Computer Networking Chapter 8 Network Security KUROSE ROSS A note on the use of these ppt slides computer We re making these slides freely available to all (faculty, students, readers They re in PowerPoint form so you see the animations; and can add, modify, Networking: A ToP and delete slides (including this one) and slide content to suit your needs They obviously represent a lot of work on our part. In return for use, we only Down Approach ask the following th edition 6 A if you use these slides(e.g, in a class) that you mention their source (after all, we d like people to use our book Jim Kurose, Keith if you post any slides on a w site, that you note that they are adapted from (or perhaps identical to)our slides, and note our copyright of this Ross material Addison -Wesle Thanks and enjoy! JFK/KWR March 20 2 All material copyright 1996-2012 J F Kurose and K.W. Ross, All Rights Reserved
Chapter 8 Network Security Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 A note on the use of these ppt slides: We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you see the animations; and can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: ❖ If you use these slides (e.g., in a class) that you mention their source (after all, we’d like people to use our book!) ❖ If you post any slides on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR All material copyright 1996-2012 J.F Kurose and K.W. Ross, All Rights Reserved
Chapter 8: Network Security Chapter goal 口理解网络安全原理: o加密 o身份鉴别 o报文完整性 T实践中的网络安全 o防火墙和入侵检测系统 o应用层、传输层、网络层和链路层上的安全 8: Network Security 8-2
8: Network Security 8-2 Chapter 8: Network Security Chapter goals: 理解网络安全原理: 加密 身份鉴别 报文完整性 实践中的网络安全: 防火墙和入侵检测系统 应用层、传输层、网络层和链路层上的安全
Chapter 8 roadmap 8. 1 What is network security? 8.2 Principles of cryptography 8. 3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS 8: Network Security 8-3
8: Network Security 8-3 Chapter 8 roadmap 8.1 What is network security? 8.2 Principles of cryptography 8.3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS
什么是网络安全? 网络安全的通用定义 网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠地 运行,网络服务不中断
什么是网络安全? 网络安全的通用定义: 网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠地 运行,网络服务不中断
网终中的通信安全 口机密性 o报文内容的机密性 o通信活动的机密性 口端点鉴别: o发送者和接收者能够证实对方的身份 口报文完整性 o报文来自真实的源,且传输过程中未被修改 运行安全性: o网络不受攻击,网络服务可用 8: Network Security 8-5
8: Network Security 8-5 网络中的通信安全 机密性: 报文内容的机密性 通信活动的机密性 端点鉴别: 发送者和接收者能够证实对方的身份 报文完整性: 报文来自真实的源,且传输过程中未被修改 运行安全性: 网络不受攻击,网络服务可用
安全攻击的类型:被动攻击 口试图从系统中获取信息,但不对系统产生影响 两种类型 o偷听:监听并记录网络中传输的内容 o流量分析:从通信频度、报文长度等流量模式 推断通信的性质
安全攻击的类型:被动攻击 试图从系统中获取信息,但不对系统产生影响 两种类型: 偷听:监听并记录网络中传输的内容 流量分析:从通信频度、报文长度等流量模式 推断通信的性质
安全攻击的类型:主动攻击 口试图改变系统资源或影响系统的操作 T四种类型: o伪装:一个实体假冒另一个实体 o重放:从网络中被动地获取一个数据单元,经 过一段时间后重新发送到网络中 o报文修改:改变报文的部分内容、推迟发送报 文或改变报文的发送顺序 o拒绝服务:阻止通信设施的正常使用或管理
安全攻击的类型:主动攻击 试图改变系统资源或影响系统的操作 四种类型: 伪装:一个实体假冒另一个实体 重放:从网络中被动地获取一个数据单元,经 过一段时间后重新发送到网络中 报文修改:改变报文的部分内容、推迟发送报 文或改变报文的发送顺序 拒绝服务:阻止通信设施的正常使用或管理
常见的安全机制 口加密:使用数学算法对数据进行变换,使其不易理解 口鉴别:通过报文交换确信一个实体的身份,以防假冒 口数据完整性:用于保护数据单元或数据单元流的完整性, 以防报文修改 口数字签名:附加在一个数据单元后面的数据,用来证明数 据单元的起源及完整性,以防伪造及抵赖 □流量填充:在数据流间隙中插入比特,以挫败流量分析的 企图 口访问控制:通过授权机制限制用户对资源的访问,防止越 权
常见的安全机制 加密:使用数学算法对数据进行变换,使其不易理解 鉴别:通过报文交换确信一个实体的身份,以防假冒 数据完整性:用于保护数据单元或数据单元流的完整性, 以防报文修改 数字签名:附加在一个数据单元后面的数据,用来证明数 据单元的起源及完整性,以防伪造及抵赖 流量填充:在数据流间隙中插入比特,以挫败流量分析的 企图 访问控制:通过授权机制限制用户对资源的访问,防止越 权
Chapter 8 roadmap 8. 1 What is network security 8.2 Principles of cryptography 8. 3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS 8: Network Security 8-9
8: Network Security 8-9 Chapter 8 roadmap 8.1 What is network security? 8.2 Principles of cryptography 8.3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS
密码学术语 口明文( plaintext):欲加密的原始数据 口密文( ciphertext):明文经加密算法作用后的 输出 口密钥(key):加密和解密时需要使用的参数 口密码分析( cryptanalysis):破译密文 口密码学( cryptology):设计密码和破译密码的 技术统称为密码学
密码学术语 明文(plaintext):欲加密的原始数据 密文(ciphertext):明文经加密算法作用后的 输出 密钥(key):加密和解密时需要使用的参数 密码分析(cryptanalysis):破译密文 密码学(cryptology):设计密码和破译密码的 技术统称为密码学