计算机网络与通信 第2版 申普兵 第10章 网络安全

计算机网络与通信 第2版 申普兵 第10章 网络安全

ID:40344227

大小:877.00 KB

页数:59页

时间:2019-07-31

计算机网络与通信 第2版 申普兵 第10章 网络安全_第1页
计算机网络与通信 第2版 申普兵 第10章 网络安全_第2页
计算机网络与通信 第2版 申普兵 第10章 网络安全_第3页
计算机网络与通信 第2版 申普兵 第10章 网络安全_第4页
计算机网络与通信 第2版 申普兵 第10章 网络安全_第5页
资源描述:

《计算机网络与通信 第2版 申普兵 第10章 网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络与通信2第10章 网络安全网络安全问题概述密码技术常用网络安全系统重点:网络安全系统3网络安全问题概述网络安全包括网络硬件资源和信息资源的安全。硬件资源:通信线路、设备、主机等。信息资源:各类软件、数据等。对用户而言:数据的安全——保密、完整、可用、真实、不可否认等。对管理员而言:合法用户使用资源——防病毒、防黑客等。4网络安全的含义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可连续、可靠、正常地运行,网络服务不中断。安全威胁:某个实体(人、事件、程序)对某一资源的机密性、完整性、可用性在合

2、法使用时可能造成的危害。5网络安全的特征保密性:信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。可用性:可被授权实体访问并按需求使用的特性。可控性:对信息的传播及内容具有控制能力。6网络安全的关键技术从广义上讲,计算机网络安全技术主要有:主机安全技术;身份认证技术;访问控制技术;密码技术;防火墙技术;安全审计技术;安全管理技术。7网络面临的安全威胁一、恶意攻击信息假冒:主机入侵:干扰:窃听:黑客攻击:计算机病毒:8网络面临的安全威胁二、软件漏洞三、系统漏洞四、安全缺陷主要可实现的威胁:渗入威胁:假冒、旁路、授权侵犯等。

3、植入威胁:特洛伊木马、陷门等。9网络安全的内容计算机网络的安全大致可分为三类:实体安全,包括机房、线路、主机等网络与信息安全,包括网络的畅通、准确以及网上信息的安全应用安全,包括程序开发运行、I/O、数据库等的安全10网络安全的体系结构物理层数据链路层网络层传输层会话层表示层应用层对等实体鉴别XXX访问控制XXXXX连接保密XXXXXX选择字段保密XX报文流安全XXX数据完整性XXXX数据源鉴别X禁止否认服务X安全服务网络层次11网络信息安全模型网络信息安全系统包括三类措施:社会的法律政策技术方面的措施审计与管理措施主要的有实时监控、提供安全策略改变的能力以及安全系

4、统实施漏洞检查等。审计与监控加密授权增强的用户认证政策、法律、法规图9.2网络信息安全模型12访问控制与口令口令与账户口令与账户不仅确定谁正在使用网络,是何时登录进来的,同时也能控制网络使用者在系统中可以做什么。访问控制的口令形式有如下几种:多个口令;一次性口令;基于时间的口令;智能卡;挑战反应系统。13选择性访问控制允许谁可以访问什么程序和服务?允许哪一个人可以访问什么文件?哪一个人可以建立、读或删除某个特定的文件?管理员或“超级用户”是谁?谁可以建立、删除或管理用户?某人属于什么组,以及相关的权利是什么?使用某个文件或目录时,用户有哪些权利?14第10章 网络安

5、全网络安全问题概述密码技术常用网络安全系统15密码技术把欲发送的消息(称为明文)进行各种变换(称为加密算法)后的载体形式(称为密文)进行存储和传输,授权的接受者用相应的变换(称为解密算法)恢复明文,不合法的截收者对明文不可见或不理解,从而达到信息安全的目的。密钥是密码算法的可变参数。16密码技术概述若加密密钥和解密密钥相同或很容易相互决定,则称为单钥(对称密钥)密码。密钥通过秘密信道在发送者和接受者之间传递,密码设计的基本公理和前提是算法公开。系统的安全性仅依赖密钥的保密性。多用户、开放的网络系统的发展引出了密钥管理分配和消息认证技术的问题。1976年Diffie和

6、Hellman建立了公钥密码学,使加密密钥和解密密钥相互独立。17分组密码和序列密码分组密码将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。一般密钥的长度有限,加密函数的复杂性是系统安全的关键。常用的分组密码是迭代密码。序列密码是把报文、语音、图像和数据等原始信息转换程明文数据序列,把它同密钥序列进行逐位模2加生成密文序列发送给接收者。接收者用相同密钥序列逐位来恢复明文序列。序列密码的安全性主要依赖于密钥序列。18公钥密码体制分组密码和序列密码的加密解密的密钥相同,被称为单钥加密系统。公钥密码体制的加密密钥与解密密钥分开,将加密密钥公开,解密

7、密钥保密。从已知的公开密钥、加密算法与在信道截获的密文不能求出明文或秘密钥。建立安全的公钥密码系统归结为寻找单向陷门函数的问题。由于运算速度和数据扩展等因素,公钥密码体制主要用于会话密钥的保护和分配,以及数字签名。19DES算法共享密钥加密算法(对称密码加密算法)DES是以56位密钥对64位普通文本块加密,使用16个迭代的查表和位重排的巧妙组合。DES通常用于密码块链接方式(CBC)对数据加密。密文通过对每64位普通文本块进行“异或”处理并与过去的密文块连接在一起后再进行加密。它可以与三重DES配用。共享密钥加密系统的重要优势是制作速度快。20DES算法DES加

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。