网站大量收购独家精品文档,联系QQ:2885784924

计算机网络教程十一.pptVIP

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客和入侵者 “著名黑客” Richard Stallman GNU计划的创始人 Dennis Richie、Ken Thompson and Brian Kernighan Unix和C语言的开发者 Linus Torvalds Linux Kernel开发者 “危险的入侵者” Kevin Mitink 从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。 Justin Tanner Peterson 在试图获得6位数的欺骗性电汇时被捕。 计算机网络教程 第十一讲 网络安全初步 网络安全 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。 计算机网络安全涉及到许多方面,目前网络安全所面临的主要潜在威胁有以下几方面:   一、信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。   二、信息被篡改。这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。积极侵犯者的破坏作用最大。    三、传输非法信息流。用户可能允许自己同其他用户进行某些类型的通信,但禁止其它类型的通信。如允许电子邮件传输而禁止文件传送。 四、网络资源的错误使用。如果不合理地设定资源访问控制,一些资源有可能被偶然或故意地破坏。 五、非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害合法用户的利益。 计算机网络安全主要分为三大类: 1、信息传输安全 2、站点安全 3、入侵检测 一、信息安全传输 随着信息化建设的步伐的加快,人们对信息安全的关注程度就越高。信息安全不仅是保证信息的机密性、完整性、可用性、可控性和不可否认性,它涉及的领域和内涵也越来越广。 1、密码学初步 密码学的基本目的是使得两个在不安全信道中通信的人,以一种第三者不能明白和理解通信内容的方式进行通信。 例子:移位密码 原理:发送方把26个英文字母构成的信息通过加密函数 Y=EK(X)=X+K (MOD 26)变成一个信息密文,接受方把接收到的密文通过解密函数 X=DK(Y)=Y-K 还原原来的信息。 特别的,当K=12 时,称为凯撒密码。 同学1 同学2 加密 解密 x y x 同学3 K Y L J I H G F E D C B A Z Y X W V U T S R Q P O N M Z X W V U T S R Q P O N M L K J I H G F E D C B A 因此,明文wewillmeetatsevenpm 变成密文为iqiuxxyqqfmfeqhqzby。经过这样的加密之后,在信道传送的是密文, iqiuxxyqqfmfeqhqzby。因此,即使被同学3获取,无法知道实际传送的真正信息,以此达到信息的安全传送。 2、密码攻击初步 密码攻击亦称密码分析。 假设同学3截获一段密文iqiuxxyqqfmfeqhqzby,同时他也知道加密方式为x+K,就是不知K=12,如果能求解或者猜出K,则密文将被破译。 一般,他会采用遍历法,从1-25逐个试,最多试25次,平均试13次即可破解。 实际上,分析者可以借助一些别的工具,提高破解的速度。比如,可以借助概率的办法。 看以下的表格: Y 0.020 Z 0.001 S 0.063 T 0.091 U 0.028 V 0.010 W 0.023 X 0.001 M 0.024 N 0.067 O 0.073 P 0.019 Q 0.001 R 0.060 G 0.020 H 0.061 I 0.070 J 0.002 K 0.008 L 0.040 A 0.082 B 0.015 C 0.028 D 0.043 E 0.127 F 0.022 字母 概率 字母 概率 字母 概率 字母 概率 字母 概率 26个英文字母出现的概率 从表中看出,字母E的出现概率最大。在看密文,字母Q出现的次数最多,因此,可以猜测加密是把字母E?Q,推算出K=12,由此知Y=EK(X)=X+12,所以X=DK(Y)=Y+13,这样很快就能破解密文。 wewillmeetatsevenpm 。 例子:知道加密方式为x+K,试着分析破解密文ytitwnlmyymnsl

文档评论(0)

shaoye348 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档