重庆科创职业学院岳守春老师第2章计算机网络的安全置换替代算法1.ppt

重庆科创职业学院岳守春老师第2章计算机网络的安全置换替代算法1.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
重庆科创职业学院岳守春老师第2章计算机网络的安全置换替代算法1

防火墙应用技术 任课教师:岳守春 网络安全特征 1.保密性:信息不泄露给非授权用户。 2.完整性:不被修改、不被破坏和不丢失性。 3.可用性:可访问按需求使用的特性。 4.可控性:对信息的传播及内容具有控制能力。 5.可审查性:出现安全问题提供依据与手段。 安全模型 计算机网络的安全 网络安全问题概述 计算机网络面临的安全性威胁 计算机网络安全的内容 一般的数据加密模型 常规密钥密码体制 替代密码与置换密码 数据加密标准 DES 计算机网络的安全(续) * 公开密钥密码体制 1 公开密钥密码体制的特点 2 RSA 公开密钥密码体制 3 数字签名 *报文鉴别 * 密钥分配 网络安全问题概述 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 对网络的被动攻击和主动攻击 截获 篡改 伪造 中断 被动攻击 主 动 攻 击 目的站 源站 源站 源站 源站 目的站 目的站 目的站 被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标 有可能发生 分组丢失

文档评论(0)

yy556911 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档