- 1、本文档共64页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章节计算机网络安全
第九章计算机网络安全 9.1 网络安全问题概述 9.1.1 数据安全的分类 危及网络数据安全的因素的主要来自两个方面。一是由于网络设计和网络管理方面的原因而无意间造成机密数据暴露;二是攻击者采用不正当的手段通过网络获得数据。 攻击者可能采取的行动:被动攻击和主动攻击。 主动攻击的目的包括如下几种:冒充、篡改、否认。 在被动攻击中,攻击者只是观察通过某一些协议数据单元PDU而不干扰信息流,这种被动攻击又称为通信量分析。 特殊攻击: 特殊攻击实际就是恶意程序,主要有: 计算机病毒 计算机蠕虫 特洛伊木马 逻辑炸弹 9.1.2 计算机网络安全的内容 1.保密性 为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容,保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。 2.安全协议的设计 网络的安全性是不可判定的。目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的通信协议。协议安全性的保证通常有两种办法,一种是用形式化方法来证明,另种是用经验来分析协议的安全性。 3.存取控制 存取控制也叫做访问控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是个非常复杂的系统,其存取控制机制比操作系统的存取控制机制更复杂,尤其在高安全性级别的多级安全性情况下更是如此。 上述所有计算机网络安全的内容都与密码技术紧密相关。如在保密通信中,要用加密算法来对消息进行加密,以对抗可能的窃听。安全协议的一个重要内容就是要论证协议的安全性取决于加密算法的强度;在存取控制系统的设计中,也要用到加密技术。 9.1.3 一般的数据加密模型 密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学; 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。 1949年香农发表著名文章,论证了一般经典加密方法得到的密文几乎都是可破的,密码学的研究曾面临着严重的危机。 但从20世纪印年代起,随着电子严技术、计算技术的迅速发展以及结构代数、可计算性和计算复杂性理论等学科的研究,密码学义进入了一个新的发展时期。 在20世纪70年代后期,美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypt-system)的出现,成为近代密码学发展史上的两个重要里程碑。 9.2 常规密钥密码体制 从数据加密/解密过程可以看出,密文传输的关键是要有一个算法和与该算法对应的一串参数(或称为密钥)。该算法由加密算法和解密算法两部分组成,实现明文和密文之间的互相转换。密钥是加强加密算法强度的一种措施。 9.2.1 传统加密算法 传统加密算法包括替代密码和置换密码等。 替代换密码是用一个(或一组)字符代替另一个(或一组)字符。例如:26个英文字母可以用另一种字母顺序来代换,从而形成一种加密算法。 例如:确定顺序为 “35241”,则对明文“please give me a key”可进行如下的转换: 3 5 2 4 1 明文:p l e a s e g i v e m e a k e y 密文:SV YEGMKPEEAAIEEL 传统的加密算法具有设计简单的特点,曾经得到大量的使用,但他们的一个主要弱点是根据字母的统计和语言学知识,比较容易被破译,通常用作其它加密算法的中间过程 置换密码是根据某种规则转换明文的顺序,形成密文。 (P254) 从得到的密文序列的结构来划分,则有序列密码与分组密码两种不同的密码体制。 序列密码是将明文X看成是连续的bit,并用密钥序列K中的ki对xi进行加密 yi=Eki(xi)=xi⊕ki 在接收端: Dki(yi)=yi⊕ki= (xi⊕ki ) ⊕ki 这种体制的保密性取决于密钥的随机性(一次一密乱码本体制)。目前常用伪随机序列,关键是其周期要长,且应有很好的随机性。 另一种密码体制与序列密码不同。它将明文划分成固定的nbit的数据组,然后以组为单位,在密钥的控制下进行一系列的线件或非线性的变化而得到密文。这就是分组密码。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。 分组密码的优点是不需要同步,因而在分组交换网中应用较多。分组密
您可能关注的文档
最近下载
- 肺结核的诊断及鉴别诊断.doc VIP
- 高考题型逐个击破10应用文写作升级之咨询信(必备素材,写作模版,写作训练)(解析版)-2025届高三英语一轮复习闯关攻略.docx VIP
- 施耐德微段 ACTI9选型手册pdf.pdf VIP
- EKD 316 中文.pdf VIP
- 江苏师范大学《物理化学》教学PPT第9章 可逆电池的电动势及其应用.ppt VIP
- 第5章星间链路及星座组网技术20121007电子科技大学.ppt VIP
- GB/T 4490-2021织物芯输送带 宽度和长度.pdf
- 2025年江苏译林版八年级下册英语单词默写表.pdf VIP
- 风电场项目工程建设监理投标文件.pdf VIP
- 危险废物规范化管理培训课件.pptx VIP
文档评论(0)