文档介绍:计算机网络(第 5 版)谢希仁编著电子工业出版社 2008 .1
第 7 章网络安全
(4课时)
2/28/2018
1
课件改编: 肖洪生
第 7 章网络安全
网络安全问题概述
两类密码体制
数字签名
鉴别
密钥分配
因特网使用的安全协议
链路加密与端到端加密
防火墙
2/28/2018
2
课件改编: 肖洪生
网络安全问题概述 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁:
(1) 截获——从网络上窃听他人的通信内容。
(2) 中断——有意中断他人在网络上的通信。
(3) 篡改——故意篡改网络上传送的报文。
(4) 伪造——伪造信息在网络上传送。
截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
2/28/2018
3
课件改编: 肖洪生
对网络的被动攻击和主动攻击
截获
篡改
伪造
中断
被动攻击
主动攻击
目的站
源站
源站
源站
源站
目的站
目的站
目的站
2/28/2018
4
课件改编: 肖洪生
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。
更改报文流
拒绝报文服务
伪造连接初始化
2/28/2018
5
课件改编: 肖洪生
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
计算机网络通信安全的目标
2/28/2018
6
课件改编: 肖洪生
(1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
(2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
(3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。
(4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
恶意程序(rogue program)
2/28/2018
7
课件改编: 肖洪生
计算机网络安全的内容
保密性
安全协议的设计
访问控制
2/28/2018
8
课件改编: 肖洪生
明文 X
截获
密文 Y
一般的数据加密模型
加密密钥 K
明文 X
密文 Y
截取者
篡改
A
B
E 运算
加密算法
D 运算
解密算法
因特网
解密密钥 K
Y=Ek(X)
X=Dk(Y)
2/28/2018
9
课件改编: 肖洪生
一些重要概念
密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。
如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。
如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。
2/28/2018
10
课件改编: 肖洪生