- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络教程(第 2 版) 第 10 章 计算机网络的安全 第 10 章 计算机网络的安全 10.1 网络安全问题概述 10.1.1 计算机网络面临的安全性威胁 10.1.2 计算机网络安全的内容 10.1.3 一般的数据加密模型 10.2 常规密钥密码体制 10.2.1 替代密码与置换密码 10.2.2 数据加密标准 DES 第 10 章 计算机网络的安全(续) 10.3 公钥密码体制 10.3.1 公钥密码体制的特点 10.3.2 RSA 公钥密码体制 10.3.3 数字签名 10.4 报文鉴别 10.5 密钥分配 第 10 章 计算机网络的安全(续) 10.6 链路加密与端到端加密 10.6.1 链路加密 10.6.2 端到端加密 10.7 防火墙 10.1 网络安全问题概述 10.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 对网络的被动攻击和主动攻击 被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 计算机网络通信安全的目标 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 恶意程序(rogue program) (1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 10.1.2 计算机网络安全的内容 保密性 安全协议的设计 接入控制 10.1.3 一般的数据加密模型 一些重要概念 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 10.2 常规密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。 10.2.1 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 10.2.1 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 10.2.1 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密文的得出 密文的得出 密文的得出 密文的得出 密文的得出 密文的得出 接收方收到密文后按列写下 接收方
您可能关注的文档
- 计算机网络技术与应用教程教学课件 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第3章 接入技术.ppt
- 计算机网络技术与应用教程教学课件 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第4章 TCP.ppt
- 计算机网络技术与应用教程教学课件 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第5章 局域网技术.ppt
- 计算机网络技术与应用教程教学课件 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第6章 Internet应用.ppt
- 计算机网络技术与应用教程教学课件 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第7章 网络安全.ppt
- 计算机网络技术与应用教程教学课件 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第8章 计算机网络新领域.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第二章.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第六章.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第三章.ppt
- 计算机网络建设施工与管理(第二版)(盘) 教学课件 作者 姚行中 王一兵 关林风 吴士泓 第四章.ppt
最近下载
- 高危学生家长知情同意书.docx
- 人教版九年级上册物理全册新优质教学课件(配2025年秋改版教材).pptx
- 2025年新人教版7年级道德与法治上册全册教学课件.pptx
- 高频电子线路课程设计石英晶体振荡器电路设计.doc VIP
- 健康教育处方.pdf VIP
- 2022年自考00315当代中国政治制度核心考点资料.pdf VIP
- 烟草 打击物流寄递渠道涉烟违法犯罪活动专项行动实施方案.docx VIP
- 人教版八年级物理全册课件(共464张课件).ppt VIP
- 纪念中国人民抗日战争抗战胜利80周年暨世界反法西斯战争胜利80周年.pptx
- 设置安全生产管理机构和配备专职安全生产管理人员的文件74923.pdf VIP
文档评论(0)