- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 7 章 网络安全与网络管理;7.1 网络安全概述
7.2 数字加密技术
7.3 电子邮件的安全性
7.4 防火墙技术简介
7.5 传统局域网管理
7.6 网络管理功能
7.7 网络管理协议
7.8 简单网络管理协议(SNMP)
7.9 网络管理系统
7.10 网络管理和维护
7.11 小结 ;7.1 网络安全概述 ;广义上说;
在此,对网络安全下一个通用的定义:
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄漏,保证网络系统的正常运行、网络服务不中断。 ;实体
(人、事件、程序等) ;安
全
威
胁;网络安全具备四个方面的特征:
机密性、完整性、可用性及可控性
基本的安全威胁:
⑴信息泄露:信息泄露给某个未经授权的实体。
⑵完整性破坏:数据的一致性由于受到未经授权的修改、创建、破坏而损害。
⑶拒绝服务:对资源的合法访问被拒绝。
⑷非法使用:某一资源被非授权人或以非授权方式使用。 ;实现威胁可以直接导致某一基本
威胁的实现,主要包括渗入威胁
和植入威胁。
; 安全服务是指计算机网络提供的安全防护措施。
国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 ;⑴认证服务;⑵访问控制 ;⑶数据机密性服务 ;⑷数据完整性服务 ;⑸不可否认服务 ;
安全机制是用来实施安全服务的机制。
安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制及公证机制等。 ;⑴加密机制用于保护数据的机密性。
⑵数字签名机制是保证数据完整性及不可否认性的一种重要手段。
⑶访问控制机制与实体认证密切相关。
⑷数据完整性机制用于保护数据免受未经授权的修改。
⑸流量填充机制针对的是对网络流量进行分析的攻击。
⑹路由控制机制可以指定数据通过网络的路径。
⑺公证机制由通信各方都信任的第三方提供。
;7.2 数字加密技术 ;7.2.1 数据加密模型 ;; 明文X用加密算法E和加密密钥K得到密文Y=Ek(X)。
在传送过程中可能出现密文截取者。
到了收端,利用解密算法D和解密密钥K解出明文为Dk(Y)=Dk(Ek(X))=X。
其中,截者也可称为攻击者或侵入者。在这里,我们假定加密密钥和解密密钥都是一样的。;密码编码学是密码体制的设计学。
密码分析学则是在未知密钥的情况下,从密文推演出明文或密钥的技术。
密码编码学与密码分析学合起来即为密码学。
早在几千年前人类就已经有了思想和方法。但直到1949年,创始人香农(C.E.Shannon)发表著名论文“Communication Theory of Secrecy Systems”,论证了一般经典加密方法得到的密文几乎都是可破的。 ;密码学的研究曾面临着危机,但从20世纪60年代起,随着电子技术和计算技术的迅速发展以及结构代数、可计算性和计算复杂性理论等学科的研究,密码学又进入了一个新的发展时期。
在20世纪70年代后期,美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。 ;7.2.2 常规密钥密码体制 ;替代密码(substitution cipher);转换密码(transposition cipher) ;如:
密钥 CIPHER
顺序 145326
(此顺序与密钥等价,但不如密钥便于记忆。)
明文 attack
begins
at two
(注:明文的意思是二时开始进攻。)
得出密文为abacnwaittettg kso。接收者按密钥中的字母顺序按列写下按行读出,即得明文。
;2. 序列密码与分组密码 ;;;;;;;;7.3 电子邮件的安全性 ;7.3.1 电子邮件系统安全问题 ; 电子邮件从一个网络传到另一个网络,从一个机器传输到另一个机器,整个过程中的电子邮件都是明文的方式传输的,在电子邮件所经过网路上的任一系统管理员或黑客都有可能截获并更改该邮件,甚至伪造某人的电子邮件。一些信息,如商务计划、合同、账单等敏感信息很容易被人看见。因此,电子邮件的安全保密问题已越来越引起人们的担忧。
主要讲解电子邮件面临的一些安全问题。;1. 匿名转发 ;2. 电子邮件欺骗 ;执行电子邮件欺骗常用的三种基本方法: ;3.
文档评论(0)