TCPIP协议-浙江工业大学

TCPIP协议-浙江工业大学

ID:37777066

大小:1011.50 KB

页数:55页

时间:2019-05-30

TCPIP协议-浙江工业大学_第1页
TCPIP协议-浙江工业大学_第2页
TCPIP协议-浙江工业大学_第3页
TCPIP协议-浙江工业大学_第4页
TCPIP协议-浙江工业大学_第5页
资源描述:

《TCPIP协议-浙江工业大学》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全补遗和TCP/IP协议陈庆章qzchen@zjut.edu.cn2012年11月27日网络安全补遗网络安全要解决的主要问题网络安全主要解决数据保密和认证的问题。数据保密就是采取复杂多样的措施对数据加以保护,以防止数据被有意或无意地泄露给无关人员。认证分为信息认证和用户认证两个方面信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造,用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。网络安全包括OSI-RM各层事实上,每一层都可以采取一定的措施来防止某些类型的网络入侵事件,在一定程度上保障数据的安全。物理

2、层——可以在包容电缆的密封套中充入高压的氖气;链路层——可以进行所谓的链路加密,即将每个帧编码后再发出,当到达另一端时再解码恢复出来;网络层——可以使用防火墙技术过滤一部分有嫌疑的数据报;在传输层上甚至整个连接都可以被加密。网络安全定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。(1)运行系统安全,即保证信息处理和传输系统的安全。(2)网络上系统信息的安全。(3)网络上信息传播的安全,即信息传播后果的安全。(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。网络安全应具备

3、四个特征保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性;完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。主要的网络安全的威胁(1)非授权访问(UnauthorizedAccess):一个非授权的人的入侵。(2)信息泄露(DisclosureofInformation):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问

4、题。(3)拒绝服务(DenialofService):使得系统难以或不可能继续执行任务的所有问题。安全威胁的常见现象非授权访问假冒合法用户数据完整性受破坏病毒通信线路被窃听干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间密码学点滴密码分析和密码学P=Dk(Ek(P))破译密码的技术叫做密码分析设计密码和破译密码的技术统称为密码学凯撒密码——最古老的地带密码凯撒密码,它用D表示a,用E表示b,用F表示c,……,用C表示z,也就是说密文字母相对明文字母左移了3位。更一般地,可以让密文字母相对明文字母左移k位,这样k就成了加密和解密的密钥。缺点:容易破译,因为最多只需

5、尝试25次(k=1~25)即可轻松破译密码。记法约定:用小写表示明文,用大写表示密文单字母表替换:使明文字母和密文字母之间的映射关系没有规律可循,比如将26个英文字母随意映射到其他字母上。破译者只要拥有很少一点密文,利用自然语言的统计特征,很容易就可破译密码。破译的关键在于找出各种字母或字母组合出现的频率替代密码-单字母表替换换位密码换位有时也称为排列,它不对明文字母进行变换,只是将明文字母的次序进行重新排列。例:COMPUTER明文pleaseexecutethelatestScheme14358726p1easeexecutethe密文PELHEHSCEUTMLCAEATEE

6、XECDETTBSESA1atestschemeabcdXOR加密方法公开密钥算法在公开密钥算法中,加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。为此,加密算法E和解密算法D必须满足以下的三个条件:①D(E(P))=P;②从E导出D非常困难;③使用“选择明文”攻击不能攻破E。如果能够满足以上三个条件,则加密算法完全可以公开。著名算法:RSA算法公钥私钥体制通信双方各有一对公钥和私钥将自己公钥公布发送方使用对方的公钥加密要发送的数据接收方使用自己私钥对收到的数据解密公开密钥算法的基本思想如果某个用户希望接收秘密报文,他必须设计两个算法:加密算法E和解密算法D,然后将加

7、密算法放于任何一个公开的文件中广而告知,这也是公开密钥算法名称的由来,他甚至也可以公开他的解密方法,只要他妥善保存解密密钥即可。当两个完全陌生的用户A和B希望进行秘密通信时,各自可以从公开的文件中查到对方的加密算法。若A需要将秘密报文发给B,则A用B的加密算法EB对报文进行加密,然后将密文发给B,B使用解密算法DB进行解密,而除B以外的任何人都无法读懂这个报文;当B需要向A发送消息时,B使用A的加密算法EA对报文进行加密,然后发给A,A利用DA进行解密。用户认证用户认证概念定义:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。