第八章 网络安全

第八章 网络安全

ID:44981732

大小:571.50 KB

页数:39页

时间:2019-11-06

第八章 网络安全_第1页
第八章 网络安全_第2页
第八章 网络安全_第3页
第八章 网络安全_第4页
第八章 网络安全_第5页
资源描述:

《第八章 网络安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、SecurityofnetworklInformationencryptionlInternetfirewalllNetworkViruslNetworkmanagementCongenitalvulnerabilitiesInternet的前身是APPANET,而APPNET最初是为军事机构服务的,对网络安全的关注较少。在进行数据传送时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。在Internet上,数据传递是靠TCP/IP实现的。但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个

2、结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可以轻易解读。网络安全威胁国家基础设施因特网网络对国民经济的影响在加强安全漏洞危害在增大信息对抗的威胁在增加研究安全漏洞以防之因特网电力交通通讯控制广播工业金融医疗研究攻防技术以阻之苍蝇不叮无缝的蛋Cybercrimeanditscharacteristics据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且

3、有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firewall),进行网络安全培训,增强防范意识等。Securitythreat安全威胁可以划分为以下三种类型:①意外的安全威胁②管理的安全威胁③故意的安全威胁安全威胁的表现形式可能有主动攻击(中断、篡改、伪造)、被动攻击(截获)、拒绝服务、设置后门、传播病毒等。Trojan,trapdoor,virus计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作

4、或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。病毒(Virus)是一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。各种安全威胁都可能成为黑客对网络信息系统攻击的手段。免受安全威胁的最有效的方法是不要运行来历不明的程序。蠕虫(Worm)是一种通过网络通信功能将自身从一个节点发送到另一个节点并启动之的程序。逻辑炸弹(LogicBomb)是

5、一种当运行环境满足某种特定条件时.执行其他特殊功能的程序。Networksecuritymechanismsandmeans安全机制主要有下面几种:(1)加密机制(2)数字签名机制(3)访问控制机制(4)数据完整机制(5)认证交换机制(6)防业务流分析机制(7)路由控制机制(8)公证机制常见的网络安全手段有两种:信息加密和网络防火墙。加密指改变数据的表现形式。信息加密的目的是确保通信双方相互交换的数据是加密的,即使这些数据在传送过程中被第三方截获,也无法了解该信息的真实含义。加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任

6、何人接触到,则无需加密。EncryptinformationEncryptionanddecryption“Thisisabook”称为明文(plaintext);“!@#$~%^~&~*()-”称为密文(ciphertext)。明文转换成密文的过程称为加密(encryption),相反的过程则称为解密(decryption)。加、解密示意图AlgorithmType目前加密数据涉及到的算法有秘密钥匙(secretkey)和公用钥匙(publickey)加密算法。比较著名的有美国的DES算法,RSA非对称公开密钥算法以及瑞典开发的IDEA加密

7、算法等。DES算法的原理是使用一套公开算法及秘密钥匙完成对明文的加密。Secret-keycryptography秘密钥匙加密法又称为对称式加密法或传统加密法。其特点是加密明文和解读密文时使用的是同一把钥匙。缺点:由于至少有两个人持有钥匙,所以任何一方都不能完全确定对方手中的钥匙是否已经透露给第三者。Public-keycryptography公用钥匙加密法又称非对称式加密,RSA非对称公开密钥算法就是一种公用钥匙加密法。公用钥匙加密法的特色是完成一次加、解密操作时,需要使用一对钥匙。通常,将其中的一个钥匙称为私有钥匙(privatekey)

8、,由个人妥善收藏;与之成对的另一把钥匙称为公用钥匙,公用钥匙可以像电话号码一样被公之于众。X需要传送数据给A,X可将数据用A的公用钥匙加密后再传给A,A收到后再用私

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。