网络安全理论与技术10—网络安全与管理教材.ppt

网络安全理论与技术10—网络安全与管理教材.ppt

  1. 1、本文档共89页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 网络安全与管理 随着网络规模的日益扩大和网络经济时代的到来,维护网络的可靠运行和保障通信信息的安全越来越受到人们的重视。 第10.1~10.5节介绍网络安全技术,包括对称密钥密码体制与DES算法、公开密钥密码体制与RSA算法、数字签名和报文摘要、Internet各层网络安全技术以及防火墙技术。 第10.6~10.9节介绍网络管理技术,主要针对广泛使用的SNMP网络管理系统,它涉及3个规范:简单网络管理协议(SNMP)、管理信息结构(SMI)和管理信息库(MIB)。 10.1 网络安全概述 10.1.1 网络安全的重要性 (1)网络经济业务容易引入恶意攻击; (2)攻击者很容易进入开放的Internet; (3)网络安全服务是Internet一个薄弱环节: ① 一般协议都没有提供数据源的认证; ② 没有为数据提供强有力的完整性保护; ③ 没有为数据提供加密性保护; ④ 还存在着针对网络协议的其他攻击,如拒绝 服务攻击(denial-of-service attack)、重 放攻击(replay attack)等。 10.1.2 网络攻击和网络安全服务 1.网络攻击 ① 截取(interception),通过监控网络或搭线 窃听等手段截取网上传输的信息,这是对访问 控制的攻击。 ② 篡改(Modification),截获传输的信息并篡 改其内容后再进行传输,这严重破坏了数据的 完整性。 ③ 伪造(fabrication),攻击者假冒合法用户伪 造信息在网上传送。 ④ 中断(interruption),使系统中断,不正常 工作甚至瘫痪。 2.网络安全结构 ISO7498-2网络安全结构(Security Architecture,SA): ① 身份认证(authentication) ② 访问控制(access control ③ 数据保密(data confidentiality) ④ 数据完整 (data integrity) ⑤ 不可否认(nonrepudiation) 10.2 两种密码体制 10.2.1 密码学基础 1.相关术语 ① 密码学(cryptology):包括密码编码学 (cryptography)和密码分析学 (cryptanalysis) ② 明文(plaintext)和密文(ciphertext) ③ 加密(encryption)和解密(decryption) ④ 密钥(key) 2.早期的密码体制 (1)替换密码(substitution cipher) timebombwillblowupatfive zoskhushcorrhrucavgzloyk (2)变位密码(transposition cipher) 3.现代密码体制 ① 对称密钥密码体制 (symmetric key cryptography) ② 公开密钥密码体制 (public key cryptography) 4.Kerckoff原则 加密和解密算法是公开的,而密钥是保密的。 5.穷举攻击和计算上不可破译 穷举攻击(exhausive attack): 通过搜索整个 密钥空间破译密钥。 实用的密码体制一般都是计算上不可破译的,而不是理论上不可破译的。 10.2.2 对称密钥密码体制与DES算法 1.对称密钥密码体制 解密时使用的解密密钥和加密时使用的加密密钥是通信双方共享的同一密钥,称为共享密钥(shared key)。 C = EK(P) P = DK(C) DK(EK(P))=P 2.数据加密标准(DES) 块密码(block cipher)算法,明文被分成 64比特的块,逐块进行加密。 密钥长64比特,有效长度是56比特,种子密钥还要生成16个48比特的密钥在加密过程中使用。 (1)初始置换(Initial Permutation,IP) IP(P)将P的排列顺序变换,打乱其ASCII码字划分的关系。 (2)16次迭代加密 Li = Ri-1 Ri =

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档