当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)Chapter 08 Network Security

资源类别:文库,文档格式:PPT,文档页数:128,文件大小:3.1MB,团购合买
8.1 What is network security? 8.2 Principles of cryptography 8.3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS
点击下载完整版文档(PPT)

Computer Networking Chapter 8 Network Security KUROSE ROSS A note on the use of these ppt slides computer We re making these slides freely available to all (faculty, students, readers They re in PowerPoint form so you see the animations; and can add, modify, Networking: A ToP and delete slides (including this one) and slide content to suit your needs They obviously represent a lot of work on our part. In return for use, we only Down Approach ask the following th edition 6 A if you use these slides(e.g, in a class) that you mention their source (after all, we d like people to use our book Jim Kurose, Keith if you post any slides on a w site, that you note that they are adapted from (or perhaps identical to)our slides, and note our copyright of this Ross material Addison -Wesle Thanks and enjoy! JFK/KWR March 20 2 All material copyright 1996-2012 J F Kurose and K.W. Ross, All Rights Reserved

Chapter 8 Network Security Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 A note on the use of these ppt slides: We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you see the animations; and can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: ❖ If you use these slides (e.g., in a class) that you mention their source (after all, we’d like people to use our book!) ❖ If you post any slides on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR All material copyright 1996-2012 J.F Kurose and K.W. Ross, All Rights Reserved

Chapter 8: Network Security Chapter goal 口理解网络安全原理: o加密 o身份鉴别 o报文完整性 T实践中的网络安全 o防火墙和入侵检测系统 o应用层、传输层、网络层和链路层上的安全 8: Network Security 8-2

8: Network Security 8-2 Chapter 8: Network Security Chapter goals:  理解网络安全原理:  加密  身份鉴别  报文完整性  实践中的网络安全:  防火墙和入侵检测系统  应用层、传输层、网络层和链路层上的安全

Chapter 8 roadmap 8. 1 What is network security? 8.2 Principles of cryptography 8. 3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS 8: Network Security 8-3

8: Network Security 8-3 Chapter 8 roadmap 8.1 What is network security? 8.2 Principles of cryptography 8.3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS

什么是网络安全? 网络安全的通用定义 网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠地 运行,网络服务不中断

什么是网络安全? 网络安全的通用定义:  网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠地 运行,网络服务不中断

网终中的通信安全 口机密性 o报文内容的机密性 o通信活动的机密性 口端点鉴别: o发送者和接收者能够证实对方的身份 口报文完整性 o报文来自真实的源,且传输过程中未被修改 运行安全性: o网络不受攻击,网络服务可用 8: Network Security 8-5

8: Network Security 8-5 网络中的通信安全  机密性:  报文内容的机密性  通信活动的机密性  端点鉴别:  发送者和接收者能够证实对方的身份  报文完整性:  报文来自真实的源,且传输过程中未被修改  运行安全性:  网络不受攻击,网络服务可用

安全攻击的类型:被动攻击 口试图从系统中获取信息,但不对系统产生影响 两种类型 o偷听:监听并记录网络中传输的内容 o流量分析:从通信频度、报文长度等流量模式 推断通信的性质

安全攻击的类型:被动攻击 试图从系统中获取信息,但不对系统产生影响 两种类型: 偷听:监听并记录网络中传输的内容 流量分析:从通信频度、报文长度等流量模式 推断通信的性质

安全攻击的类型:主动攻击 口试图改变系统资源或影响系统的操作 T四种类型: o伪装:一个实体假冒另一个实体 o重放:从网络中被动地获取一个数据单元,经 过一段时间后重新发送到网络中 o报文修改:改变报文的部分内容、推迟发送报 文或改变报文的发送顺序 o拒绝服务:阻止通信设施的正常使用或管理

安全攻击的类型:主动攻击 试图改变系统资源或影响系统的操作 四种类型: 伪装:一个实体假冒另一个实体 重放:从网络中被动地获取一个数据单元,经 过一段时间后重新发送到网络中 报文修改:改变报文的部分内容、推迟发送报 文或改变报文的发送顺序 拒绝服务:阻止通信设施的正常使用或管理

常见的安全机制 口加密:使用数学算法对数据进行变换,使其不易理解 口鉴别:通过报文交换确信一个实体的身份,以防假冒 口数据完整性:用于保护数据单元或数据单元流的完整性, 以防报文修改 口数字签名:附加在一个数据单元后面的数据,用来证明数 据单元的起源及完整性,以防伪造及抵赖 □流量填充:在数据流间隙中插入比特,以挫败流量分析的 企图 口访问控制:通过授权机制限制用户对资源的访问,防止越 权

常见的安全机制  加密:使用数学算法对数据进行变换,使其不易理解  鉴别:通过报文交换确信一个实体的身份,以防假冒  数据完整性:用于保护数据单元或数据单元流的完整性, 以防报文修改  数字签名:附加在一个数据单元后面的数据,用来证明数 据单元的起源及完整性,以防伪造及抵赖  流量填充:在数据流间隙中插入比特,以挫败流量分析的 企图  访问控制:通过授权机制限制用户对资源的访问,防止越 权

Chapter 8 roadmap 8. 1 What is network security 8.2 Principles of cryptography 8. 3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS 8: Network Security 8-9

8: Network Security 8-9 Chapter 8 roadmap 8.1 What is network security? 8.2 Principles of cryptography 8.3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS

密码学术语 口明文( plaintext):欲加密的原始数据 口密文( ciphertext):明文经加密算法作用后的 输出 口密钥(key):加密和解密时需要使用的参数 口密码分析( cryptanalysis):破译密文 口密码学( cryptology):设计密码和破译密码的 技术统称为密码学

密码学术语  明文(plaintext):欲加密的原始数据  密文(ciphertext):明文经加密算法作用后的 输出  密钥(key):加密和解密时需要使用的参数  密码分析(cryptanalysis):破译密文  密码学(cryptology):设计密码和破译密码的 技术统称为密码学

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共128页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有