第8章节 计算机网络安全.ppt

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章节 计算机网络安全

第8章 网络安全与维护 主讲:方继才 本章主要内容 网络安全问题概述 信息加密技术 计算机病毒及黑客入侵 防火墙技术 网络安全策略与机制 8.1 网络安全概述 对计算机网络安全性问题的研究总是围绕着信息系统进行 主要目标就是要保护计算机资源,免受毁坏、替换、盗窃和丢失 网络安全主要是信息安全: 软件、硬件和数据 8.1.2 计算机网络安全的内容 保密性:未经授权不能访问。 完整性:信息不丢失、不被破坏 可用性:需要时能访问 不可抵赖性:数字签名技术 可控性:对网络的监督和控制 8.1.3 计算机网络面临的威胁 计算机网络上的通信面临以下的四种威胁: 截获、中断、 篡改、 伪造 被动攻击和主动攻击 8.1.4 网络不安全的原因 1. 恶意程序 计算机病毒 计算机蠕虫、特洛伊木马 逻辑炸弹 2. 漏洞和后门 3.安全管理问题 4.网络协议本身问题 补充:信息加密技术 1、常规密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。 在常规密钥密码体制中的两种最基本的密码: 替代密码 置换密码 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密文的得出 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端从密文解出明文 3、公开密钥密码体制 公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导不出解密密钥”的密码体制。 公开密钥密码体制的产生的原因 由于常规密钥密码体制的密钥分配问题 由于对数字签名的需求 (2)加密密钥与解密密钥 在公开密钥密码体制中,加密密钥(即公开密钥) PK 是公开信息,而解密密钥(即秘密密钥) SK 是需要保密的。 加密算法 E 和解密算法 D 也都是公开的。 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK。 (3)公开密钥算法的特点 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文,或写为: DSK(EPK(X))?X 解密密钥是接收者专用的秘密密钥; 此外,加密和解密的运算可以对调,即 EPK(DSK(X)) ? X 公开密钥算法的特点 加密密钥是公开的,但不能用它来解密, DPK(EPK(X)) ? X 在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。 (4)公开密钥密码体制 (5) RSA公开密钥密码例子: 设选择了两个素数,p ? 3, q ? 11。 计算出 n ? pq ? 3 ? 11 ? 33。 计算出 ?(n) ? (p ? 1)(q ? 1) ? 20。 从[0, 19]中选择一个与 20 互素的数e , 选 e ? 3。得到:3d mod 20 ? 1 解出d。不难得出,d ? 7。 则公开密钥PK?{3, 33},秘密密钥SK?{7, 33}。 例子说明:(续) 设要传输的明文: P=(10011)2=19n 输出密文: Y ? Xe mod n ? 193 mod 33 ? 6859 mod 33 ? 28 ? (11100)2 还原密文: X ? Yd mod n ? 287 mod 33 ? 19 ? (10011)2 (6)数字签名 数字签名必须保证以下三点: (1) 接收者能够核实发送者对报文的签名; (2) 发送者事后不能抵赖对报文的签名; (3) 接收者不能伪造对报文的签名。 采用公开密钥算法要比采用常规密钥算法更容易实现。 数字签名的实现 具有保密性的数字签名 8.2 电脑病毒概述与黑客入侵 8.2.1 电脑病毒的定义、特点和分类 8.2.2 电脑病毒的传播途径、识别与防治 8.2.3 常用杀毒软件简介 8.2.4 黑客的概念及特征 8.2.5 常见的黑客攻击方法 8.2.6 防范黑客的措施 8.2.1_1 什么是电脑病毒 电脑病毒是一种人为编制的可以破坏计算机系统和制造网络故障的计算机程序。 它常常寄生在系统启动区、设备驱动程序、以及一些可执行文件内。 电脑病毒几乎可以嵌

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档