- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CN-Chapter9 第9章 计算机网络的安全Network Security 9 计算机网络的安全 网络安全逐渐成为一个潜在的巨大问题! 网络安全的四个交织的领域: 必威体育官网网址(secrecy):保护信息不被未授权者访问; 鉴别(authentication):身份确认; 反拒认(non-repudiation):数字签名; 完整性控制(integrity control):原始信息不被篡改或伪造。 9 计算机网络的安全 网络安全与每一层有关: 物理层:把传输线封装在包含高压氩气的密封管里; 数据链路层:链路加密; 网络层:防火墙; 传送层:端到端加密; 应用层:身份认证、反拒认等。 这就是为什么把网络安全放在这里讲。 9 计算机网络的安全 9.1 网络安全问题概述 9.2 常规密钥密码体制 9.3 公开密钥密码体制 9.4 报文的鉴别 9.5 密钥分配 9.6 链路加密和端到端加密 9.7 Internet的安全体系结构 9.8 防火墙 9.1 网络安全问题概述 网络安全面临哪些威胁? 网络安全涉及哪些的内容? 一般的数据加密过程? 9.1.1网络面临的安全威胁 一、网络面临的威胁 1.被动攻击 截获(interception) 2.主动攻击 中断(interruption) 篡改(modification) 伪造(fabrication) 9.1.1网络面临的安全威胁 9.1.1网络面临的安全威胁 9.1.1网络面临的安全威胁 二、网络安全的目标 防止析出报文内容 防止通信数据被分析 检测出更改的报文流 检测出拒绝的报文服务 检测出伪造的初始化连接 9.1.1网络面临的安全威胁 三、计算机恶意程序 计算机病毒:计算机病毒一种自身复制并干涉软件功能或破坏储存信息的程序。 计算机蠕虫:通过网络寄生到其它机器上。 特洛伊木马:由攻击者插入的程序,它执行程序说明书中没有描述的功能。 逻辑炸弹:满足特定条件时执行特定功能。 9.1.2 网络安全的内容 一、必威体育官网网址性 加密机制。 二、安全协议的设计 限制攻击者的操作。 三、存取控制 接入网络的权限。 = 与密码技术相关 9.1.3 一般的数据加密模型 被加密的报文称为明文(plaintext),经密钥(key)为参数的函数转换,输出即为密文(ciphertext)。 侵犯者(intruder):监听和修改报文。 9.1.3 一般的数据加密模型 加密:明文P经加密算法E和加密密钥K的加密,得到密文C: C = Ek(P) 解密:用解密算法D和解密密钥K,解出明文: P =Dk(C) = Dk(Ek(P)) 加密密钥可以与解密密钥不一样,但它们有一定的相关性。 9.1.3 一般的数据加密模型 9.1.3 一般的数据加密模型 密码编码学:密码体制的设计学。 密码分析学:从未知密钥的情况下,解密的技术。 密码学:密码编码学+密码分析学。 9.1.3 一般的数据加密模型 必威体育官网网址通信的思想已经有千年的历史。 1949年,Shannon论证一般经典的加密方法都是几乎可以破解的。 随着计算机技术、结构代数、计算复杂性理论的发展,70年代后期,数据加密标准DES和公开密钥密码体制的出现,成为近代密码学发展史上的两个重要里程碑。 9.2 常规密钥密码体制 传统上,常规的密钥密码体制分为: 替代密码(substitution) 置换密码(transposition) 从得到的密文序列来划分: 序列密码 分组密码(DES, IDEA) 9.2.1 替代密码 原理:每个或每组字母被另一个或另一组伪装的字母所替换。 例1: Caesar Cipher-移动k个字母形成密文,key为k。 a→d, b→e, c→f, …, z→c attack → 9.2.1 替代密码 例2: 单字母表替换 明文:a b c d e ……. …..z 密文:q w e r t ….. M attack → qzzqea 密钥:26!= 4 x 1026种组合。 9.2.2 置换密码 原理:按照某一规则重新排列报文中的比特或字符的顺序。 替换密码与置换密码的区别: 替换密码保持明文的符号顺序,只是将它们伪装起来。 置换密码要对明文字母重新排序,但不伪装它们。 例:密钥是不含重复字母的单词或短语。 9.2.2 置换密码 9.2.3 序列密码 又称一次一密乱码本体制。 原理:把明文X看成是连续的比特流(或字符流)x1, x2, ...,用密钥K = k1, k2, …中的ki对xi进行加密,即: Ek(X) = Ek1(x1)Ek2(x2)…… 例如:加密和解密的过程是模2运算 加密 yi = Eki(xi) = xi⊕k
您可能关注的文档
最近下载
- 《食品毒理学教案》.doc VIP
- 组织设计的跨部门整合与协同.pptx VIP
- 2024年河北机电职业技术学院单招职业技能测试题库及答案(各地真题).docx VIP
- CQI-30橡胶加工系统评估表(2022第1版Excel格式).xlsx
- 弯曲剪应力公式推导.ppt
- 音乐喷泉控制系统MFTPRO使用说明手册.docx VIP
- 1.1.1第2课时表示集合的方法 课件 (共48张PPT)(2024) 高中数学湘教版必修第一册.pptx VIP
- 电动单梁起重机自检记录.docx
- 全国计算机等级考试教程二级WPS Office高级应用与设计:电子表格的创建与编辑PPT教学课件.pptx VIP
- 全身肌肉起止点、作用及神经支配表总结一览.docx VIP
文档评论(0)