1 / 82
文档名称:

计算机网络-第七章网络安全.ppt

格式:ppt   大小:540KB   页数:82页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络-第七章网络安全.ppt

上传人:文库旗舰店 2018/5/8 文件大小:540 KB

下载得到文件列表

计算机网络-第七章网络安全.ppt

相关文档

文档介绍

文档介绍:第7章计算机网络的安全 Network Security
四川师范大学计算机科学学院
College puter Science
Sichuan Normal University
刘霞
本章主要内容
网络安全问题概述
两类密码体制
数字签名
鉴别
密钥分配
因特网使用的安全协议
链路加密与端到端的加密
网络安全问题概述
计算机网络面临的安全性威胁
计算机网络上的通信面临以下的4种威胁。
截获(interception)
中断(interruption)
篡改(modification)
伪造(fabrication)
上述四种威胁可划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
主动攻击又可进一步划分为三种,即:
(1)更改报文流
(2)拒绝报文服务
(3)伪造连接初始化
计算机网络通信安全的五个目标:
防止析出报文内容;
防止信息量分析;
检测更改报文流;
检测拒绝报文服务;
检测伪造初始化连接。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:
puter virus)
puter worm)
特洛伊木马(Trojan horse)
逻辑炸弹(logic bomb)
计算机网络安全的内容
保密性
安全协议的设计
接入控制
一般的数据加密模型
一般的数据加密模型如下图所示。明文X用加密算法E和加密密钥K得到密文Y, EK (X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K,解出明文为DK(Y)= DK(EK(X))= X。截取者又称为攻击者或入侵者。