当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络技术》 第六章 计算机网络的安全

资源类别:文库,文档格式:PPT,文档页数:97,文件大小:377.5KB,团购合买
第6章计算机网络的安全 6.1网络安全问题概述 6.1.1计算机网络面临的安全性威胁 6.1.2计算机网络安全的内容 6.1.3一般的数据加密模型 6.2常规密钥密码体制 6.2.1替代密码与置换密码 6.2.2数据加密标准DES
点击下载完整版文档(PPT)

计算机网络 第6章计算机网络的安全

计算机网络 第 6 章 计算机网络的安全

第6章计算机网络的安全 *6.1网络安全问题概述 6.1.1计算机网络面临的安全性威胁 61.2计算机网络安全的内容 6.1.3一般的数据加密模型 6.2常规密钥密码体制 62.1替代密码与置换密码 622数据加密标准DES

第 6 章 计算机网络的安全 *6.1 网络安全问题概述 6.1.1 计算机网络面临的安全性威胁 6.1.2 计算机网络安全的内容 6.1.3 一般的数据加密模型 *6.2 常规密钥密码体制 6.2.1 替代密码与置换密码 6.2.2 数据加密标准 DES

第6章计算机网络的安全(续) *6.3公开密钥密码体制 6.3.1公开密钥密码体制的特点 6.32RSA公开密钥密码体制 633数字签名 *6.4报文鉴别 *6.5密钥分配

第 6 章 计算机网络的安全(续) *6.3 公开密钥密码体制 6.3.1 公开密钥密码体制的特点 6.3.2 RSA 公开密钥密码体制 6.3.3 数字签名 *6.4 报文鉴别 *6.5 密钥分配

第6章计算机网络的安全(续) 6.6电子邮件的加密 6.6.1PGP 6.6.2PEM 6.7链路加密与端到端加密 6.7.1链路加密 67.2端到端加密

第 6 章 计算机网络的安全(续) 6.6 电子邮件的加密 6.6.1 PGP 6.6.2 PEM 6.7 链路加密与端到端加密 6.7.1 链路加密 6.7.2 端到端加密

第6章计算机网络的安全(续) 6.8因特网商务中的加密 6.8.1安全插口层SSL 682安全电子交易SET 66因特网的网络层安全协议族|Psec *6.10防火墙

第 6 章 计算机网络的安全(续) 6.8 因特网商务中的加密 6.8.1 安全插口层 SSL 6.8.2 安全电子交易 SET 6.6 因特网的网络层安全协议族 IPsec *6.10 防火墙

6.1网络安全问题概述 6.1.1计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1)截获——从网络上窃听他人的通信内容 (2)中断—有意中断他人在网络上的通信。 (3)篡改—故意篡改网络上传送的报文。 (4)伪造——伪造信息在网络上传送 ■截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击

6.1 网络安全问题概述 6.1.1 计算机网络面临的安全性威胁 ◼ 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 ◼ 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击

对网络的被动攻击和主动攻击 源站 目的站:源站目的站:源站目的站源站 目的站 ○○ ○:○ →截获 中断 篡改 →伪造 被动攻击 主动攻击

对网络的被动攻击和主动攻击 截获 中断 篡改 伪造 被动攻击 主 动 攻 击 源站 目的站 源站 目的站 源站 目的站 源站 目的站

被动攻击和主动攻击 ■在被动攻击中,攻击者只是观察和分析 某一个协议数据单元PDU而不干扰信息 流 主动攻击是指攻击者对某个连接中通过 的PDU进行各种处理 更改报文流 拒绝报文服务 伪造连接初始化

被动攻击和主动攻击 ◼ 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。 ◼ 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。 ◼ 更改报文流 ◼ 拒绝报文服务 ◼ 伪造连接初始化

计算机网络通信安全的目标 (1)防止析出报文内容 (2)防止通信量分析; (3)检测更改报文流; (4)检测拒绝报文服务; (5)检测伪造初始化连接 有可能发生 分组丢失

(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标 有可能发生 分组丢失

恶意程序( rogue program) (1)计算机病毒——会“传染”其他程序的程序 “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2)计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3)特洛伊木马 种程序,它执行的功能超 出所声称的功能 (4)逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序

(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 恶意程序(rogue program)

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共97页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有