1 / 67
文档名称:

CH7-5ed 网络安全80404588-精品课件(PPT).ppt

格式:ppt   页数:67页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

CH7-5ed 网络安全80404588-精品课件(PPT).ppt

上传人:1259812044 2016/6/20 文件大小:0 KB

下载得到文件列表

CH7-5ed 网络安全80404588-精品课件(PPT).ppt

相关文档

文档介绍

文档介绍:课件制作人:谢希仁计算机网络(第 5 版) 第 7 章网络安全课件制作人:谢希仁第 7 章网络安全 网络安全问题概述 计算机网络面临的安全性威胁 计算机网络安全的内容 一般的数据加密模型 两类密码体制 对称密钥密码体制 公钥密码体制课件制作人:谢希仁第 7 章网络安全(续) 数字签名 鉴别 报文鉴别 实体鉴别 密钥分配 对称密钥的分配 ,2 公钥的分配课件制作人:谢希仁第 7 章网络安全(续) 因特网使用的安全协议 网络层安全协议 运输层安全协议 应用层的安全协议破 链路加密与端到端加密 链路加密 端到端加密 防火墙课件制作人:谢希仁 网络安全问题概述 计算机网络面临的安全性威胁?计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。(2) 中断——有意中断他人在网络上的通信。(3) 篡改——故意篡改网络上传送的报文。(4) 伪造——伪造信息在网络上传送。?截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。课件制作人:谢希仁对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站课件制作人:谢希仁被动攻击和主动攻击?在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。?主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。?更改报文流?拒绝报文服务?伪造连接初始化课件制作人:谢希仁(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。计算机网络通信安全的目标课件制作人:谢希仁(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。(4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。恶意程序(rogue program) 课件制作人:谢希仁 计算机网络安全的内容?保密性?安全协议的设计?访问控制