
计算机网络 第7章网络安全
计算机网络 第 7 章 网络安全

本章主要内容 网络安全问题概述:面临问题,解决目标和手段 数据加密技术:加密模型、两类密码体制和代表 性算法 ■鉴别技术:数字签名,报文鉴别和实体鉴别 ■密钥管理:密钥分配问题 ■实际应用:因特网使用的几种安全协议 ■加密的位置选择:链路加密和端到端加密 实现访问控制:防火墙技术
本章主要内容 ◼ 网络安全问题概述:面临问题,解决目标和手段 ◼ 数据加密技术:加密模型、两类密码体制和代表 性算法 ◼ 鉴别技术:数字签名,报文鉴别和实体鉴别 ◼ 密钥管理: 密钥分配问题 ◼ 实际应用:因特网使用的几种安全协议 ◼ 加密的位置选择:链路加密和端到端加密 ◼ 实现访问控制:防火墙技术

重点内容 网络安全问题概述:面临问题,解决目标和手段 数据加密技术:加密模型、两类密码体制和代表 性算法 ■鉴别技术:数字签名,报文鉴别和实体鉴别 ■密钥管理:密钥分配问题 ■实际应用:因特网使用的几种安全协议 ■加密的位置选择:链路加密和端到端加密 实现访问控制:防火墙技术
重点内容 ◼ 网络安全问题概述:面临问题,解决目标和手段 ◼ 数据加密技术:加密模型、两类密码体制和代表 性算法 ◼ 鉴别技术:数字签名,报文鉴别和实体鉴别 ◼ 密钥管理: 密钥分配问题 ◼ 实际应用:因特网使用的几种安全协议 ◼ 加密的位置选择:链路加密和端到端加密 ◼ 实现访问控制:防火墙技术

第7章网络安全 7.1网络安全问题概述 7.1.1计算机网络面临的安全性威胁 7.1.2计算机网络安全的内容 7.1.3一般的数据加密模型 7.2两类密码体制 7.2.1对称密钥密码体制 7.2.2公钥密码体制
第 7 章 网络安全 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制

第7章网络安全(续) 7.3数字签名 7.4鉴别 7.4.1报文鉴别 7.4.2实体鉴别 7.5密钥分配 7.5.1对称密钥的分配 7.5,2公钥的分配
第 7 章 网络安全(续) 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配

第7章网络安全(续) 7.6因特网使用的安全协议 7.6.1网络层安全协议 7.6.2运输层安全协议 7.6.3应用层的安全协议破 7.7链路加密与端到端加密 7.7.1链路加密 7.7.2端到端加密 7.8防火墙
第 7 章 网络安全(续) 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙

7.1网络安全问题概述 7.1.1计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1)截获—从网络上窃听他人的通信内容。 (2)中断—有意中断他人在网络上的通信。 (③)篡改—故意篡改网络上传送的报文。 (4)伪造一伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 ◼ 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 ◼ 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击

对网络的被动攻击和主动攻击 源站 目的站源站 目的站 源站 目的站源站 目的站 截获 中断 篡改 伪造 被动攻击 主动攻击
对网络的被动攻击和主动攻击 截获 中断 篡改 伪造 被动攻击 主 动 攻 击 源站 目的站 源站 目的站 源站 目的站 源站 目的站

被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元PDU而不干扰信息 流。 主动攻击是指攻击者对某个连接中通过 的PDU进行各种处理。 ·更改报文流 ·拒绝报文服务 ■伪造连接初始化
被动攻击和主动攻击 ◼ 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。 ◼ 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。 ◼ 更改报文流 ◼ 拒绝报文服务 ◼ 伪造连接初始化

计算机网络通信安全的目标 (1)防止析出报文内容; (2)防止通信量分析; (③)检测更改报文流; (4)检测拒绝报文服务; (⑤)检测伪造初始化连接
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标