- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全 南京工业大学信息学院 目 录 第1章 计算机网络安全概述 第2章 数据加密技术 第3章 消息验证和数字签名 第4章 密钥管理技术 第5章 电子邮件安全 第6章 IP安全 参考书目 第1章 计算机网络安全概述 计算机网络是信息社会的基础,已经进入社会的各个角落。 据估计,世界上120多个国家已经或正在研究进入计算机网络的手段。 美国商务和学术界网络信息安全事故每年达几十万次;企图进入美国国防部网络的事件每年达几万次以上。 欧美金融机构计算机网络被入侵比例高达80%,国内90%以上电子商务网站存在严重安全漏洞。 计算机病毒种类的数量正在呈几何级数的速度增长。 1.1 网络安全的含义 网络安全泛指: 网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露。 系统连续可靠正常地运行,网络服务不被中断。 网络安全的内容: 网络安全大致包括: 网络实体安全:机房的物理条件、物理环境及设施的安全标准;计算机硬件、附属设备及网络传输线路的安装及配置等。 软件安全:OS和应用软件安全。如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。 数据安全:各种信息的存储、传输的安全。主要是保护数据不被非法存取、保证其完整性、一致性、机密性等。 安全管理:运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等。 计算机网络安全基本要素 机密性:确保内容不暴露给未授权的实体。 完整性:只有得到允许的人才能修改数据,并能判别数据是否已被修改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有资源阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向和行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 1.2 影响网络安全的因素 网络系统自身的脆弱性 安全威胁 1.2 影响网络安全的因素之一 1.2 影响网络安全的因素之一 1.2 影响网络安全的因素之一 1.2 影响网络安全的因素之一 1.2 影响网络安全的因素之一 1.2 影响网络安全的因素之二 1.2 影响网络安全的因素之二 1.2 影响网络安全的因素之二 1.2 影响网络安全的因素之二 1.3 网络安全模型 一个安全的网络通信必须考虑以下4个方面 加密算法 用于加密算法的秘密信息(密钥) 秘密信息的发布和共享 使用加密算法和秘密信息以获得安全服务所需的协议。 对内部信息的安全控制 第一道防线:基于口令的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户访问、检测和拒绝病毒; 第二道防线:入侵检测等。 1.4 安全评估标准 1.4 安全评估标准 1.5 因特网的安全体系结构 因特网的安全体系结构有点类似打补丁,它是在各个层次加上相应的安全协议来进行处理的。 第2章 数据加密技术 2 . 1 加密的简单概念 2 . 2 对称密码体制 对称密码体制又称为单密钥体制或隐蔽密钥体制 加密密钥和解密密钥相同 拥有加密能力就意味着拥有解密能力,反之亦然 保密强度高但开放性差,需有可靠的密钥传递渠道 比较著名的对称密钥加密算法有: 数据加密标准DES 国际数据加密算法IDEA 高级加密标准AES 2.2.1 对称密码基本原理 2.2.2 数据加密标准DES 2.2.2 数据加密标准DES 数据加密标准DES 数据加密标准DES 数据加密标准DES 数据加密标准DES 数据加密标准DES 加密函数? (R,K)的原理图 数据加密标准DES 数据加密标准DES 2.2.3 三重DES 2.2.4 国际数据加密算法IDEA 国际数据加密算法IDEA(International Data Encryption Algorithm)是由瑞士联邦工学院的Xuejia Lai和James Massey开发的一个对称分组密码。 它使用128位密钥,将64位明文加密成64位密文。 它使用3个代数群上的3种运算:XOR、模216的加法、模216+1的乘法。它们的结合可以产生复杂的转换,很难进行密码分析,在线性和差分攻击下是安全的。 穷举搜索破译,对每秒完成100万次加密的机器,需要1013年。 是欧洲标准。它有专利,必须有商业使用许可证。 加密和解密时使用的密钥不一样,但从同一密钥派生出来,因此仍属于对称密码体制。 较详细介绍参见《应用密码学》和《计算机网络安全导轮》 2.2.5 高级加密标准AES 密钥长度问题 2.3 非对称密码体制(公钥密码) 公钥密码 常见的公钥密码算法 Diffie-Hellman密钥交换 RSA算法 椭圆曲线密码技术 ElGamal算法 2.3.1 Dif
您可能关注的文档
最近下载
- 24点题目(200题)与答案种数.docx VIP
- 本特勒电动汽车平台电池包技术--本特勒BENTELER.pdf VIP
- 中国金融移动支付 远程支付应用 第4部分:文件数据格式规范.pdf VIP
- 2022年小学数学新课标解读.pdf VIP
- 河北省围场满族蒙古族自治县2025年上半年事业单位公开招聘教师岗试题含答案分析.docx VIP
- 电子工业洁净厂房设计规范完整版2024.pdf VIP
- 2024年艺术文化生活娱乐知识竞赛-趣味知识竞赛考试历年真题荟萃带答案.docx VIP
- 石油科技成果间接经济效益计算方法.ppt VIP
- 生菜全程机械化技术规范.pdf
- 行为习惯养成教育主题班会PPT课件.pptx VIP
文档评论(0)