第8章 计算机网络的安全
计算机网络 第 8 章 计算机网络的安全 8.1 网络安全问题概述 8.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 对网络的被动攻击和主动攻击 被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 计算机网络通信安全的目标 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 恶意程序(rogue program) (1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 8.1.2 计算机网络安全的内容 保密性 安全协议的设计 接入控制 8.1.3 一般的数据加密模型 一些重要概念 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 8.2 常规密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。 8.2.1 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 8.2.1 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 8.2.1 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密文的得出 密文的得出 密文的得出 密文的得出 密文的得出 密文的得出 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端从密文解出明文 接收端从密文解出明文 接收端从密文解出明文 序列密码与分组密码 序列码体制是将明文 X 看成是连续的比特流(或字符流)x1x2…,并且用密钥序列 K ? k1k2…中的第 i 个元素 ki 对明文中的 xi 进行加密,即 序列密码体制 序列密码体制 序列密码体制的保密性 序列密码体制的保密性完全在于密钥的随机性。 如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也可称为一次一密乱码本体制。 严格的一次一密乱码本体制所需的密钥量不存在上限,很难实用化。 密码学家试图模仿这种一次一密乱码本体制。目前常使用伪随机序列作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这很难寻找)。 分组密码 它将明文划分成固定的 n 比特的数据组,然后以组为单
您可能关注的文档
- 第12章 对策论.ppt
- 第14章、功能和界面测试实战一(实践课).ppt
- 第15章 web应用程序开发.ppt
- 第15章 会计变更与差错更正.ppt
- 第15章约束器与控制器.ppt
- 第16章 串行twi(i2c)接口应用.pdf
- 第16章控制.ppt
- 第19章 制作演示文稿.ppt
- 第20章 文件及数据流技术.ppt
- 第20章第1节++遗传和变异现象(共32张ppt).ppt
- 安徽省华师联盟2025-2026学年高三上学期1月质量检测生物试卷+答案.doc
- 安徽省华师联盟2025-2026学年高三上学期1月质量检测语文试卷+答案.doc
- 四川省绵阳南山中学实验学校2025-2026学年高三上学期1月月考数学含答案.doc
- 2026届辽宁省大连市高三上学期双基考试物理试卷+答案.doc
- 辽宁名校联盟2026年1月高三上期末联考质量检测化学含答案.doc
- 辽宁名校联盟2026年1月高三上期末联考质量检测生物含答案.doc
- 辽宁名校联盟2026年1月高三上期末联考质量检测英语含答案.doc
- 辽宁名校联盟2026年1月高三上期末联考质量检测政治含答案.doc
- 黑龙江省龙江教育联盟2026年1月高三上学期期末考试化学含答案.doc
- 黑龙江省龙江教育联盟2026年1月高三上学期期末考试生物含答案.doc
原创力文档

文档评论(0)