当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

电子工业出版社:《计算机网络》课程教学资源(第四版,PPT课件讲稿)第九章 计算机网络的安全

资源类别:文库,文档格式:PPT,文档页数:96,文件大小:378KB,团购合买
*9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES *9.3 公开密钥密码体制 9.3.1 公开密钥密码体制的特点 9.3.2 RSA 公开密钥密码体制 9.3.3 数字签名 *9.4 报文鉴别 *9.5 密钥分配 9.6 电子邮件的加密 9.6.1 PGP 9.6.2 PEM 9.7 链路加密与端到端加密 9.7.1 链路加密 9.7.2 端到端加密 9.8 因特网商务中的加密 9.8.1 安全插口层 SSL 9.8.2 安全电子交易 SET 9.9 因特网的网络层安全协议族 IPsec *9.10 防火墙
点击下载完整版文档(PPT)

第9章计算机网络的安全 *9.1网络安全问题概述 9.1.1计算机网络面临的安全性威胁 91.2计算机网络安全的内容 9.1.3一般的数据加密模型 *9.2常规密钥密码体制 92.1替代密码与置换密码 9.22数据加密标准DES 课件制作人:谢希仁

课件制作人:谢希仁 第 9 章 计算机网络的安全 *9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES

第9章计算机网络的安全(续) *9.3公开密钥密码体制 93.1公开密钥密码体制的特点 9.3.2RSA公开密钥密码体制 93.3数字签名 *9.4报文鉴别 *9.5密钥分配 课件制作人:谢希仁

课件制作人:谢希仁 第 9 章 计算机网络的安全(续) *9.3 公开密钥密码体制 9.3.1 公开密钥密码体制的特点 9.3.2 RSA 公开密钥密码体制 9.3.3 数字签名 *9.4 报文鉴别 *9.5 密钥分配

第9章计算机网络的安全(续) 96电子邮件的加密 9.6.1PGP 9.6.2PEM 9.7链路加密与端到端加密 9.7.1链路加密 9.7.2端到端加密 课件制作人:谢希仁

课件制作人:谢希仁 第 9 章 计算机网络的安全(续) 9.6 电子邮件的加密 9.6.1 PGP 9.6.2 PEM 9.7 链路加密与端到端加密 9.7.1 链路加密 9.7.2 端到端加密

第9章计算机网络的安全(续) 9.8因特网商务中的加密 9.8.1安全插口层SSL 9.82安全电子交易SET 9.9因特网的网络层安全协议族|Psec *9.10防火墙 课件制作人:谢希仁

课件制作人:谢希仁 第 9 章 计算机网络的安全(续) 9.8 因特网商务中的加密 9.8.1 安全插口层 SSL 9.8.2 安全电子交易 SET 9.9 因特网的网络层安全协议族 IPsec *9.10 防火墙

9.1网络安全问题概述 9.1.1计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1)截获——从网络上窃听他人的通信内容 (2)中断—有意中断他人在网络上的通信。 (3)篡改—故意篡改网络上传送的报文。 (4)伪造——伪造信息在网络上传送 ■截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。 课件制作人:谢希仁

课件制作人:谢希仁 9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 ◼ 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 ◼ 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击

对网络的被动攻击和主动攻击 源站 目的站:源站目的站:源站目的站源站 目的站 ○○ ○:○ →截获 中断 篡改 →伪造 被动攻击 主动攻击 课件制作人:谢希仁

课件制作人:谢希仁 对网络的被动攻击和主动攻击 截获 中断 篡改 伪造 被动攻击 主 动 攻 击 源站 目的站 源站 目的站 源站 目的站 源站 目的站

被动攻击和主动攻击 ■在被动攻击中,攻击者只是观察和分析 某一个协议数据单元PDU而不干扰信息 流 主动攻击是指攻击者对某个连接中通过 的PDU进行各种处理 更改报文流 拒绝报文服务 伪造连接初始化 课件制作人:谢希仁

课件制作人:谢希仁 被动攻击和主动攻击 ◼ 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。 ◼ 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。 ◼ 更改报文流 ◼ 拒绝报文服务 ◼ 伪造连接初始化

计算机网络通信安全的目标 (1)防止析出报文内容 (2)防止通信量分析; (3)检测更改报文流; (4)检测拒绝报文服务; (5)检测伪造初始化连接 有可能发生 分组丢失 课件制作人:谢希仁

课件制作人:谢希仁 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标 有可能发生 分组丢失

恶意程序( rogue program) (1)计算机病毒——会“传染”其他程序的程序 “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2)计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3)特洛伊木马 种程序,它执行的功能超 出所声称的功能 (4)逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 课件制作人:谢希仁

课件制作人:谢希仁 (1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 恶意程序(rogue program)

9.1.2计算机网络安全的内容 保密性 安全协议的设计 接入控制 课件制作人:谢希仁

课件制作人:谢希仁 9.1.2 计算机网络安全的内容 ◼ 保密性 ◼ 安全协议的设计 ◼ 接入控制

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共96页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有