下载此文档

第6章 计算机网络的安全性.ppt


文档分类:IT计算机 | 页数:约26页 举报非法文档有奖
1/ 26
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/ 26 下载此文档
文档列表 文档介绍
第6章计算机网络的安全性
网络安全概述
密码技术
防火墙技术
Windows NT的安全保护及模型
常见的黑客工具及攻击方法
黑客攻击的一般步骤和实例
入侵Windows NT的实例
网络病毒与防治
本章小结
练习题
网络安全概述

的迅速发展,带来了网络
上的安全问题,已经完全胜任商务活动
的人们泼了一盆冷水,作为国
家信息基础或全球信息基础设施成为大众媒体的发
展进程。



安全性主要是指数据和程序等资源的安全性。
安全性与保密性是两个很复杂的问题。
密码技术
一般的加密与解密模型如图6-1所示

图6-1 加密一解密模型
C=E
K
(P)
加密方法
解密方法
明文P
加密密钥
解密密钥
密文
干扰者
消极干扰
窃听
积极干扰
改变电文

传统的加密方法,其密钥是由简单的字符串组成的,
它可选择许多加密形式中的一种。
1) 代换密码法
在代换密码(Substitutlon Cipher) 中,为了伪装掩饰
每一个字母或一组字母,通常都由另一个字母或另
一组字母代换。
2) 转换密码方法
代换密码法的实质就是保持明文的次序,而把明文
字符隐藏起来。

DES是美国国家标准局研究出来的数据加密标准,
是一种通用的现代加密方法。
3. 公开密钥加密算法
DES及其类似算法,要求加密和解密的密钥是相同
的,因此密钥必须保密。Diffie和Hellman研究出一种
新的算法:使用一个加密算法E和一个解密算法D,
它们彼此完全不同,根据已选定的E和D,即使已知
E的完整描述,也不可能推导出D。这给密码技术带
来了新的变革。
图6-2 DES加密算法
此算法需有以下三个条件:
① D(E(P))=P。
②由E来推断D极其困难。
③用已选定的明文进行分析,不能破译E。
第一个条件说明,采用解密算法D用于密码报文E(P) 上,可以得到原来的明文P;第二个条件是显而易见
的;第三个条件也是必须的。在满足这三个条件的
情况下,加密算法E就可以公开。
防火墙技术

一个好的防火墙系统应具有三方面的特性:
①所有在内部网络和外部网络之间传输的数据必须通
过防火墙;
②只有被授权的合法数据即防火墙系统中安全策略允
许的数据可以通过防火墙;
③防火墙本身不受各种攻击的影响。
2. 防火墙的基本准则
1) 过滤不安全服务
2) 过滤非法用户和访问特殊站点

1) 包过滤路由器(Packet Filters)
2) 应用型防火墙(Application Gateway)
3) 主机屏蔽防火墙(Screened Host Firewall)
4) 子网屏蔽防火墙(Screened Subact Firewall)


防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络资源。阻止未经授权的用户存取敏感数据,同时允许合法用户不受妨碍地访问网络资源。
Windows NT的安全保护及模型
Windows NT系统安全模型
Windows NT网络采取的安全措施是:Windows NT系
统首先必须在NT中拥有一个帐号,其次,规定该帐
号在系统中的权力和权限。
Windows NT安全漏洞
加密口令分两个步骤完成:首先,采用RSA MD4 系统对口令进行加密;其次则是令人迷惑的缺乏复杂度的加密过程,不添加任何“调料”,比如加密口令时没有考虑时间的因素。结果NT口令比UNIX 口令更加脆弱,更容易受到一本简单字典的攻击。

第6章 计算机网络的安全性 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数 26
  • 收藏数 0 收藏
  • 顶次数 0
  • 上传人 中国课件站
  • 文件大小 0 KB
  • 时间2011-10-11
最近更新