- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                计算机网络(第3版) 第10章 计算机网络安全 本章导读 计算机网络的应用越来越广泛,人们的日常生活、工作、学习等各个方面几乎都会应用到计算机网络。尤其是计算机网络应用到电子商务、电子政务以及企、事业单位的管理等领域,对计算机网络的安全要求也越来越高。一些恶意者,也利用各种手段对计算机网络的安全造成各种威胁。因此,计算机网络的安全越来越受到人们的关注,成为一个研究的新课题。 本章从计算机网络面临的安全威胁、保证金司机网络安全的技术和措施等方面进行了介绍。 主要内容 10-1  计算机网络安全威胁 10-2  计算机网络安全体系 10-3  数据加密技术 10-4  数据加密技术应用 10-5  网络防火墙 10-6  防病毒技术 10-7 计算机网络安全维护 10-1  计算机网络安全威胁 10-1-1  计算机网络面临的安全性威胁 ISO对OSI环境定义了以下几种威胁: (1)伪装。            (7)通信量分析。   (2)非法连接。    (8)无效的信息流。    (3)非授权访问。(9)篡改或破坏数据。   (4)拒绝服务。     (10)推断或演绎信息。   (5)抵赖。             (11)非法篡改程序。   (6)信息泄露。 以上所描述的威胁大多由人为造成,研究网络安全的目的就是尽可能地消除这些威胁。 10-1  计算机网络安全威胁 10-1-2  计算机网络面临的安全攻击 1. 安全攻击的形式 (1)中断                      (3)修改 (2)截取                      (4)捏造 10-1  计算机网络安全威胁 10-1-2  计算机网络面临的安全攻击 2. 主动攻击与被动攻击 被动攻击的特点是偷听或监视传送,目的是获得正在传送的信息。被动攻击因为不改变数据很难被检测到,处理被动攻击的重点是预防。截获属于被动攻击。 主动攻击涉及到对数据的修改或创建,主动攻击比被动攻击容易检测,但很难完全预防,重点应该放到检测上。主动攻击包括中断、修改和捏造。 10-2  计算机网络安全体系 10-2-1  安全服务 ISO7498-2提供了以下5种安全服务。 1. 身份认证:访问控制的基础,是针对主动攻击的重要防御措施。  2. 访问控制:控制用户对信息资源的访问权限。  3. 数据保密:针对信息泄露的防御措施。  4. 数据完整性:针对非法篡改信息、文件及业务流而设置的防范措施。  5. 防止否认:针对对方进行否认的防范措施。 10-2  计算机网络安全体系 10-2-2  安全机制 安全机制可分为两大类,一类与安全服务有关,一类与管理功能有关。  1. 与安全服务有关的安全机制 (1)加密机制             (5)认证交换机制 (2)数字签名机制     (6)路由控制机制 (3)访问控制机制     (7)业务流填充机制 (4)数据完整性机制 (8)公证机制 2. 与管理有关的安全机制 (1)安全标记机制     (3)安全恢复机制 (2)安全审核机制 10-2  计算机网络安全体系 10-2-3  安全体系结构模型 按层次来实现安全服务的,OSI模型的 7个不同层次需要提供不同的安全机制和安全服务。 1. 网络安全服务层次模型  10-2  计算机网络安全体系 10-2-3  安全体系结构模型 2. 链路加密和端到端加密 数据链路层的加密称为链路加密,传输层的加密称为端到端加密。 (1)链路加密 每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。  10-2  计算机网络安全体系 10-2-3  安全体系结构模型 2. 链路加密和端到端加密 (2)端到端加密 在源节点和目的节点中对传送的协议数据单元PDU进行加密和解密。 10-3  数据加密技术 10-3-1  传统加密方法 加密就是将原信息经过处理转换成与原信息不同的、不易理解的信息的过程,解密是加密的逆过程,加密/解密必须遵循明文与密文的相互变换是惟一的、无误差的可逆变换的规则。  根据数据加密的密钥分为对称数据加密技术和非对称数据加密技术。  根据明文转换的情况分为替代密码加密和换位密码加密。 传统加密技术都是基于字符的加密。  10-3  数据加密技术 10-3-1  传统加密方法 1. 恺撒密码 把明文中所有字母都用它右边的第K个字母替代,并认为Z后边又是A,K就是密钥。  2. 多字密码 属于替代密码,选择替换的密文不仅依赖于明文字母,还和明文字母的位置有关。 3. 变位密码 通过重排明文字母的顺序进行加密,变位密码加密的方法有很多种。  10-3  数据加密技术 10-3-2  数据加密标准DES算法 由IBM公司于20世纪70年代初开发,1977年被美国政
                
原创力文档
                        

文档评论(0)