- 1、本文档共203页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计 算 机 网 络 基 础第九讲 网络安全与网络管理 ;了解:网络安全的重要性
掌握:网络安全技术研究的基本问题
掌握:网络安全策略设计
掌握:网络安全策略制定的方法与基本内容
了解:网络安全问题的鉴别的基本概念
掌握:网络防火墙的基本概念
了解:网络文件的备份与恢复的基本方法
了解:网络防病毒的基本方法
掌握:网络管理的基本概念 ;百万;亿美元;Email;混合型威胁
(Red Code, Nimda);计算机紧急响应组织(CERT) ;年度;代码攻击的损失程度;恶意代码攻击的年度损失;为什么网络安全变得非常重要;Internet安全性研究的开始;黑客和入侵者;黑客和入侵者;网络风险难以消除;总结 ;了解:网络安全的重要性
掌握:网络安全技术研究的基本问题
掌握:网络安全策略设计的
掌握:网络安全策略制定的方法与基本内容
了解:网络安全问题的鉴别的基本概念
掌握:网络防火墙的基本概念
了解:网络文件的备份与恢复的基本方法
了解:网络防病毒的基本方法
掌握:网络管理的基本概念 ;9.2 网络安全技术研究的基本问题;9.2 网络安全技术研究的基本问题;网络防攻击问题;网络防攻击需要研究的问题;冒充攻击:
一个实体假装成另外一个实体。
在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。 ;重放攻击:
获取有效数据段以重播的方式获取对方信任。
在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。 ;修改攻击:
信件被改变,延时,重排,以至产生非授权效果。
如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿” 。 ;拒绝服务攻击:
破坏设备的正常运行和管理。
这种攻击往往有针对性或特定目标。
一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。
另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。 ;9.2 网络安全技术研究的基本问题;网络安全漏洞与对策的研究;;9.2 网络安全技术研究的基本问题;信息存储安全与信息传输安全
信息存储安全
如何保证静态存储在连网计算机中的信息不会
被未授权的网络用户非法使用;
信息传输安全
如何保证信息在网络传输的过程中不被泄露与不被攻击;;网络中的信息安全保密;设信息是从源地址流向目的地址,那么正常的信息流向是:;中断威胁
使在用信息系统???坏或不能使用的攻击,破坏可用性(availability)。
如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等;侦听威胁
一个非授权方介入系统的攻击,破坏保密性(confidentiality) 。
非授权方可以是一个人,一个程序,一台微机。
这种攻击包括搭线窃听,文件或程序的不正当拷贝。;修改威胁
一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性(integrity)。
这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。;伪造威胁
一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。
包括网络中插入假信件,或者在文件中追加记录等。;信息窃取;数据加密与解密;密码学概述;密码学概述; Phaistos(费斯托)圆盘,一种直径约为160mm的粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。;20世纪早期密码机; 1883年Kerchoffs(柯克霍夫斯)第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全基础上。
这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。; 计算机使得基于复杂计算的密码成为可能。
主要特点:
数据的安全基于密钥而不是算法的保密。; 1976年:Diffie-Hellman 是第一个公钥算法,以其发明者Whitfield Diffie 和Martin Hellman 的名字命名。
1977年Rivest,Shamir Adleman提出了RSA公钥算法,是目前最广泛的公钥加密算法。
主要特点:
公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。;1977年DES正式成为标准。
80年代出现“过渡性”的“Post DES”算法。如IDEA,RCx,CAST等
90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现。
2001年Rijndael成为DES的替代者。; 密码学(Cryptology): 是研究信息系统安全保密的科学。
密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽
密码分析
您可能关注的文档
最近下载
- 读书分享课件《美丽新世界》-奥尔德斯·赫胥黎.pptx
- 2024年秋新外研版英语三年级上册课件 Unit 5 第3课时(Speed up).pptx
- (精华版)国家开放大学电大《商法》机考第五套真题题库及答案.pdf VIP
- 全国劳模大国工匠潘从明的事迹党课课件.pptx VIP
- 纪检监察科技信息中心(办案点)建设工程项目可行性研究报告.doc VIP
- 人教版六年级数学上册第五单元圆的面积专项卷附答案 .pdf
- 13套题,必过,阿坝州拟任科级领导干部任职资格政治理论考试题汇总.pdf
- 银行重大市场风险应急管理办法(试行)模版.pdf VIP
- 2022年高考真题——语文(北京卷) .pdf VIP
- 养生养老行业新媒体营销策划方案.pptx
文档评论(0)