- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章 网络安全 第5章 网络安全 主要内容: 5.1 密码学 5.2 通信安全 5.3 电子邮件安全 5.4 Web安全 5.5 社会问题 5.1 密码学 5.1.1 密码学简介 5.1.2 两条基本的密码学原则 5.1.1 密码学简介 在密码学的发展历史上,军事人员和外交人员扮演了重要的角色,而且几个世纪以来他们不断地完善着这个领域。 在计算机出现以前,密码学发展的最大和最主要限制有两个方面,其一是译码员执行各种必要变换的能力,其二是很难从一种密码方法切换到另一种密码方法, 5.1.1 密码学简介 保密性来自于两个方面,一是强而牢固的(但是公开的)算法,二是长的密钥。 从密码分析者的角度来看,密码分析问题有3种。 第1种“只有密文”问题。 第2种“已知明文”问题。 第3种“选择明文”问题。 加密方法被分成两大类,置换密码和转置密码 5.1.2 两条基本的密码学原则 密码学原则一:消息必须包含一定的 冗余度。 密码学原则二:需要采取某种方法来 对抗重放攻击。 5.2 通信安全 5.2.1 IPSec 5.2.2 防火墙 5.2.3 虚拟私有网络 5.2.4 无线网络安全 5.2.1 IPSec 1.IPSec概述 IPSec的设计方案就是这场争论的结果。完整的IPSec设计方案是一个多服务、多算法和多粒度的框架。IPSec支持多种服务,IPSec按照菜单点菜的方式来提供这些服务。最主要的服务是保密性、数据完整性,以及针对重放攻击 的保护。 在技术上,IPSec有两个主要部分: 第一部分描述了两个新的头,这两个新的头被加入到分组中以便携带安全标识符、完整性控制数据和其他的信息。 另一个IPSec头是ESP由两个32位字组成。 5.2.1 IPSec 2.IPSec的使用模式 (1)传输模式 (2)隧道模式 5.2.2 防火墙 即使防火墙的配置极其完美,网络中仍然会存在大量的安全问题。 另外,还存在许多其他类型的攻击是防火墙不能处理的。 5.2.3 虚拟私有网络 5.2.3 虚拟私有网络 5.2.4 无线网络安全 1.802.11安全性 802.11标准规定了一个被称为WEP(Wired Equivalent Privacy,有线网络的保密性)的数据链路层安全协议,它的设计目标是使得无线LAN能够具有像有线LAN那样好的安全性。 5.2.4 无线网络安全 2.蓝牙安全性 蓝牙(Bluetooth)的无线传输范围比802.11小短得多,所以它不可能受到来自稍远的停车场的攻击,但是,在蓝牙中,安全性仍然是一个问题。 5.3 电子邮件安全 5.3.1 基本概念 5.3.2 电子邮件系统的安全问题 5.3.3 电子邮件安全协议 5.3.1 基本概念 电子邮件是Internet上应用最广泛,也是最基本的服务之一。只要能够连接到因特网,拥有一个E-mail账号,就可以通过电子邮件系统,用非常低廉的价格、非常快的速度,与世界上任何一个角落的网络用户联络。 电子邮件系统主要有以下两部分组成: 一是客户机软件UA,用来处理邮件 二是服务器软件TA 5.3.1 基本概念 5.3.2 电子邮件系统的安全问题 1.电子邮件“欺骗” 2.匿名转发 3.黑客入侵 4.E-mail炸弹 1.电子邮件“欺骗” 电子邮件“欺骗”是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。 要改变电子邮件身份,在电子邮件客户软件的邮件属性栏中,或者Web页邮件账户页面的“身份”选项区域中,选择“回复地址”选项。“回复地址”的默认值就是电子邮件回复地址和用户的名字,是可以任意更改的。 1.电子邮件“欺骗” 实现电子邮件欺骗常用的3种基本方法。 ① 相似的电子邮件地址 ② 修改邮件客户 ③ 远程登录 2.匿名转发 3.黑客入侵 因为E-mail使用的网络协议不是很安全的,黑客利用软件可以在网络中截取邮件的用户名和密码,黑客可以因此入侵用户的主机,对邮件系统进行破坏。 4.E-mail炸弹 电子邮件炸弹(E-mail Bomb),是攻击者常用的一种暴力攻击方法。这是利用用户的邮件主机接收邮件的功能,向用户的邮件主机发送大量的信件,直到死机。还可以利用用户邮件主机的转发功能,借用用户主机向外发送大量的邮件。 4.E-mail炸弹 大量的垃圾邮件会加剧网络的负载力和消耗大量的空间资源来存储它们,还将导致系统的log文件变得很大,甚至有可能溢出文件系统,这样会给UNIX、Windows等系统带来危险。 5.3.3 电子邮件安全协议 1.PGP 2.PEM 3.S/MIME 1.PGP (1)PG
您可能关注的文档
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 第1章 计算机与信息技术基础.ppt
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 第2章 Windows XP操作系统.ppt
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 第3章 中文Office 2003应用.ppt
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 第4章 Internet应用基础.ppt
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 第5章 医学信息系统应用基础.ppt
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 第6章 多媒体技术应用基础.ppt
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 第7章 医学动画设计技术基础.ppt
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 第8章 医学图像处理技术基础.ppt
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 第9章 网页制作.ppt
- 医学计算机与信息技术应用基础 教学课件 作者 王世伟 目录+扉页.ppt
- 医学网络实用技术教程 教学课件 作者 刘建平 第一章.ppt
- 医学网络实用技术教程 教学课件 作者 刘建平 目录.ppt
- 医学信息系统教程 教学课件 作者 王世伟 等 第1章 医学信息系统概论.ppt
- 医学信息系统教程 教学课件 作者 王世伟 等 第2章 医院信息系统.ppt
- 医学信息系统教程 教学课件 作者 王世伟 等 第3章 电子病历与病历信息标准化.ppt
- 医学信息系统教程 教学课件 作者 王世伟 等 第4章 典型医院信息系统需求分析.ppt
- 医学信息系统教程 教学课件 作者 王世伟 等 第5章 医院信息系统总体设计.ppt
- 医学信息系统教程 教学课件 作者 王世伟 等 第6章 医院信息系统开发.ppt
- 医学信息系统教程 教学课件 作者 王世伟 等 第8章 医学实验室信息系统.ppt
- 医学信息系统教程 教学课件 作者 王世伟 等 第9章 中医药信息处理.ppt
最近下载
- 2025至2030全球及中国普拉提和瑜伽馆行业市场深度研究及发展前景投资可行性分析报告.docx VIP
- 极速60秒.ppt VIP
- 中国宠物行业白皮书.doc VIP
- 项目插花艺术-全校公选课.doc VIP
- 极速60秒的图片.ppt VIP
- 展频IC规格书之 SSDCI1108AF _REV3.1.pdf VIP
- 2024 CCF非专业级别软件能力认证(CSP-S)第一轮真题.pdf VIP
- TCFNA6104-2022 食品安全-月桂叶(香叶).pdf VIP
- 人美版(2024)小学美术一年级上册《欢快流畅的线》教学设计 .pdf VIP
- 三水平立井多绳摩擦式提升机提升钢丝绳更换安全技术措施:.doc VIP
文档评论(0)