- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络技术基础周舸第九章网络安全课件教学.ppt
(2)根据收发双方的密钥是否相同来进行分类 对称加密算法 对称加密算法,又称私钥加密算法,它是指系统加密明文和解读密文时使用的是同一把密钥,或者虽然不同,但是由其中的任意一把可以容易地推导出另一把。加/解密过程如下图9-5所示: 加密 解 解密 明 文 原始明文 密 文 同一密 钥 同一密 钥 图9-5 对称加密算法的加/解密过程 对称加密算法中影响最大的是DES密码,它是以56位密钥为基础的密码块加密技术。对称加密算法具有很强的必威体育官网网址强度,但由于至少有两个人持有密钥,所以任何一方都不能完全确定对方手中的密钥是否已经透露给了第三者。 非对称加密算法 非对称加密算法,又称公钥加密算法,它是指系统加密和解密分别用两把不同的密钥实现,并且加密密钥和解密密钥不可能相互推导。加/解密过程如下图9-6所示: 加密 解 解密 明 文 原始明文 密 文 加密密 钥 解密密 钥 图9-6 非对称加密算法的加/过程解密 非对称加密算法中最有影响力的是RSA,它能抵抗目前为止已知的所有密码攻击。非对称加密算法可以避免密钥共享而带来的问题,尤其可方便地实现数字签名和身份验证。但其算法较复杂,其使用时需要的计算量也很大。 9.4.2 入侵检测技术 1. 什么是入侵检测和入侵检测系统 入侵检测(ID)是指识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。入侵检测的全过程包括监控在计算机系统或网络中发生的事件、分析处理这些事件、检测出入侵事件。 入侵检测系统(IDS)是指使整个监控和分析过程自动化的独立系统,它既可以是一种安全软件,也可以是硬件。 入侵检测和防火墙最大的区别在于防火墙只是一种被动防御性的网络安全工具,而入侵检测作为一种积极主动的安全防护技术能够在网络系统受到危害之前拦截和响应入侵,很好地弥补了防火墙的不足。 2. 入侵检测的分类 (1)根据信息源的不同进行分类 基于主机的入侵检测系统(HIDS) 基于网络的入侵检测系统(NIDS) 基于主机的IDS可监测Windows 下的安全记录以及Unix环境下的系统记录。当有文件被修改时,IDS将新的记录条目与已知的攻击特征相比较,看它们是否匹配。如果匹配,就会向系统管理员报警或者作出适当的响应。 基于网络的IDS以数据包作为分析的数据源,它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流。一旦检测到了攻击行为,IDS的响应模块就会做出报警、切断相关用户的网络连接等适当的响应。 (2)根据检测所用分析方法的不同进行分类 误用检测(Misuse Detection) 异常检测(Anomaly detection) 大部分现有的入侵检测工具都使用该方法,它应用了系统缺陷和特殊入侵的累计知识。只要是不符合正常规则的所有行为都会被认为是不合法的,并且系统就会立即报警。误用检测的准确度很高,但它对入侵信息的收集和更新比较困难,且难以检测到本地入侵。 异常检测假设入侵者活动异常于正常的活动,当主体的活动违反其统计规律时,便会被认为是“入侵”。其最大的优点是能检测出新的入侵或者从未发生过的入侵。但异常检测是一种“事后”的检测,当检测到入侵行为时,破坏早已发生了,并且它的查准率也不高。 3. 统计方法 统计方法是当前产品化的入侵检测系统中常用的方法,它是一种成熟的入侵检测方法,它使入侵检测系统能够学习主体的日常行为,将那些与正常活动之间存在较大偏差的活动标识为异常活动。 统计方法的优点是可以“学习”用户的使用习惯,从而具有较强的实用性。但它的“学习”能力也给入侵者提供了通过逐步“训练”使入侵事件符合正常操作统计规律的机会,从而使入侵事件透过入侵检测系统。 返回本节首页 返回本章首页 9.5 网络安全技术的发展前景 9.5.1 网络加密技术的发展前景 1. 对称加密算法的发展前景 在对称加密算法中,DES加密算法的影响力最大,但后来其必威体育官网网址性受到了极大挑战。为此,美国推出DES的改进版本3DES。 3DES要求收发双方都用三把密钥进行加解密,这样大大提升了密码的安全性,破解几乎不可能。但任意一方若丢失了其中任何一把密钥,其余两把都将无用。于是美国的NIST又推出了AES加密算法。 AES的数学算法虽至今仍未正式公布,但比其它算法更简洁、精确。与3DES相比,AES不仅在安全性能方面有显著提高,并且在使用性能和资源的有效利用上也存在着质的飞跃。AES将来极有可能取代 DES。 2. 非对称加密算法的发展前景 RSA是非对称加密算法中最典型的代表,它的安全性是基于大整数的因子分解,而这类数学难题至今仍未解决,因此可以确保R
您可能关注的文档
- 计算机网络张玉英梁光华第9章无线网络1课件教学.ppt
- 计算机网络张玉英梁光华第9章无线网络课件教学.ppt
- 计算机网络技术与实训教程裴有柱主编目录课件教学.ppt
- 计算机网络技术与实训教程裴有柱主编第1章网络技术基础课件教学.ppt
- 计算机网络技术与实训教程裴有柱主编第2章网络设备课件教学.ppt
- 计算机网络技术与实训教程裴有柱主编第3章局域网技术课件教学.ppt
- 计算机网络技术与实训教程裴有柱主编第4章网络管理技术课件教学.ppt
- 计算机网络技术与实训教程裴有柱主编第5章Inter技术课件教学.ppt
- 计算机网络技术与实训教程裴有柱主编第6章网络安全技术课件教学.ppt
- 计算机网络技术与实训第二版)-杨云实训第1部分计算机网络基本实训课件教学.ppt
- 计算机网络技术基础周舸第二章数据通信技术课件教学.ppt
- 计算机网络技术基础周舸第五章广域网接入技术课件教学.ppt
- 计算机网络技术基础周舸第八章网络操作系统课件教学.ppt
- 计算机网络技术基础周舸第六章网络互连技术课件教学.ppt
- 计算机网络技术基础周舸第四章局域网课件教学.ppt
- 计算机网络技术基础工业和信息化普通高等教育“十二五”规划教材周舸第一章计算机网络基础知识课件教学.ppt
- 计算机网络技术基础工业和信息化普通高等教育“十二五”规划教材周舸第七章Inter基础知识课件教学.ppt
- 计算机网络技术基础工业和信息化普通高等教育“十二五”规划教材周舸第三章计算机网络体系结构与协议课件教学.ppt
- 计算机网络技术基础工业和信息化普通高等教育“十二五”规划教材周舸第九章Inter的应用课件教学.ppt
- 计算机网络技术基础工业和信息化普通高等教育“十二五”规划教材周舸第二章数据通信技术课件教学.ppt
最近下载
- 2025年智慧零碳港口建设方案设计.pptx VIP
- 金融机构2025年反洗钱内部控制与案例探讨.docx
- 养瘦:能吃能睡又能瘦.pdf VIP
- ACI注册国籍高级营养师注册营养师(RD)考试习题集(修订版)2.doc VIP
- GB50015-2019 建筑给水排水设计标准.pdf VIP
- 第8课《回忆鲁迅先生》课件(共30张PPT).pptx VIP
- 江苏省无锡市宜兴市2024-2025学年度第一学期期中考试七年级语文.pdf VIP
- 员工心理健康管理标准手册.docx VIP
- 高校医务室建设项目可行性研究报告.docx VIP
- 2023年新教科版六年级上册科学全册精编教案教学设计 (超全).doc VIP
文档评论(0)