- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机网络与应用教程》7网络安全.ppt
第7章 网络安全 7.1 网络安全概述 7.2 数据加密技术 7.3 防火墙技术 7.1 网络安全概述 7.1.1 网络安全的重要性 网络安全是随着计算机网络技术与通信技术的飞速发展,随着社会信息化进程的逐步推进,为满足人们对信息传播安全性的要求应运而生的一门综合性的科学。 对网络安全的研究已经不只是为了信息和数据的安全性,由于网络安全已经渗透到国家的经济、军事和人们的日常生活等各个领域,因而具有极其重要的作用和现实意义。 7.1 网络安全概述 7.1.2 网络安全标准 1. 中国的安全评估标准 我国在充分借鉴国际标准的前提下,制定了自己的安全评估标准。从1987年10月制定了《电子计算机系统安全规范》以来,先后不断制定和完善了有关计算机软件及信息系统保密管理等有关法规,并于1999年10月发布了《计算机信息系统安全保护等级划分准则》,将计算机安全保护划分为五个级别,即:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。 7.1.2 网络安全标准 2. 国际安全评估标准 在国际上,美国国家计算机安全中心NCSC(National Computer Security Center)于1983年公布了《可信计算机系统评估标准》TCSEC(Trusted Computer Systems Evaluation Criteria), 俗称为橘皮书 ,将计算机系统的可信程度划分为D、C1、C2、B1、B2、B3和A1七个层次。 7.1 网络安全概述 7.1.3 网络安全体系的设计 7.1.3.1 网络安全防范体系 7.1.3.2 网络安全防范体系设计原则 网络信息安全的木桶原则 2. 网络信息安全的整体性原则 3. 安全性评价与平衡原则 4. 标准化与一致性原则 5. 技术与管理相结合原则 7.1 网络安全概述 7.1.3 网络安全体系的设计 7.1.3.2 网络安全防范体系设计原则 6. 统筹规划,分步实施原则 7. 等级性原则 8. 动态发展原则 9. 易操作性原则 7.2 数据加密技术 7.2.1 密码学概述 密码学是研究密码的一门学科。密码学有着悠久的历史,从它诞生的那天起就决定了它的主要作用是通讯加密,保证所传输的信息内容不被非法获取。 密码学最早应用于军事、情报和外交等领域。随着计算机网络技术的飞速发展,社会信息化进程的不断深入,推动了密码学在社会各个领域中的广泛应用,使其成为计算机及信息应用领域重要的研究内容。 7.2.1 密码学概述 7.2.1.1 密码学常用术语 1. 密码体制:是指一个系统所采用的加密与解密的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥。 2. 对称密码体制:当密码体制中所采用的加密密钥和解密密钥相同时,密码体制称为对称密码体制。 3. 非对称密码体制:当密码体制中所采用的加密密钥和解密密钥不相时,则称密码体制为非对称密码体制。 7.2.1 密码学概述 7.2.1 密码学概述 上述加密与解密的过程常用数学公式表示,即 C = Dk(M) 公式7-1 M:为未加密的信息(明文)。 C: 为加密后的信息(密文)。 D:为加密算法。 K:K为密钥。 密文C是明文M使用密钥K经过加密算法计算后的结果。 7.2.2 常用数据加密方法 非对称式加密条件: 非对称式加密对外公开的加密算法E和对外保密的解密算法D,它们须满足条件: (1). D是E的逆,即D[E(X)]=X。 (2). E和D都容易计算。 (3). 由E出发去求解D十分困难。 7.2.3 数据加密算法 1. DES数据加密算法 数据加密算法(DES)是美国经长时间征集和筛选后,于1977年由美国国家标准局颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受作为国际标准。 DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经过一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。 7.2.3 数据加密算法 1. DES数据加密算法 DES主要的应用范围有: (1). 计算机网络通信: (2). 电子资金传送系统: (3). 保护用户文件: (4). 用户识别: 2. RSA加密算法 RSA(以算法发明者Ron Rivest、Adi Shamir以及Leonard Adleman的名字命名)加密算法是非对称式加密算
文档评论(0)