《计算机网络概论》第7章.pptxVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络概论刘兵制作

01?????????计算机网络安全的基本概念和基础知识02?????????数据加密方法03?????????数字签名的原理04?????????防火墙学习要点:第7章计算机网络的安全

第7章计算机网络的安全

7.1计算机网络安全概述

计算机网络安全基础知识计算机网络安全的含义计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络上系统信息的安全。02网络上信息传播的安全。全。03运行系统安全,即保证信息处理和传输系统的安全。01网络上信息内容的安全。04计算机网络安全又分为:

保密性:01完整性:02可用性:03可控性:042.网络安全的特征络用户的安全责任系统管理员的安全责任正确利用网络资源检测到安全问题时的对策3.网络安全的策略

网络安全性措施网络安全措施要实施一个完整的网络安全系统,至少应该包括三类措施:社会的法律、法规以及企业的规章制度和安全教育等外部软件环境。技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术。审计和管理措施,这方面措施同时也包含了技术与社会措施。

网络安全性方法为网络安全系统提供适当安全的常用方法有:修补系统漏洞、病毒检查、加密、执行身份鉴别、防火墙、捕捉闯入者、直接安全、空闲机器守则、废品处理守则、口令守则。

概述计算机网络受到的安全威胁主要来自以下几个方面:窃取网络信息。中断网络信息。篡改网络信息。仿冒用户身份。计算机网络面临的主要威胁12

计算机网络安全性的威胁又分成两大类:一种是被动攻击一种是主动攻击。

对计算机网络安全威胁较大的有:1计算机病毒2计算机蠕虫3特洛伊木马4逻辑炸弹等。52.恶意程序

7.2数据加密

密码学是以研究秘密通信为目的,即研究对传输信息采取何种秘密的变换以防止第三者对信息的窃取.密码学分为密码编码学和密码分析学,其中密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。一般数据的加密模型12

一组含有参数k的变换E。设已知信息m(又称之为明文),通过变换E,得到密文c,即c=Ek(m)这个过程称之为加密,参数k称之为密钥,变换E称之为加密算法。

常规密钥密码体制就是指加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。常规的密钥密码体制有多种加密方法,这里仅讲授三种方法:棋盘密码、替代密码和换位密码。01一般数据的加密模型02

棋盘密码其加密的思想是:将26个英文字母排列在一个5×5的方格里,其中i和j填在同一格这样26个英文字母中的每一个字母都对应着由ξη所组成的一个数,其中,ξ是该字母所在行的标号、η表示是列标号。12

?ηξ123451abcde2fgH2ijk3lmnop4qrstu5vwxyz

用一组密文字母来代替一组明文字母可以隐藏明文,但保持明文字母位置不变。替代密码

对明文字母的顺序按密钥的规律相应的排列组合后输出,然后形成密文。原理如下:密钥必须是一个不含重复字母的单词或短语,加密时将明文按密钥长度截成若干行排在密钥下面(不足的时候按顺序补字母),按照密钥钥字母在英文字母表中的先后顺序给各列进行编号,然后按照编好的顺序按列输出明文即成密文。123.换位密码

1243例如:加密密钥为COMPUTER,加密的明文为:pleaseexecutethelatestscheme密钥COMPUTER各字母按照英文26个字母中的先后顺序排列如下:43587261234

(2)再把明文按那么按照密钥长度截成若干行排,以如下形式写出来: COMPUTER pleaseex ecutethe latestsc hemeabcd(3)按照密钥各字母的先后顺序按列输出明文即成密文。那么输出的密文为:PELHEHSCEUTMLCAEATEEXECDETTBSESA

主要在于其密钥的管理:进行安全通信前需要以安全方式进行密钥交换。密钥规模复杂。1以上加密方法的缺陷2

从数学模型的角度来说,要想从加密密钥不能推导出解密密钥,则加密算法E与解密算法D必须满足三个条件:D(E(P))=P01已知E,不能由E=D使用“选择明文”不能攻破E。01公开密钥密码体制01

STEP3STEP2STEP1发送者

文档评论(0)

SYWL2019 + 关注
官方认证
文档贡献者

权威、专业、丰富

认证主体四川尚阅网络信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510100MA6716HC2Y

1亿VIP精品文档

相关文档