[网络应用模式和网络安全..ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[网络应用模式和网络安全.

11.1 网络应用模式 网络应用模式发展的三个阶段: (1)以大型计算机为中心的集中式应用模式 (2)以服务器为中心的计算模式 (3)客户机/服务器应用模式 客户机/服务器应用模式的框架由三部分组成: (1)? 客户机(client) (2)? 服务器(server) (3) 中间件(middleware) 中间件所承担的功能: (1)应用服务 (2)连接服务 基于Web的客户机/服务器应用模式 基于Web的客户机/服务器应用模式提供“多层次连接”。 Browser/Web Server/DB Server三层连接,又称客户机/网络模式。 (1)组成 Web Server (HTML网页,Java Applet) 应用软件服务器 客户机 (Browser) 专用功能的服务器(数据库、文件、电子邮件、打印、目录服务等) Internet 网络平台 (2) 技术特点 Web 信息服务 Java语言 方便移植(Java虚拟机) 简短 健壮 多线程 安全 可扩充 执行速度慢 (3)NC(客户机) 厚客户机:PC机 薄客户机:NC NC网络计算(Internet PC,Net PC ,JavaStation)由Oracle、IBM、Sun 公司先后提出。 Sun推出浏览器Hot Java:面向对象、动态交互操作与控制、动画显示以及不受平台制约。 11.2 网络应用支撑环境 IBM的SAA(系统应用体系结构) DEC的NAS(网络应用支撑) YOPEN和OSF的CAE(公共应用环境)、DCE(分布式计算环境)、DME(分布式管理环境)、Motif (图形用户界面) 美国防部的ISIS(软件辅助工具) 欧洲ESPRIT的PCTE(可移植公共工具环境) 日本的Sigma工程(软件开发和测试环境) 11.3 网络安全技术 网络安全的两个主要问题: 数据保密 认证 信息认证:防止篡改、伪造、窃听 用户认证:通信双方能证实彼此为合法用户 ISO提供的5种可选的安全服务: ? 身份认证, ? 访问控制, ? 数据保密, ? 数据完整性 ? 防止否认。 可信计算机评估准则(TCSEC) 11.3.1 网络安全 11.3.2 传统的加密技术 (Substitution Ciphers) ( 1 ) 替代法 Substitution Ciphers Caesar cipher a b c d e f g h I j k l m n o p r s t u v w x y z QWERTYUIOPASDFGHJKLZXCVBNM 11.3.2 密钥算法 (1)对称密钥密码系统 对称密钥密码系统也称为私钥密码系统,它的加密和解密的密钥是相同的,最常见的算法有DES和IDEA。 对称密钥密码体制从加密模式上可分为两大类: ? 序列密码, 分组密码。 (2)非对称密钥密码系统 非对称密钥密码系统也称为公钥密码系统,它的加密和解密的密钥是不相同的,在进行保密通信时,通常将加密密钥(公钥)公开。最常用的的算法有DSS和RSA。 加密算法主要用来提供数据保密服务, 数据完整性服务是用来保证数据的完整性,防止数据被非法更改。 数据完整性服务一般是通过检查报文明文的校验和来实现的,而校验和是通过哈希(hash)算法(也称为MD算法,即邮件摘要Mail Digest)来计算的。常用的算法有MD5和SHA。 2. 使用密钥分发中心的用户认证协议 3. 使用公开密钥算法的用户认证协议 A选择一个随机数RA,用B的公开密钥EB,对A的标识符和RA进行加密,将密文发给B。B解密后,还不能断定密文是否来自A。 B选择一个随机数RB,一个会话密钥KS , 用A的公开密钥EA,对RB,RA和KS进行加密,将密文发回给A。 A用KS对RB加密表示确认,B解开密文后,确定是A发来的。 11.3.5 数字签名 数字签名系统的基本功能: 收方通过文件中的签名能认证发方的身份; 发方不可否认发送过签名文件; 收方不可能伪造文件的内容。 1 . 使用秘密密钥的数字签名 (Digital Signature) 1. A用与CA共享的KA对B, RA(报文的随机编号),t(时间戳)和明文P加密,发给CA(认证中心); 2. CA重组新的密文KB(A,RA,t,P,KCA(A,t,P))转发给B,B用KB来解密,可阅读和执行P,且保存KCA(A,t,P)备查。 使用公开密钥的数字签名 A向B发送EB(DA(P)); B收到密文后,先用私人密钥DB解开密文,将DSKA(P)复制一份加

文档评论(0)

tiantiande + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档