计算机网络 自顶向下方法 a1事KKW,言年4和 第8章网络安全 computer networking Network Security Computer Nerorking 计算机网络:自顶向下方法(原书第三版 陈鸣译,机械工业出版社,2005年 Computer Networking:A Top Down Approach Featuring the Internet, 3rd edition Jim Kurose,Keith Ross Addison-Wesley,July 2004 网络安全
网络安全 1 第8章 网络安全 Network Security 计算机网络:自顶向下方法 (原书第三版) 陈鸣译,机械工业出版社,2005年 Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004
第8章网络安全 本章且的 口理解网络安全的原则: O密码学及其超越“机密性”的多种应用 0鉴别 O报文完整性 O密钥分发 口实践中的安全: o防火墙 。在应用层、运输层、网络层和链路层中的安全性 网络安全 2
网络安全 2 第8章 网络安全 本章目的: 理解网络安全的原则: 密码学及其超越“机密性” 的多种应用 鉴别 报文完整性 密钥分发 实践中的安全: 防火墙 在应用层、运输层、网络层和链路层中的安全性
第8章要点 8.1什么是网络安全? 8.2密码学的原则 8.3鉴别 8.4完整性 8.5密钥分发和证书 8.6访问控制:防火墙 8.7攻击和防范措施 8.8在多层次中的安全性 网络安全
网络安全 3 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性
什么是网络安全? 机密性:仅发送方,希望的接收方应当“理解” 报文内容 O发送方加密报文 O接收方解密报文 鉴别:发送方、接收方要证实彼此的身份 报文完整性:发送方、接收方要确保报文(在传输 或以后)不在不知不觉中被篡改 访问和可用性:服务必须可访问和为用户可用 网络安全
网络安全 4 什么是网络安全? 机密性: 仅发送方,希望的接收方应当“理解” 报文内容 发送方加密报文 接收方解密报文 鉴别: 发送方、接收方要证实彼此的身份 报文完整性: 发送方、接收方要确保报文(在传输 或以后)不在不知不觉中被篡改 访问和可用性: 服务必须可访问和为用户可用
朋友和敌人:Aice,Bob,Trudy ▣网络安全世界中众所周知 口Bob,Alice(情人!)要“安全地”通信 ▣Tudy(入侵者)可能截取、删除、增加报文 Alice Bob 信道 数据,控制报文 数据 安全 安全 数据 发送方 接收方 Trudy 网络安全
网络安全 5 朋友和敌人: Alice, Bob, Trudy 网络安全世界中众所周知 Bob, Alice (情人!)要“安全地”通信 Trudy (入侵者)可能截取、删除、增加报文 安全 发送方 安全 接收方 信道 数据,控制报文 数据 数据 Alice Bob Trudy
谁是Bob和Alice? 口.当然,现实生活中的Bobs和Alices! 口用于电子事务的Wb浏览器/服务器(如在线购 买) ▣在线银行客户机/服务器 口DNS服务器 口交换选路表更新的路由器 口其他例子? 网络安全 6
网络安全 6 谁是Bob和Alice? . 当然, 现实生活中的 Bobs和Alices! 用于电子事务的Web浏览器/服务器 (如在线购 买) 在线银行客户机/服务器 DNS服务器 交换选路表更新的路由器 其他例子?
那边有许多坏家伙! 问题:“坏家伙”能干什么? A许多事剩 O窃听:截取报文 o在连接中主动地插入报文 。假冒:能伪造(哄骗)分组中的源地址(或分组中的任 何字段) o劫持通过除掉发送方或接收方,将其自己插入其 中,“接管”正在进行的连接 o拒绝服务:防止服务由其他人所用(如通过过载资源) 后面还有其他情况。 网络安全
网络安全 7 那边有许多坏家伙! 问题: “坏家伙”能干什么? A: 许多事! 窃听: 截取报文 在连接中主动地插入报文 假冒: 能伪造(哄骗)分组中的源地址(或分组中的任 何字段) 劫持: 通过除掉发送方或接收方,将其自己插入其 中,“接管”正在进行的连接 拒绝服务: 防止服务由其他人所用(如通过过载资源) 后面还有其他情况
第8章要点 8.1什么是网络安全? 8.2密码学的原则 8.3鉴别 8.4完整性 8.5密钥分发和证书 8.6访问控制:防火墙 8.7攻击和防范措施 8.8在多层次中的安全性 网络安全
网络安全 8 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性
密码学的语言 @产Alicel的加 KA @学Bob的解密 密密钥 密钥 明文 加密算法 密文 解密算法 明文 对称密钥密码:发送方,接收方密钥相同 公钥密码:解密密钥公开,加密密钥秘密专用) 网络安全 9
网络安全 9 密码学的语言 对称密钥密码: 发送方,接收方密钥相同 公钥密码: 解密密钥公开,加密密钥秘密(专用) 明文 密文 明文 K A 加密算法 解密算法 Alice的加 密密钥 Bob的解密 K 密钥 B
对称密钥密码学 代替密码:用一个东西代替另一个 O单码代替密码:用一个字母代替另一个 明文:abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 例如: 明文:bob.i love you.alice 密文:nkn.s gktc wky.mgsbc 问题:破译这种简单的密文有多难? 口强力(多难?) 口其他? 网络安全 10
网络安全 10 对称密钥密码学 代替密码: 用一个东西代替另一个 单码代替密码 : 用一个字母代替另一个 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc 例如: 问题: 破译这种简单的密文有多难? ❑ 强力 (多难?) ❑ 其他?