网站大量收购闲置独家精品文档,联系QQ:2885784924

《6网络安全理论与技术(第六讲)》.pdf

  1. 1、本文档共97页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《6网络安全理论与技术(第六讲)》.pdf

网络安全理论与技术网络安全理论与技术 张卫东 西安电子科技大学通信工程学院信息工程系 E-mail: xd_zwd@ 第四章第四章 网络信息安全服务网络信息安全服务 数字签名 Kerberos鉴别鉴别 X.509 公钥基础设施(PKI ) 访问控制访问控制 数字化世界的信息安全需求 当前网络系统的弱点 开放性和匿名性开放性和匿名性 信息安全的重要性 信息安全的可行性 运用运用PKIPKI技术实施构建完整的加密技术实施构建完整的加密//签名体系签名体系,,可以有可以有 效地解决网络安全性的四大难题 数字签名法令(在美国已通过)将消除法律上的障碍 安全趋势安全趋势 • 对大多数组织,安全的概念还只是保护集体数据不被非法访问。 – 如何在我们柔弱的内部系统周围建立坚固的围墙如何在我们柔弱的内部系统周围建立坚固的围墙。 • 构建基于要塞思想和边界防御的安全模型。 – 认证产品认证产品 证实身份证实身份 – 非军事区DMZ 安全等级和区域划分 – 防火墙防火墙 – 入侵检测和网络扫描 – …… • 电子商务网络环境提出更高的要求 – 突破小团体范围,进入无围墙的开放环境,追求贸易最大化。 – 不需要严密的边界防卫,防卫边界模糊。 4 数字化世界的信息安全需求 信息安全的四大要素 – 机密性机密性 — 保证电子商务保证电子商务、、电子政务电子政务、、办公自动化办公自动化、、个人隐私个人隐私 中涉及的大量保密信息在网络上传输的过程中不被窃取。 – 完整性完整性— 保证电子商务保证电子商务、、电子政务中涉及的交易信息不被中电子政务中涉及的交易信息不被中 途篡改或通过重复发送进行虚假交易。 – 身份鉴别身份鉴别 —— 网上交易的双方很可能素昧平生网上交易的双方很可能素昧平生,,相隔千里相隔千里,,因因 此方便而可靠地确认对方身份的方式是交易的前提。 –– 不可否认性不可否认性 — 保证信息是由签名者自己签名发送的保证信息是由签名者自己签名发送的,签名签名 者不能否认或难以否认。 信息安全的解决方案——PKI公钥体系 回顾:公钥技术 公钥技术 –建立在非对称密码算法基础上建立在非对称密码算法基础上 –公钥和私钥对 –服务服务::保密性和认证保密性和认证 回顾:数字签名 两种数字签名方案 密钥对的用法 用于加密的密钥对 用公钥加密 用私钥解密用私钥解密 用于签名的密钥对用于签名的密钥对 用私钥签名用私钥签名 用公钥验证 公开密钥基础设施公开密钥基础设施PKIPKI • PKI (Public Keyy Infrastructure )是是一个用公钥概念与技术来实施个用公钥概念与技术来实施 和提供安全服务的具有普适性的安全基

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档