和解密密钥sk.ppt

  1. 1、本文档共83页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络第版第章网络安全第章网络安全网络安全问题概述两类密码体制数字签名鉴别密钥分配因特网使用的安全协议链路加密与端到端加密防火墙网络安全问题概述几个网络攻击案例年末俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上向美国银行发动了一连串攻击通过电子转帐方式从银行在纽约的计算机主机里窃取万美元雅虎遭到黑客攻击导致用户在几个小时内无法连接到网站年电子邮件病毒使全球无数的机器瘫痪直接经济损失上亿美元年月日武汉警方侦破感染型蠕虫病毒熊猫烧香制造销售和传播者武汉男孩李俊中专学历非

计算机网络(第 5 版) 第 7 章 网络安全 第 7 章 网络安全 7.1 网络安全问题概述 7.2 两类密码体制 7.3 数字签名 7.4 鉴别 7.5 密钥分配 7.6 因特网使用的安全协议 7.7 链路加密与端到端加密 7.8 防火墙 7.1 网络安全问题概述 几个网络攻击案例 94年末,俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 2000/02/09: 雅虎遭到黑客攻击,导致用户在几个小时内无法连接到YAHOO网站; 2001年“I Live You” 电子邮件病毒使全球无数的机器瘫痪,直接经济损失上100亿美元。 2007年1月31日 武汉警方侦破感染型蠕虫病毒 “熊猫烧香”制造、销售和传播者武汉男孩李俊(中专学历 ),非法获利14万多元。 2007年我国首例黑客DDOS攻击网游案;通过阻塞服务器带宽进行攻击的方法,造成经济损失达上千万元。涉案人员只有19岁。 2007年12月18日下午,大量散发“My Christmas picture for you”等诱惑性消息的病毒,中毒机器会向MSN上的所有好友发送名为“photo2007-12.zip”的病毒压缩包,用户运行后就会被感染。有无数MSN用户中毒。。 徐某某2005年从江西井冈山师范学院毕业后,编写了“顶狐下载者”电脑程序,并发布到“黑客帝国”等网站,利用他人使用该程序时,传播其编写的“顶狐结巴”计算机病毒,用以截取他人的网络游戏账号、密码、信用卡账号、密码及用户身份资料等信息数据。2007年报-3月期间总计骗取窃取了5名被害人信用卡内人民币共计427747元。被告人因构成信用卡诈骗罪和盗窃罪,分别被判处十四年。 7.1.1 计算机网络面临的安全性威胁 通过两个用户甲和乙在计算机网络上的通信来考察计算机网络面临的威胁。 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 对网络的被动攻击和主动攻击 被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 对付被动攻击可采用各种数据加密技术; 对付主动攻击,则需加密技术与适当的鉴别技术相结合。 计算机网络通信安全的目标 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 恶意程序(rogue program) (1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 7.1.2 计算机网络安全的内容 数据保密性:数据只能为合法用户所使用,让非法用户无法接触或读懂数据。实现方法:授权和访问控制、数据加密技术。 安全协议的设计:有两种方法,一种是用形式化的方法证明,另一种是经验分析协议的安全性。 接入控制:对接入网络的权限加以控制,并规定每个用户接入的权限。 不可否认性:参与网络通讯过程的各方(用户、实体或者进程)无法否认其过去的参与活动;实现方法:数字签名等。 7.1.3 一般的数据加密模型 一些重要概念 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7.2 两类密码体制 7.2.1 对称密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。 7.2两类密码体制

文档评论(0)

wangsux + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档