当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第七章 网络安全

资源类别:文库,文档格式:PPT,文档页数:67,文件大小:481KB,团购合买
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
点击下载完整版文档(PPT)

计算机网络(第5版) 第7章网络安全 课件制作人:谢希仁

课件制作人:谢希仁 计算机网络(第 5 版) 第 7 章 网络安全

第7章网络安全 71网络安全问题概述 7.1.1计算机网络面临的安全性威胁 7.12计算机网络安全的内容 7.1.3一般的数据加密模型 7.2两类密码体制 7.2.1对称密钥密码体制 7.2.2公钥密码体制 课件制作人:谢希仁

课件制作人:谢希仁 第 7 章 网络安全 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制

第7章网络安全(续) 7.3数字签名 74鉴别 74.1报文鉴别 7.4.2实体鉴别 7.5密钥分配 7.51对称密钥的分配 7.5,2公钥的分配 课件制作人:谢希仁

课件制作人:谢希仁 第 7 章 网络安全(续) 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配

第7章网络安全(续) 7.6因特网使用的安全协议 7.6.1网络层安全协议 7.6.2运输层安全协议 7.6.3应用层的安全协议破 7.7链路加密与端到端加密 7.7.1链路加密 7.7.2端到端加密 7.8防火墙 课件制作人:谢希仁

课件制作人:谢希仁 第 7 章 网络安全(续) 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙

7.1网络安全问题概述 7.1.1计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1)截获——从网络上窃听他人的通信内容。 2)中断—有意中断他人在网络上的通信。 (3)篡改——故意篡改网络上传送的报文。 (4)伪造——伪造信息在网络上传送 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。 课件制作人:谢希仁

课件制作人:谢希仁 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 ◼ 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 ◼ 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击

对网络的被动攻击和主动攻击 源站目的站:源站目的站源站目的站源站目的站 ○○→O:○ ◇截获 中断 篡改○伪造 被动攻击 主动攻击 课件制作人:谢希仁

课件制作人:谢希仁 对网络的被动攻击和主动攻击 截获 中断 篡改 伪造 被动攻击 主 动 攻 击 源站 目的站 源站 目的站 源站 目的站 源站 目的站

被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元PDU而不干扰信息 流。 ■主动攻击是指攻击者对某个连接中通过 的PDU进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 课件制作人:谢希仁

课件制作人:谢希仁 被动攻击和主动攻击 ◼ 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。 ◼ 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。 ◼ 更改报文流 ◼ 拒绝报文服务 ◼ 伪造连接初始化

计算机网络通信安全的目标 (1)防止析出报文内容 2)防止通信量分析; (3)检测更改报文流; (4)检测拒绝报文服务 (5)检测伪造初始化连接 课件制作人:谢希仁

课件制作人:谢希仁 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标

恶意程序( rogue program) (1)计算机病毒—会“传染”其他程序的程序 “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2)计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3)特洛伊木马——一种程序,它执行的功能超 出所声称的功能 (4)逻辑炸弹 种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 课件制作人:谢希仁

课件制作人:谢希仁 (1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 恶意程序(rogue program)

7.12计算机网络安全的内容 ■保密性 ■安全协议的设计 ■访问控制 课件制作人:谢希仁

课件制作人:谢希仁 7.1.2 计算机网络安全的内容 ◼ 保密性 ◼ 安全协议的设计 ◼ 访问控制

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共67页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有