当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络》课程教学资源(PPT讲稿)网络安全(访问控制、加密、防火墙)

资源类别:文库,文档格式:PPT,文档页数:42,文件大小:237KB,团购合买
点击下载完整版文档(PPT)

Part Xvi 网络安全 (访问控制、加密、防火墙)

Part XVI 网络安全 (访问控制、加密、防火墙)

Web应用的“外患”与“内忧” Based on 《 Security models for Web- based application》 by James B D,Joshi, Walid G Aref, Arif Ghafoor February 2001/Vol 44. No. 2 p38-44<Communication of ACM》

Web应用的“外患”与“内忧” Based on 《Security models for Web-based application》 by James B.D.Joshi,Walid G.Aref,Arif Ghafoor February 2001/Vol.44.No.2 p38-44 《Communication of ACM》

安全网络: Secure Networks ●安全网络不是一个绝对的概念,网络不能简单划分为安 全和不安全的 个组织为建立安全系统应该采取的第一步是定义安全 策略( security policy) 策略不会指定如何取得这些安全保护,而是清楚列岀了需要保 护的清单。 网络安全策略与连接到该网络的计算机的安全策略密不 可分 ●必须仔细评估实施一套安全策略的成本和收益。 3 2021/1/30

3 2021/1/30 安全网络:Secure Networks ⚫ 安全网络 不是一个绝对的概念,网络不能简单划分为安 全和不安全的 ⚫ 一个组织为建立安全系统应该采取的第一步是定义安全 策略( security policy ) – 策略不会指定如何取得这些安全保护,而是清楚列出了需要保 护的清单。 ⚫ 网络安全策略与连接到该网络的计算机的安全策略密不 可分 ⚫ 必须仔细评估实施一套安全策略的成本和收益

网络安全策略 Devising a network security policy can be complex because a rational policy requires an organization to assess the value of information. The policy must apply to information stored in computers as well as to information traversing a network 设计安全策略是复杂的,因为一个合理的安全策略需要组 织去评估信息的价值。安全策路必须应用于存储在计算机 中的信息以及在间络上传输的信息。 4 2021/1/30

4 2021/1/30 网络安全策略 Devising a network security policy can be complex because a rational policy requires an organization to assess the value of information. The policy must apply to information stored in computers as well as to information traversing a network. 设计安全策略是复杂的,因为一个合理的安全策略需要组 织去评估信息的价值。安全策略必须应用于存储在计算机 中的信息以及在网络上传输的信息

Main risks. 信息被非法修改 拒绝服务 信息被非法窃听:未经认可的用户对数据的非法访问 假冒他人发送信息、 其它:病毒。。。 5 2021/1/30

5 2021/1/30 Main risks: ⚫ 信息被非法修改 ⚫ 拒绝服务 ⚫ 信息被非法窃听:未经认可的用户对数据的非法访问 ⚫ 假冒他人发送信息 ⚫ 其它:病毒

安全涉及的方面 数据完整性( Data integrity):数据是否被篡改? 数据可用性( Data availability):防止服务被破 坏,是否数据依然可用? ●数据机密性( Data confidentiality):是否被非 法存取? 私有性( Privacy):指发送者保存匿名的权利 是否可以判断发送者的身份? 6 2021/1/30

6 2021/1/30 安全涉及的方面 ⚫ 数据完整性(Data integrity):数据是否被篡改? ⚫ 数据可用性(Data availability):防止服务被破 坏,是否数据依然可用? ⚫ 数据机密性(Data confidentiality):是否被非 法存取? ⚫ 私有性(Privacy):指发送者保存匿名的权利: 是否可以判断发送者的身份?

AtoB AtoB B A A AtoB B A 7 2021/1/30

7 2021/1/30

责任和控制 Responsibility and Control 可说明性: Accountability 如何保存审计信息,谁对数据记录负责? ●授权: Authorization 指每条信息的责任和如何将这些责任分配给其它人 8 2021/1/30

8 2021/1/30 责任和控制 Responsibility and Control ⚫ 可说明性:Accountability – 如何保存审计信息,谁对数据记录负责? ⚫ 授权:Authorization – 指每条信息的责任和如何将这些责任分配给其它人

完整性机制 ●防止偶然或故意破坏数据完整性的常用方法: 奇偶校验( parity bits 校验和( checksum) 循环冗余校验( cyclic redundancy checks,CRC) ●发送者以包的数据为函数计算出一个整数值 ●接收者从接收到的数据中重新计算出这个整数,并比较 二者的结果。 e However. a attacker can create a valid checksum or crc from the altered data 2021/1/30

9 2021/1/30 完整性机制 ⚫ 防止偶然或故意破坏数据完整性的常用方法: – 奇偶校验 ( parity bits) – 校验和(checksum ) – 循环冗余校验( cyclic redundancy checks ,CRC). ⚫ 发送者以包的数据为函数计算出一个整数值。 ⚫ 接收者从接收到的数据中重新计算出这个整数,并比较 二者的结果。 ⚫ However, a attacker can create a valid checksum or CRC from the altered data

完整性机制:措施 Several mechanisms against malicious (M) intentional change of intercepted data exist ·用MAC( Message Authentication Code)来编码要发送的数据。 MAC基于无法破译或仿造的密码机制工作。 采用只有收发双方知道的 Secret key 发送者用 d the secret key来 scramble the data and the checksum or crc 10 2021/1/30

10 2021/1/30 完整性机制:措施 ⚫ Several mechanisms against malicious(恶意)intentional change of intercepted data exist: ⚫ 用MAC (Message Authentication Code)来编码要发送的数据。 – MAC基于无法破译或仿造的密码机制工作。 – 采用只有收发双方知道的secret key。 – 发送者用the secret key 来 scramble the data and the checksum or CRC

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共42页,可试读14页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有