- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
{安全生产管理}计算机
网络讲义谢希仁计算机
网络的安全
第10章计算机网络的安全
本章目录
第10章计算机网络的安全1
10.1网络安全问题概述1
10.1.1计算机网络面临的安全性威胁1
10.1.2计算机网络安全的内容2
10.1.3一般的数据加密模型3
10.2常规密钥密码体制4
10.2.1替代密码与置换密码4
10.2.2数据加密标准DES5
10.3公开密钥密码体制7
10.3.1公开密钥密码体制的特点7
10.3.2RSA公开密钥密码体制8
10.3.3数字签名8
10.4报文鉴别9
10.5密钥分配10
10.6链路加密与端到端加密11
10.6.1链路加密11
10.6.2端到端加密11
10.7防火墙11
10.1网络安全问题概述
10.1.1计算机网络面临的安全性威胁
1.计算机网络上的通信面临以下的4种威胁。
1)截获(interception)攻击者从网络上窃听他人的通信内容。
2)中断(interruption)攻击者有意中断他人在网络上的通信。
3)篡改(modification)攻击者故意篡改网络上传送的报文。
4)伪造(fabrication)攻击者伪造信息在网络上传送。
2.上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
1)在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(这里使用PDU这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析(trafficanalysis)。
2)主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU(当然也包括记录和复制它们)。还可在稍后的时间将以前记录下的PDU插入这个连接(即重放攻击)。甚至还可以将合成的或伪造的PDU送入一个连接中去。所有主动攻击都是上述各种方法的某种组合。但从类型上看,主动攻击又可进一步划分为以下3种:
(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。
(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双方或单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于“忙”的状态,因而拒绝向发出请求的合法客户提供服务。这种攻击方式被称为拒绝服务DoS
(DenialofService),或分布式拒绝服务DDoS(DistributedDenialofService)。(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接。
3.对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测不出来的。根据这些特点,可得出计算机网络通信安全的五个目标:
1)防止析出报文内容;
2)防止信息量分析;
3)检测更改报文流;
4)检测拒绝报文服务;
5)检测伪造初始化连接。
4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适当
的鉴别技术相结合。还有一种特殊的主动攻击就是恶意程序(rogueprogram)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:
1)计算机病毒(putervirus),一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
2)计算机蠕虫(puterworm),一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
3)特洛伊木马(Trojanhorse),一种程序,它执行的功能超出所声称的功能。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。
4)逻辑炸弹(logicbomb),一种当运行环境满足某种特定条件时执行其他特殊功能的程序。如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删去系统中所有的文件,这
您可能关注的文档
- 烧烤店投资建议与风险防范分析.docx
- (管理制度)蛋鸡的常规饲养管理操作规程.docx
- 高中数学解题思维策略8.docx
- (招聘面试)年校园招聘.docx
- (技术规范标准)山西省普通高中技术学业水平考试标准.docx
- 高三语文教师教学工作总结.docx
- 高三生物组工作总结范文.docx
- (建筑工程管理)施工记录表(试行).docx
- (工程建筑套表)建筑施工单位验收表格.docx
- (招聘面试)中山大学附属第一医院招聘启事.docx
- 湖南省长沙市大联考2023-2024学年高三上学期期末考试数学试题.pdf
- 创新教学法在化学课堂中的应用探讨教学研究课题报告.docx
- 新时代中小学社会责任感的培养规范教学研究课题报告.docx
- 反转课堂在高中化学教学中的实践教学研究课题报告.docx
- 新教师职业适应问题及解决策略探讨教学研究课题报告.docx
- 高中数学课程设计中的跨学科思维研究教学研究课题报告.docx
- 幼儿园表扬信汇编5篇.docx
- 湖北省部分市州2023-2024学年高三上学期元月期末联考数学试卷.pdf
- 湖南省长沙市2024届高三上学期1月新高考适应性考试数学试卷.docx
- 核心素养对学生学习方式的重要作用教学研究课题报告.docx
文档评论(0)