
第7章网络安全7.1网络安全问题概述7.1.1计算机网络面临的安全性威肋7.1.2计算机网络安全的内容7.1.3一般的数据加密模型7.2两类密码体制7.2.1对称密钥密码体制7.2.2公钥密码体制
第 7 章 网络安全 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制

(续)第7章网络安全7.3数字签名鉴别7.47.4.1报文鉴别7.4.2实体鉴别密钥分配7.57.5.1对称密钥的分配公钥的分配7.5.2
第 7 章 网络安全(续) 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配

(续)第7章网络安全7.6因特网使用的安全协议7.6.1网络层安全协议7.6.2运输层安全协议7.6.3应用层的安全协议破7.7链路加密与端到端加密7.7.1链路加密7.7.2端到端加密7.8防火墙
第 7 章 网络安全(续) 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙

7.1网络安全问题概述7.1.1计算机网络面临的安全性威肋■计算机网络上的通信面临以下的四种威胁:(1)截获一一从网络上窃听他人的通信内容(2)中断一一有意中断他人在网络上的通信。(3)篡改一一故意篡改网络上传送的报文。(4)伪造一一伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 ◼ 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 ◼ 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击

对网络的被动攻击和主动攻击源站源站源站源站目的站目的站目的站目的站改伪造截获中断被动攻击主动攻击
对网络的被动攻击和主动攻击 截获 中断 篡改 伪造 被动攻击 主 动 攻 击 源站 目的站 源站 目的站 源站 目的站 源站 目的站

被动攻击和主动攻击■在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流主动攻击是指攻击者对某个连接中通过的PDU进行各种处理■更改报文流拒绝报文服务伪造连接初始化
被动攻击和主动攻击 ◼ 在被动攻击中,攻击者只是观察和分析某一 个协议数据单元 PDU 而不干扰信息流。 ◼ 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 ◼ 更改报文流 ◼ 拒绝报文服务 ◼ 伪造连接初始化

计算机网络通信安全的目标(1)防止析出报文内容;(2)防止通信量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标

恶意程序(rogueprogram一一会“传染”其他程序的程序(1) 计算机病毒“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3)特洛伊木马一一种程序,它执行的功能超出所声称的功能(4)逻辑炸弹一种当运行环境满足某种特定条件时执行其他特殊功能的程序
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 恶意程序(rogue program)

7.1.2计算机网络安全的内容保密性安全协议的设计访问控制
7.1.2 计算机网络安全的内容 ◼ 保密性 ◼ 安全协议的设计 ◼ 访问控制

7.1.3一般的数据加密模型截获篡改截取者加密密钥K解密密钥KAB密文Y密文YD运算E运算因特网明文X加密算法解密算法明文X
明文 X 截获 密文 Y 7.1.3 一般的数据加密模型 加密密钥 K 明文 X 密文 Y 截取者 篡改 A B E 运算 加密算法 D 运算 解密算法 因特网 解密密钥 K