网络安全读书报告.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全读书报告-—浅谈网络密钥 随着计算机网络的发展,网络中的安全问题也日趋严重。网络的用户 来自社会各个阶层,大量在网络中存储和传输的数据需要保护.并且网 络在我们平时的学习中有着非常重要的作用,所以我们有必要了解计 算机网络安全的基本知识。 计算机网络正面临着安全性威胁,网络上的通信主要面临四种威 胁:截获,中断,篡改,伪造。其中截获又被称为主动攻击,后三种威 胁被称为被动攻击.而这两种攻击都是通过对 PDU (协议数据单元)进 行分析或处理。感谢阅读 以上两种攻击中,主动攻击还可具体细分.从类型上可将其划分:1、更改 报文流2、拒绝服务3、伪造连接初始化。还有一种特殊的主动攻击就 是恶意程序,主要有以下几种:1、计算机病毒 2、计算机蠕虫 3 、特洛 伊木马4 、逻辑炸弹。精品文档放心下载 由于对主动攻击,我们可以采取适当措施加以检测,而对于被动攻击 通常是检测不出来的。所以,针对这些特点可以得出计算机网络通信 安全的五个目标:1、防止析出报文内容2、防止流量分析3、检测更改 报文流4 、检测拒绝服务5、检测伪造初始化连接.谢谢阅读 总的来说,互联网络是一个开放式的系统,任何人都可以通过它共享 自己的资源 ,获取需要的信息。当我们在网络上进行信息交流的时感谢 阅读 候,比如聊天、收发邮件,或者登录需要提供个人信息的站点,这些 包含着重要个人资料的信息包很可能在到达最终目的地前被第三方截 获并破解。所以保护个人隐私是互联网络的头等大事,而使用加密密 钥是最简单、有效的方法 .下面是对网络密钥的简单介绍。一、什么 是网络密钥.感谢阅读 形象的说,密钥就像个密码本,自身包含了密码规则资料。信息在 发送前按照一定的规律重新排列数据顺序,这样即便数据包被第三方 截获,他也无法顺利读出其中的内容,而接受方在收到信息后按照相同 的规律进行解密就可以清楚无误地得到正确的信息了。谢谢阅读 二、密钥加密体制分类 一般来说密钥加密有两类密码体制:对称密码密钥体制和公钥密码感谢阅读 体制。 (一) “对称密码密钥体制”:即加密密钥和解密密钥是相同的密钥谢谢阅读 体制,所以也可以叫做单密钥加密。具体过程是通信双方的一个用户感谢阅读 把自己需要发送的数据通过密钥加密成混乱的信息,接受方使用相同谢谢阅读 的密钥把接受到的信息还原成原始数据,这个方法可以在极短的时间精品文档放心下 载 内对大量信息进行加密解密。但是如果密钥在传输过程中就被截获,精品文档放心下 载 那么以后的加密过程就形同虚设。这个方法的优点是使用同一个密钥精品文档放心下 载 节省了加密解密所需的时间,但是无法保证密钥的安全性。感谢阅读 (二) “公钥密码体制”:即使用不同的加密密钥和解密密钥,一个 是公用密钥,它对外公开发布,另一个是私有密钥,由用户自己保存. 从理论上讲,这种加密方式只要是用户的私有密钥没有丢失或者被窃, 那么他们之间加密的信息是绝对不会被破解的 .但是它的缺点也非常 明显, 就是加密速度非常缓慢. 由于要进行大量的数学运算,即使加密 少量的信息也需要花费大量的时间。精品文档放心下载 三、密钥的基本功能 加密的基本功能包括:(1 )防止不速之客查看机密的数据文件; (2 )防止机密数据被泄露或篡改;(3 )防止特权用户(如系统管理员) 查看私人数据文件;(4)使入侵者不能轻易地查找一个系统的文件.数据 加密是确保计算机网络安全的一种重要机制, 虽然由于成本、技术和管 理上的复杂性等原因, 目前尚未在网络中普及,但数据加密的确是实现 分布式系统和网络环境下数据安全的重要手段之一。精品文档放心下载 四、加密技术的实现方式 数据加密可在网络 OSI 七层协议的多层上实现,所以从加密技术应 用的逻辑位置看,有三种方式: (1)链路加密:通常把网络层以下的加 密叫链路加密,主要用于保护通信节点间传输的数据,加解密由置于 线路上的密码设备实现.根据传递的数据的同步方式又可分为同步通信 加密和异步通信加密两种, 同步通信加密又包含字节同步通信加密和位 同谢谢阅读 步通信加密。 (2)节点加密:是对链路加密的改进。在协议传输层上进 行加密,主要是对源节点和目标节点之间传输数据进行加密保护,与 链路加密类似.只是加密算法要结合在依附于节点的加密模件中,克服 了链路加密在节点处易遭非法存取的缺点。(3)端对端加

文档评论(0)

ccccccxx + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体临沂冉通信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91371300MA9576790T

1亿VIP精品文档

相关文档