计算机网络的安全课件.ppt

计算机网络的安全课件.ppt

ID:57028870

大小:438.00 KB

页数:54页

时间:2020-07-26

计算机网络的安全课件.ppt_第1页
计算机网络的安全课件.ppt_第2页
计算机网络的安全课件.ppt_第3页
计算机网络的安全课件.ppt_第4页
计算机网络的安全课件.ppt_第5页
资源描述:

《计算机网络的安全课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第10章计算机网络的安全第10章网络安全10.1网络安全问题概述10.2密码技术概述10.3常规和公开密码体制10.4密钥分配10.5链路加密与端到端加密10.6 防火墙技术10.1网络安全问题概述 计算机网络安全的概念从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。1)成为敌对势力、不法分子的攻击目。2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误

2、都能造成巨大损失。3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。计算机网络安全的重要性网络安全的脆弱性使用tcp/ip协议的网络所提供的ftp、e-mail、rpc和nfs都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。数据库管理系统安全的脆

3、弱性当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,dbms的安全级别是b2级,那么操作系统的安全级别也应该是b2级,但实践中往往不是这样做的。10.2密码技术概述  密码学与密码体制对称密钥密码体制(1)对称密钥密码体制的加密方式:序列密码、分组密码。(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。加密方式和加密的实现方法1.数据块和数据流加密的概念数据块加密是指把数据划分为

4、定长的数据块,再分别加密。数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。2.三种加密方式(1)链路加密方式(2)节点对节点加密方式(3)端对端加密方式3.数据加密的实现方式(1)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。(2)硬件加密可以采用标准的网络管理协议(比如snmp、cmip等)来进行管理,也可以采用统一的自定义网络管理协议进行管理。密钥与密码破译方法1.密钥的穷尽搜索破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但

5、最终有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。2.密码分析(1)已知明文的破译方法(2)选定明文的破译方法3.其他密码破译方法“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,比如进行“垃圾分析”;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。10.3常规和公开密码体制 替代密码与置换密码替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNO

6、PQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a变成了密文D替代密码与置换密码替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e变成了密文HCIPHER145326attackbeginsatfour置换密码置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文

7、根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour置换密码置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字

8、母的相对先后顺序为145326。CIPHER145326attac

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。