下载此文档

ch9-网络安全培训材料.ppt


文档分类:高等教育 | 页数:约70页 举报非法文档有奖
1/70
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/70 下载此文档
文档列表 文档介绍
第九章网络安全
基本概念
加密算法
机密性

数字签名
密钥分发
因特网安全
防火墙和IDS
DDoS攻击
基本概念
安全特性
计算机网络面临的安全性威胁
恶意程序
一般的数据加密模型
安全特性
机密性、完整性、可用性、不可否认性和可控性。
机密性:保护信息不被非授权用户访问
完整性:保护信息不被非授权修改或破坏;
可用性:避免拒绝授权访问或拒绝服务;
不可否认:对通信对象的身份认证和事后的不可抵赖(non-repudiation)。
计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁:
(1) 截获——从网络上窃听他人的通信内容。
(2) 中断——有意中断他人在网络上的通信。
(3) 篡改——故意篡改网络上传送的报文。
(4) 伪造——伪造信息在网络上传送。
对网络的被动攻击和主动攻击
截获
篡改
伪造
中断
被动攻击
主动攻击
目的站
源站
源站
源站
源站
目的站
目的站
目的站
被动攻击和主动攻击
截获信息的攻击称为被动攻击
在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
而更改信息和拒绝用户使用资源的攻击称为主动攻击。
主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。
更改报文流
拒绝报文服务
伪造连接初始化
(1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
(2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
(3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。
(4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
恶意程序(rogue program)
一般的数据加密模型
E
加密算法
D
解密算法
加密密钥 K
解密密钥 K
明文 X
明文 X
密文 Y = EK(X)
截取者
截获
篡改
密钥源
安全信道
.1 对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。
这种加密系统又称为常规密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。

ch9-网络安全培训材料 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数70
  • 收藏数0 收藏
  • 顶次数0
  • 上传人坚持
  • 文件大小1.50 MB
  • 时间2018-03-25