第九章网络安全祥解.ppt

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第九章网络安全祥解.ppt

第九章 网络管理和网络安全 本章内容 9.1 网络管理 代理 驻留在被管设备上,向网络管理实体提供信息。 网络管理实体 对收集到的管理信息作出反应。 网管协议 代理与网管实体进程间的通信。 9.1.2 网管的功能 配置管理 管理所有的网络设备,包括对设备的配置参数与设备间关系的管理。 故障管理 找出故障的位置并进行恢复。 性能管理 监测和统计网络的使用状况,并产生报告或采取相应的措施。 安全管理 限制非法用户窃取或篡改网络中的重要数据。 记费管理 记录用户使用网络资源的数量,调整用户使用资源的配额和记帐收费。 9.1.3 SNMP(简单网络管理协议) SNMP由IETF(Internet工程特别任务组)制定,目前已成为工业标准而广泛应用。 SNMP由一系列协议组和规范组成,其管理模型: 管理站从被管理设备收集数据有两种方法: 轮询 管理站的管理进程不断向代理发出轮询MIB信号。 中断 当有异常事件发生时,代理立即向管理进程发送通知。 9.2 网络安全 9.2.1 计算机网络面临的威胁 计算机病毒(Computer Virus) 计算机蠕虫(Computer Worm) 特洛伊木马(Trojan horse) 逻辑炸弹(Logic bomb) 9.2.2 数据加密技术 数据加密技术分类 对称密钥系统 加密密钥与解密密钥相同,即 Ke=Kd 公开密钥密码系统 加密密钥与解密密钥不同,即 Ke≠Kd 二、传统密钥系统 置换加密 数据加密标准 1977年1月,IBM研制出数据加密标准DES(Data Encryption Standard)。该标准很快被美国联邦政府定为数据信息加密标准,不久也被ISO接收为国际标准。 DES的基本思想 将明文64为分为一块,再用56位密钥对其加密,每次加密后,前后32位交换,再加密,再交换,共进行16次。详见P515图10.5 图10.6 DES 加密标准 三、公开密钥系统 网络上每个用户都有一个加密密钥Pk和一个解密密钥Sk,Pk公开,Sk保密。 DSk(Epk(P))=P DPk(Epk(P))≠P 已知Pk很难导出Sk。 加密和解密运算可以对调,即DPK(ESk(P))=P RSA公开密钥系统 公钥系统主要有 背包公钥系统 RSA公钥系统 基于离散对数的公钥系统 椭圆曲线公钥系统。 最流行的是RSA系统 RSA算法 用户秘密的选择两个大素数p和q。 计算n=p*q和z=(p-1)*(q-1) 选择一个与z互素的数d作为解密指数(解密密钥) 解同余方程:(e*d)mod z=1,得到加密指数e 如明文P由k位二进制数组成,则明文P应满足:P<n或2 k<n 。如果明文太长,则应分块处理。 加解密处理 输出密文:C=Pemod n 还原密文:P=Cdmod n RSA举例 9.2.3 数字签名 接收者能够核实发送者对报文的签名。 发送者不能抵赖对报文的签名。 接收者不能伪造对报文的签名。 利用公开密钥系统实现数字签名的原理 B使用A的公钥PKA能够还原明文P ,则确信报文P是从A发来的。 若A想抵赖曾经给B发送的报文P ,则B可将P以及DSKA(P)出示给第三者,第三者很容易用PKA去证实A确实发送过报文P给B。 若B将P改为P’,则B无法在第三者前出示DSKA( P’)这就证明了B伪造了报文。 本章小结 主要内容 主要介绍网络管理的五大功能、简单网络管理协议SNMP、网络安全概述、数据加密技术(包括对称密钥体制和非对称密钥体制)、数字签名等。 重点 数据加密和数字签名,难点是非对称密钥体制。 本章作业 P.540: 10.16, 10.25 * 计算机与信息学院 网络管理功能是什么? 对称密钥密码系统和公开密钥密码系统的基本原理是什么? 什么是RSA算法? 数字签名的基本原理? 课前思考 9.1 网络管理 9.1.1 网络管理系统的基本结构 9.1.2 网管的功能 9.1.3 SNMP(简单网络管理协议) 9.2 网络安全 9.2.1 计算机网络面临的威胁 9.2.2 数据加密技术 9.2.3 数字签名 9.1.1 网络管理系统的基本结构 网络管理系统的基本结构 网络管理协议 网络管理实体 管理信息库 管理信息库 管理信息库 代理 代理 代理 代理软件不断采集数据,并存入管理信息库(MIB)。 S D 攻击者 S D 攻击者 S D 攻击者 S D 攻击者 截获(Interception) 中断(Interruption) 篡改(Modification) 伪造(Fabrication) 一、数据加密的一般原理 E D A P =DKd(Eke(P)) Kd 攻击者 Ke B P

文档评论(0)

光光文挡 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档