Internet技术与应用教程第二版ppt课件.ppt

Internet技术与应用教程第二版ppt课件.ppt

ID:59417564

大小:471.00 KB

页数:39页

时间:2020-09-19

Internet技术与应用教程第二版ppt课件.ppt_第1页
Internet技术与应用教程第二版ppt课件.ppt_第2页
Internet技术与应用教程第二版ppt课件.ppt_第3页
Internet技术与应用教程第二版ppt课件.ppt_第4页
Internet技术与应用教程第二版ppt课件.ppt_第5页
资源描述:

《Internet技术与应用教程第二版ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、9.1计算机网络安全基础知识9.1.1网络安全的含义网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。2021/9/1919.1计算机网络安全基础知识9.1.1网络安全的含义网络安全又分为:(l)运行系统安全,即保证信息处理和传输系统的安全。(2)网络上系统信息的安全。(3)网络上信息传播的安全。全。(4)网络上信息内容的安全。2021/9/1922网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改

2、变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性:对信息的传播及内容具有控制能力。2021/9/1933网络安全的威胁(1)非授权访问(unauthorizedaccess):一个非授权的人的入侵。(2)信息泄露(disclosureofinformation):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。(3)拒绝服务(denialofservice):使得系统难以或不可能继续执

3、行任务的所有问题。2021/9/1944网络安全的关键技术主机安全技术。身份认证技术。访问控制技术。密码技术。防火墙技术。安全审计技术。安全管理技术。2021/9/1959.1.2计算机网络面临的安全性威胁计算机网络上的通信面临以下的4种威胁。(1)截获(interception)(2)中断(interruption)(3)篡改(modification)(4)伪造(fabrication)上述四种威胁可划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。2021/9/1962021/9/1972.恶意程序(1)

4、计算机病毒(2)计算机蠕虫(3)特洛伊木马(4)逻辑炸弹2021/9/198计算机网络通信安全的五个目标:(1)防止析出报文内容;(2)防止信息量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接。对付被动攻击主要采用各种加密技术,对于主动攻击主时加密技术和鉴别技术相结合。2021/9/1999.2.1一般的数据加密模型一般的数据加密模型如上图所示。明文X用加密算法E和加密密钥K得到密文YEK(X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K,解出明文为DK(Y)DK(EK(X))X。截取者又称为攻击者或入侵者。2021/9/1

5、9109.2.1一般的数据加密模型2021/9/19119.2.2替代密码与置换密码在早期的常规密钥密码体制中,有几种常用的密码,棋盘密码、替代密码和换位密码。2021/9/19121.棋盘密码其加密的思想是:将26个英文字母排列在一个5×5的方格里,其中i和j填在同一格2021/9/1913ηξ123451abcde2fghijk3lmnop4qrstu5vwxyz例如字母d对应表9-1可知是14,字母s对应43,依此类推。下面举例说明棋盘密码的加密结果,例如下面一段明文:thisispassword使用表9-1的密码本,则转换后的密文是:4423244324433511434352

6、3442142021/9/19152.替代密码用一组密文来代替一组明文以隐藏明文,但保持明文字母的位置不变例如:用密文D、E、F……A、B、C来代替明文a、b、c……x、y、z(恺撒密码)可以通过统计密文中的字母的频率来找到明文最常使用的单字母:e、t、o、a、n、i双字母:th、in、er、re、an三字母:the、ing、and、ion置换密码(transpositioncipher)按照某一规则重新排列消息中的比特或字符的顺序。原理如下:密钥必须是一个不含重复字母的单词或短语,加密时将明文按密钥长度截成若干行排在密钥下面(不足的时候按顺序补字母),按照密钥钥字母在英文字母表中的先

7、后顺序给各列进行编号,然后按照编好的顺序按列输出明文即成密文。2021/9/1917例如:加密密钥为COMPUTER,加密的明文为:pleaseexecutethelatestscheme那么按照如下形式写出来:14358726COMPUTERpleaseexecutethelatestschemeabcd那么输出的密文为:PELHEHSCEUTMLCAEATEEXECDETTBSESA2021/9/19189.2.3公开密钥密码体制从数学模型

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。