计算机网络安全(第二版下)ppt286.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全(第二版下)ppt286

计算机网络安全 (第二版下) 引 言 Internet已成为全球规模最大、信息资源最丰富的计算机网络,它所具有的开放性、全球性、低成本和高效率的特点已成为电子商务的内在特征,并使得电子商务大大超越了作为一种新的贸易形式所具有的价值。电子商务不仅改变了企业自身的生产、经营和管理活动,而且将影响到整个社会的经济运行结构。 电子商务是以Internet为基础进行的商务活动,它通过Internet进行包括政府、商业、教育、保健和娱乐等活动。 下面是一个日常网上购物(电子商务)活动的案例。一个持有信用卡的消费者进行网上购物的流程如下: ① 消费者在客户机上浏览商家的网站,查看和 浏览在线商品目录及性能等; ② 消费者选择中意的商品(放入购物车); ③ 消费者填写定单,包括项目列表、单价、数量、金额、运费等; ④ 消费者选择付款方式,如网上支付。此时开始启动安全电子交易(SET)协议; ⑤ 消费者通过网络发送给商家一个完整的定单和要求付款的请求; ⑥ 商家接到定单后,通过支付网关向消费者信用卡的开户银行请求支付;在银行和发卡机构经检验确认和批准交易后,支付网关给商家返回确认信息; ⑦ 商家通过网络给消费者发送定单确认信息; ⑧ 商家请求银行将钱从消费者的信用卡账号中划拨到商家账号; ⑨ 商家为消费者配送货物,完成订购服务。 至此,一次网上购物过程结束。该过程可以简化为如下图所示五个过程: 但网上购物涉及的这五个过程中每个过程都包含一些具体操作,甚至是很复杂的具体操作。网上支付过程就涉及上述流程中的第④?第⑧步。网上支付所用的安全电子交易协议SET就很复杂,它与网上购物涉及的6个实体均有联系,如下图所示。 从网上购物流程可见,SET协议流程的好多步骤都涉及到网上交易的各方。还涉及到很复杂的网络安全管理和安全支付问题,如持卡人的数字签名、CA认证、信息的加密和鉴别、数字证书等。 由此可见,电子商务活动需要有一个安全的环境基础,以保证数据在网络中存储和传输的保密性和完整性,实现交易各方的身份验证,防止交易中抵赖行为的发生等。 除电子商务应用外,目前很多在Internet和其他网络上的应用也都涉及网络的信息安全技术,如数据加密、身份鉴别、病毒防治、网络数据库安全、访问控制、认证技术等,本课程将在此后各章介绍这些技术及其应用。 第5章 数据加密与鉴别 本章主要内容: ? 密码学及数据加密的基本概念 ? 传统密码技术 ? 对称密钥密码和公开密钥密码体制 ? 密钥管理 ? 网络保密通信 ? 数据鉴别与身份认证技术 ? 加密软件PGP的应用 ? 数据加密和鉴别算法的应用 本章要求: 了解密码学及数据加密的基本概念; 了解传统密码技术和密码的分类; 了解对称密钥密码和公开密钥密码体制的概念、特点和典型密码算法; 了解密钥管理的过程及作用; 了解网络通信加密的方式及特点; 了解加密软件PGP的功能及其应用; 了解鉴别、数字签名的概念和作用; 了解CA认证的概念、过程和作用; 了解电子商务涉及的安全技术及相应的应用协议。 本章分为八小节: 5.1 数据加密概述 5.2 传统密码技术 5.3 对称密钥密码体制 5.4 公开密钥密码体制 5.5 密钥管理 5.6 网络保密通信 5.7 鉴别与认证 5.8 加密软件PGP及其应用 前述的安全立法、加强行政人事管理、访问控制、系统软硬件保护等是保护网络系统安全的有效措施,但它们都不能从根本上解决数据安全问题,都存在一些不易解决的问题。采用密码技术保护网络中数据的安全是一种非常实用、经济、有效的方法。 对信息进行加密可以防止攻击者窃取网络机密信息,可以使系统信息不被无关者识别,也可以检测出非法用户对数据的插入、删除、修改及滥用有效数据的各种行为。 基于数据加密的数字签名和鉴别技术除具有保密功能外,还可以进行用户的身份验证和数据源及其内容的鉴别。 5.1.1 密码学的发展 密码学(Cryptology)是一门古老的学科。早在几千年前,人类就已经有了保密通信的思想和方法,但这些保密方法都是非常朴素、原始和低级的,而且大多数是无规律的。近现代一些著名的战争中都使用了密码技术。近年来,密码学研究之所以十分活跃,主要原因是它与计算机科学的蓬勃发展密切相连。 此外,还有电信、金融领域和防止日益广泛的计算机犯罪的需要。密码技术应用于计算机网络中的实例越来越多。 密码学从其发展来看,可分为两大阶段:传统密码学和计算机密码学。 第一阶段:传统密码学。主要是靠人工进行信息加密、传输和破译 第二阶段:计算机密码学。利用计算机进行自动或半自动地加密、解密和传输 1. 传统方式计算机密码学 2. 现代方式计算机密码学 对称密钥密码体制 公开密钥密码体制 密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进

文档评论(0)

skvdnd51 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档