计算机网络与通信 第2版 教学课件 作者 邢彦辰 范立红 (第2版)第9章网络安全.ppt

计算机网络与通信 第2版 教学课件 作者 邢彦辰 范立红 (第2版)第9章网络安全.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.置换密码和易位密码 在置换密码(substation cipher)中,每个或每组字母由另一个或另一组伪装字母所替换。 易位密码(transposition cipher)只对明文字母重新排序,但不隐藏它们。列易位密码是一种常用的易位密码,如图9.2所示。 2.分组密码和序列密码 分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。 分组密码的优点是:明文信息良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准。 分组密码的缺点是:加密速度慢;错误扩散和传播。 序列密码的加密过程是把报文、话音、图像、数据等原始信息转换成明文数据序列,然后将它同密钥序列进行逐位模2加(即异或运算),生成密文序列发送给接收者。 序列密码的优点是:处理速度快,实时性好;错误传播小;不易被破译;适用于军事、外交等保密信道。 序列密码的缺点是:明文扩散性差;插入信息的敏感性差;需要密钥同步。 3.加密技术概述 数据加密技术可以分为3类,即对称型加密、不对称型加密和不可逆加密。 加密技术用于网络安全通常有两种形式,即面向网络或面向应用服务。 从通信网络的传输方面,数据加密技术还可分为以下3类:链路加密方式、节点到节点方式和端到端方式。 4.密码分析 密码分析的过程通常包括:分析(统计所截获的消息材料)、假设、推断和证实等步骤。 另外两种类型的攻击:选择密文和选择文本。它们很少作为密码分析技术,但仍是一种可能的攻击方法。 如果加密方案生成的密文符合以下两个条件之一,则加密方案是计算安全的: (1)破译密文的成本超过了加密信息本身的价值。 (2)破译密文所要的时间超过了信息的有效期。 9.2.2 对称加密技术 对称加密也叫做常规加密、保密密钥或单密钥加密。 1.对称加密的模型 2.对称加密的要求 对称加密有两个安全要求: (1)需要强大的加密算法。 (2)发送方和接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。 3.一些常用的对称加密算法 最常用的加密方案是美国国家标准和技术局(NIST)在1977年采用的数据加密标准(DES),它作为联邦信息处理第46号标准(FIPS PUB 46)。 9.2.3非对称加密算法 公开密钥加密又叫做非对称加密。 1.非对称加密体制的模型 公钥密码体制有两种基本的模型,一种是加密模型,另一种是认证模型。如图9-3所示。 2.一些常用的公钥体制 RSA公钥体制是1978年由Rivest、Shamir和Adleman提出的一个公开密钥密码体制,RSA就是以其发明者的首字母命名的。RSA体制被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。 与对称密码体制如DES相比,RSA的缺点是加密、解密的速度太慢。因此,RSA体制很少用于数据加密,而多用在数字签名、密钥管理和认证等方面。 目前许多商业产品采用的公钥算法还有:Dime-Hellman密钥交换、数据签名标准DSS和椭圆曲线密码术等。 9.3 防火墙技术 * * 第9章 网络安全 9.1 网络安全概述 9.2 密码与信息加密 9.3 防火墙技术 9.4 网络防病毒技术 第9章 网络安全 【本章内容简介】计算机网络安全是保障计算机正常工作的基础。本章主要介绍了计算机网络安全的基本概念和内容,主要包括病毒的检测与防治,计算机网络防火墙技术等。 【本章重点难点】重点掌握计算机网络安全的概念、信息加密技术、防火墙及网络病毒的防治。 9.1 网络安全概述 简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。 9.1.1网络安全的基本概念 安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。 网络安全服务应该提供以下基本的服务功能: 1.保密性 2.认证 3.数据完整性 4.防抵赖 5.访问控制 9.1.1网络安全的基本概念 9.1.2网络安全的需求特性 随着时代的发展,网络安全技术越来越被人们所重视。大到国家网络安全部门,小到个人网络银行支付,网络安全的需求也越来越多。 例如,计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。 9.1.3网络安全的威胁因素 1.信息泄密 2.信息被篡改 3.传输非法信息流 4.网络资源的错误使用 5.非法使用网络资源 6.计算机病毒 9.1.4网络安全系统的功能 从广义上讲,常用的网络安全主要有以下一些功能, 并已经有大量相应的安全产品。 1.加密 2.认

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档