可以将数据备份分成许多种类 。 用户可以根据不同的应用环境选择合适的备份设备和备份策略 。
12时 5分 0秒 数据安全 1
第五章 数据安全第一节 数据加密第二节 数据压缩第三节 数据备份
2009年 8月 20日星期四
12时 5分 0秒 数据安全 2
知识点
数据加密的基本概念和数据加密技术
数据压缩与数据压缩工具的使用
数据备份的常用方法
2009年 8月 20日星期四
12时 5分 0秒 数据安全 3
难 点
DES加密标准
公开密钥密码体制数据加密方法的工作原理
用数据加密的方法保证数据存储和传输的安全性
2009年 8月 20日星期四
12时 5分 0秒 数据安全 4
要求熟练掌握以下内容:
1.传统和现代的数据加密技术及其基本概念
2.典型压缩工具 WinZip的使用
3.简单数据备份系统了解以下内容:
1.威胁数据安全的各种因素
2.数据压缩的基本原理
2009年 8月 20日星期四
12时 5分 0秒 数据安全 5
第一节 数据加密
数据加密基本概念
数据加密技术
典型的对称密码技术 ——替代密码和换位密码
数据加密标准( DES — Data
Encryption Standard)
公开密钥密码体制 —— RSA算法
2009年 8月 20日星期四
12时 5分 0秒 数据安全 6
5.1.1 数据加密基本概念
数据加密的发展简史史载第一个密码:滚筒密码,按一定的间隔
(大于 1,如果间隔为 1,原文不改变)将原文中的字符抽取出来组织成密文密码技术的应用从军用向民用转变,密码跟人们的日常生活息息相关
2009年 8月 20日星期四
12时 5分 0秒 数据安全 7
数据加密的概念数据加密,就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)
通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。
2009年 8月 20日星期四
12时 5分 0秒 数据安全 8
明文:人或机器容易读懂和理解的信息称为明文 。
密文:通过数据加密的手段,将明文变换成的晦涩难懂的信息称为密文 。
加密过程:将明文转变成密文的过程 。
解密过程:加密的逆过程,即将密文转变成明文的过程 。
密码体制:加密和解密过程都是通过特定的算法来实现的,这一算法我们称之为密码体制 。
2009年 8月 20日星期四
12时 5分 0秒 数据安全 9
5.1.2 数据加密技术
对称 数据加密技术加密和解密过程均采用同一把秘密钥匙(密钥)
块加密,是指对一个个定长的数据块进行加密,
数据块之间的关系不依赖于加密过程,即当两个数据块内容一样时,加密后所得到的密文也完全一样。
2009年 8月 20日星期四
12时 5分 0秒 数据安全 10
流加密,是指数据流的加密,加密过程带有反馈性,即前一个字节加密的结果作为后一字节加密的密钥。可见,流加密方式具有更强的安全性。
2009年 8月 20日星期四
12时 5分 1秒 数据安全 11
非对称数据加密技术非对称的含义:加密和解密用的是不同的密钥产生背景:
① 对称数据技术 分发密钥的过程非常困难
② 电子商务发展的需要公钥加密算法,1976年美国密码学家 Diffie和
Helleman在,密码学的新方向,中提出
2009年 8月 20日星期四
12时 5分 1秒 数据安全 12
对称数据加密技术和非对称数据加密技术的比较对称密码技术 非对称密码技术密码个数 1个 2个算法速度 较快 较慢算法对称性 对称,解密密钥可以从加密密钥中推算出来不对称,解密密钥不能从加密密钥中推算出来主要应用领域数据的加密和解密 对数据进行数字签名,
确认,鉴定,密钥管理和数字封装等
2009年 8月 20日星期四
12时 5分 1秒 数据安全 13
5.1.3 典型的对称密码技术 —— 替代密码和换位密码
替代密码顾名思义,就是明文中的每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就能恢复出明文来。
四种替代密码简单替代密码,多明码替代密码,多字母替代密码,多表替代密码
2009年 8月 20日星期四
12时 5分 1秒 数据安全 14
换位密码该加密方法不隐藏原明文中的字符,所做的只是按照一定的密钥将明文中的字符的顺序打乱,
从而达到保密的效果。
2009年 8月 20日星期四
12时 5分 1秒 数据安全 15
5.1.4 数据加密标准( DES — Data
Encryption Standard)
DES的发展历程
ANSI,DES,ISO,DEA-1
美国联邦注册大会上,美国国家标准局( NBS)公开征集标准密码算法候选算法是从 IBM(国际商用机器)公司 1970初开发出的一个叫 Lucifer的算法发展起来的算法
1976年 11月 23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用
2009年 8月 20日星期四
12时 5分 1秒 数据安全 16
DES设备的鉴定和认证鉴定工作是由美国国家标准与技术研究所( NIST)来完成到 1995年 3月,有 45种不同的实现方法已通过鉴定
DES标准的条款中规定每五年对标准重新审查一次,
NBS提出了三个审查结果供人参考:再使用该标准三年,取消该标准或者修改该标准的适用性有专家在 1993年声称 DES的寿命将在 20世纪 90年代末期结束,然而,现在该标准仍然被广泛使用
DES算法的描述
Li = Ri-1
Ri = Li-1 XOR f(Ri-1,Ki)
明文
IP
L0 R0
f
K1
L1= R0 R1= L0 f(R0,K1)
f
K2
L2= R1 R2= L1 f(R1,K2)
L15= R14 R15= L14 f(R14,K15)
f
R16= L15 f(R15,K16) L16= R15
K16
IP-1
密文
2009年 8月 20日星期四
12时 5分 1秒 数据安全 18
DES,分组加密算法,以 64-位为分组,为一 对称算法,
加密和解密用的是同一种算法,但加密和解密时所采用的密钥并不相同
DES,混乱和扩散的组合,一次加密或解密总共有 16轮,
也就是要完成一次加密(解密)过程,必须在明文
(密文)分组上实施 16次相同的组合技术密钥长度,56位,密钥通常表示为 64-位的数,但每个字节的第 8位都用作奇偶校验,可以忽略
2009年 8月 20日星期四
12时 5分 1秒 数据安全 19
总体过程描述:初始置换( IP) -> 16轮完全相同的运算 ->初始置换的逆( IP-1)
每一轮 DES:
Li = Ri-1,
Ri = Li-1 XOR f(Ri-1,Ki)
函数 f的细节:数据右半部分通过扩展 ( expansion
permutation) 由 32位扩展为 48位,并通过一个异或操作与经过移位和置换的 48位密钥结合,其结果通过 8个
S-盒 ( substitution box) 将这 48位替代成新的 32位数据,再将其置换一次每一轮 DES的细节
Li-1 Ri-1 密钥移位 移位压缩置换扩展置换
S-盒代替
P-盒置换
Li Ri 密钥
2009年 8月 20日星期四
12时 5分 1秒 数据安全 21
DES的各种变型
DES的安全性长期以来一直都受到人们的怀疑弱密钥
56-位长的密钥对于保密价值高的数据不够安全
2009年 8月 20日星期四
12时 5分 1秒 数据安全 22
5.1.5 公开密钥密码体制 —— RSA算法
RSA算法简介第一个成熟的,理论上最成功的公钥加密算法,
基于数论中的大数分解的难度
RSA算法经受住了多年的许多资深密码学家的密码分析
2009年 8月 20日星期四
12时 5分 1秒 数据安全 23
RSA算法的理论基础较大的没有明显分解特征的大整数分解的算法时间复杂度选择私钥和公钥:指定一个大素数为私钥,并选择另外一个大素数,使之与私钥的乘积为公钥用素数判定定理选择大素数
2009年 8月 20日星期四
12时 5分 1秒 数据安全 24
RSA算法的描述选取长度应该相等的两个大素数 p和 q,计算其乘积:
n = pq
然后随机选取加密密钥 e,使 e和 ( p–1) ( q–1)
互素 。
最后用欧几里德扩展算法计算解密密钥 d,以满足
ed = 1( mod( p–1) ( q–1))
即
d = e–1 mod(( p–1)( q–1))
e和 n是公钥,d是私钥
2009年 8月 20日星期四
12时 5分 1秒 数据安全 25
加密公式如下:
ci = mie( mod n)
解密时,取每一密文分组 ci并计算:
mi = cid( mod n)
cid =( mie) d = mied = mik( p–1)( q–1) +1
= mi * mik( p–1)( q–1) = mi * 1 = mi
消息也可以用 d加密用 e解密
2009年 8月 20日星期四
12时 5分 1秒 数据安全 26
RSA算法的应用主要用于数据加密和数字签名
RSA算法用于数字签名时,公钥和私钥的角色变换了
2009年 8月 20日星期四
12时 5分 1秒 数据安全 27
第二节 数据压缩通过减少计算机中所存储数据或计算机之间通信数据的冗余度,达到增大数据密度,最终减少数据在存储介质或通信媒体中所占空间的目的
2009年 8月 20日星期四
12时 5分 1秒 数据安全 28
5.2.1 数据压缩的基本概念
数据压缩相关知识数据压缩理论:香农( Shannon)、梵诺( Fano)和哈夫曼( Huffman)
数据压缩的代表着存储媒介容量的增大和网络带宽的拓展
2009年 8月 20日星期四
12时 5分 1秒 数据安全 29
数据压缩跟编码技术密不可分块到块编码、块到可变长编码、可变长到块编码和可变长到可变长编码
2009年 8月 20日星期四
12时 5分 1秒 数据安全 30
数据压缩的分类静态数据压缩:压缩前源消息集到码字集之间的映射固定动态数据压缩:源消息集到码字集之间的映射会随着压缩进度的变化而变化静态数据压缩扫描文本一次即完成压缩过程
2009年 8月 20日星期四
12时 5分 1秒 数据安全 31
动态数据压缩扫描文本两次完成压缩过程数据压缩算法也可能综合应用静态数据压缩和动态数据压缩方法静态 Huffman编码 动态 Huffman编码
2009年 8月 20日星期四
12时 5分 1秒 数据安全 32
数据压缩模型相关概念数据压缩方法两个重要度量标准:数据压缩算法复杂度和压缩后数据的大小(数据压缩率)
静态压缩方法需要分析三个算法:映射生成算法、编码算法和解码算法动态压缩方法需分析两个算法:编码算法和解码算法
2009年 8月 20日星期四
12时 5分 1秒 数据安全 33
评价数据压缩方法好坏的标准:冗余度、平均消息长度和压缩率等最优编码:在给定的概率分布下,如果当数据长度趋于无穷大时,码字的长度能接近 1的编码方法
2009年 8月 20日星期四
12时 5分 1秒 数据安全 34
常见数据压缩工具
Windows,Windows压缩工具 3,WinRAR,
WinZip等
Unix,tar,gzip,bzip,compress等
2009年 8月 20日星期四
12时 5分 1秒 数据安全 35
5.2.2 WinZip压缩工具的使用
WinZip数据压缩工具简介处理 Zip文件的工具,压缩率高、使用方便、
用户众多
Zip文件格式已经成了事实上的 Windows下多种文件格式压缩的标准
2009年 8月 20日星期四
12时 5分 1秒 数据安全 36
除了能解压以 zip为扩展名的压缩文件外,还能解压其他许多种压缩格式的文件是一个共享软件
2009年 8月 20日星期四
12时 5分 1秒 数据安全 37
WinZip数据压缩工具 8.1版本的新特性增强浏览器整合功能分割 Zip文件从任务栏的 Tray图标快速启动
2009年 8月 20日星期四
12时 5分 1秒 数据安全 38
增强的 WinZip经典接口功能增强的 WinZip向导
Windows XP特性
2009年 8月 20日星期四
12时 5分 1秒 数据安全 39
WinZip压缩工具的安装所支持的操作系统,Windows 95,Windows
98,Windows Me,Windows XP,Windows
NT 4.0和 Windows 2000
某些可选的 WinZip操作可能需要外部程序或文件的支持从 www.winzip.com上获得最新版本的安装程序
2009年 8月 20日星期四
12时 5分 1秒 数据安全 40
WinZip压缩工具的使用使用 WinZip压缩工具的三种基本方法,
① WinZip压缩工具向导
② WinZip压缩工具经典模式
③ WinZip压缩工具的 Windows集成特性
2009年 8月 20日星期四
12时 5分 1秒 数据安全 41
WinZip压缩工具常见问题解答
① 如何使用 分卷压缩?
② 如何查看在压缩文件中的图形 /电子数据表 /
字处理文件?
2009年 8月 20日星期四
12时 5分 1秒 数据安全 42
第三节 数据备份
数据备份的基本概念
数据备份的常用方法
2009年 8月 20日星期四
12时 5分 1秒 数据安全 43
5.3.1 数据备份的重要性
数据备份的基本概念数据备份:把文件或数据库从原来存储的地方复制到其他地方的活动,目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小取回原先备份的文件的过程称为恢复数据实际应用中却常常将数据压缩和数据备份结合起来使用
2009年 8月 20日星期四
12时 5分 1秒 数据安全 44
数据备份的重要性计算机中数据非常脆弱,
自然灾害,电脑病毒,黑客入侵,误操作,设备损坏计算机中数据价值很高
2009年 8月 20日星期四
12时 5分 1秒 数据安全 45
数据备份能在较短的时间内用很小的代价,将有价值的数据存放到与初始创建的存储位置相异的地方,在数据被破坏时,再在较短的时间和非常小的代价花费下将数据全部恢复或部分恢复
2009年 8月 20日星期四
12时 5分 1秒 数据安全 46
优秀备份系统应满足的原则
1,稳定性
2,全面性
3,自动化
4,高性能
5,操作简单
6,实时性
7,容错性
2009年 8月 20日星期四
12时 5分 1秒 数据安全 47
数据备份的种类完全备份增量备份系统备份
2009年 8月 20日星期四
12时 5分 1秒 数据安全 48
数据备份计划清楚地显示数据备份过程中所做的每一步重要工作第一步:确定数据将受到的安全威胁第二步:确定敏感数据第三步:对将要进行备份的数据进行评估第四步:确定备份所采取的方式及工具第五步:配备相应的硬件设备,实施备份工作
2009年 8月 20日星期四
12时 5分 1秒 数据安全 49
5.3.2 数据备份的常用方法
数据备份常用方法分类根据数据备份所使用的存储介质种类进行划分选择备份方法时,最重要的一个参考因素是数据大小和存储介质大小的匹配性
2009年 8月 20日星期四
12时 5分 1秒 数据安全 50
软盘备份:优缺点
磁带备份:优缺点
可移动存储备份:优缺点
可移动硬盘备份:优缺点
本机多硬盘备份:优缺点
网络备份,优缺点
2009年 8月 20日星期四
12时 5分 1秒 数据安全 51
小结:
数据加密是保护数据安全的一种最常用的方法 。 数据加密主要分为两种:传统加密方法和现代加密方法 。 传统加密方法的典型代表是 DES数据加密标准,现代加密方法的典型代表是 RSA公钥加密方法 。 数据加密是一种主动的提高数据安全的方法 。
数据压缩跟编码关系密切,它减少了原始数据编码的冗余度,节省了磁盘空间和通信费用 。 数据压缩主要分为静态编码和动态编码 。 WinZip压缩工具以其压缩率高,
用户数目大而广为人知 。 学会使用 WinZip压缩工具有时候可以大大方便您的工作,学习和生活 。
数据备份是一种被动的保护数据安全的方法,按照备份时所采用的存储介质不同可以将数据备份分成许多种类 。 用户可以根据不同的应用环境选择合适的备份设备和备份策略 。