网站大量收购闲置独家精品文档,联系QQ:2885784924

成都理工大学信息科学与技术学院计算机网络与多媒体技术课件第7章 计算机网络安全.ppt

成都理工大学信息科学与技术学院计算机网络与多媒体技术课件第7章 计算机网络安全.ppt

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全在计算机网络中所处的地位 计算机网络中加密技术应用的类型 计算机网络的检测技术的类型 在Windows操作系统中怎样设置Proxy 服务 * 课后思考 * * 第七章 计算机网络安全 * * 7.3 7.2 7.4 7.1 计算机网络安全的定义 ▲ 防火墙技术  ▲ 其他网络安全技术 数据加密技术 主要内容 了解计算机网络安全的定义 掌握数据加密技术的分类 了解防火墙的定义和原理 * 主要内容 计算机的应用使机密和财富高度集中于计算机,计算机网络的应用使这些机密和财富随时受到联网的计算机用户攻击的威胁。所谓的“黑客”,是指以各种非法手段企图渗入计算机网络的人。由于只需有一台微机和一个调制解调器(Modem),通过电话线就可以连接到网上,黑客们在家里就可以随时尝试非法渗入某个计算机网络。有的黑客甚至在会议上公开宣称,世界上任何一个计算机网络都被人非法入侵过。事实上,美国五角大楼也无法避免被黑客攻击。 计算机网络安全的概述 * 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件;软件和数据不因偶然和恶意的原因遭到破坏;更改和泄露。 计算机网络安全可以理解为:通过采取各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 计算机网络安全的定义 * 网络安全的内容 · 可靠性 · 可用性 · 保密性 · 完整性 · 真实性(Authenticity) * 从技术角度看,网络安全的内容包括 网络实体安全 软件安全 网络的数据安全 网络安全管理 网络安全的内容 * 可信计算机系统评价准则及等级 * 所谓加密(Encryption)是指将数据信息(即明文)转换为不可识别的形式(即密文)的过程 * 数据加密技术 待加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密装置或称算法。 于加密和解密的密钥,它可以是数字,词汇或者语句。 * 数据加密技术 信源 加密机 解密机 接收者 安全信道 密钥源 窃听者 x y x k1 加密通信的模型 密钥源 k2 不安全信道 密码分析 数据加密技术 * DES算法概述 对称密钥密码体制的特点: 对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。 发明人:IBM公司W. Tuchman 和 C. Meyer 1971-72年研制。 产生:美国商业部的国家标准局NBS1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 * 标准化:于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute, ANSI) 承认。1977年1月以数据加密标准DES(Data Encryption Standard)的名称正式向社会公布。 于1977年7月15日生效。 DES的发展:如衍生出可抗差分分析攻击的变形DES以及密钥长度为128比特的三重DES等。 DES算法概述 * 在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。 1997年开始,RSA公司发起了一个称作“向DES挑战”的竞技赛。 1997年1月,用了96天时间,成功地破解了用DES加密的一段信息;一年之后,在第二届赛事上,这一记录41天 ;1998年7月, “第2-2届DES挑战赛(DES Challenge II-2)” 把破解DES的时间缩短到了只需56个小时; “第三届DES挑战赛(DES Challenge III)”把破解DES的时间缩短到了只需22.5小时 。 DES算法概述 * 个人攻击 小组攻击 院、校网络攻击 大公司 军事情报机构 40bit 数周 数日 数小时 数毫秒 数微秒 56 数百年 数十年 数年 数小时 数秒钟 64 数千年 数百年 数十年 数日 数分钟 80 不可能 不可能 不可能 数百年 数百年 128 不可能 不可能 不可能 不可能 数千年 DES算法概述 * 公开密钥加密技术也称非对称密码加密技术。它有两个不同的密钥:一个是公布于众,谁都可以使用的公开密钥,一个是只有解密人自己知道的秘密密钥。 * 公开密钥加密技术 公开密钥密码体

文档评论(0)

ormition + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档