第9章 计算机网络安全 教师 阳飞 课件.ppt

第9章 计算机网络安全 教师 阳飞 课件.ppt

ID:58696794

大小:882.00 KB

页数:54页

时间:2020-10-04

第9章 计算机网络安全 教师 阳飞 课件.ppt_第1页
第9章 计算机网络安全 教师 阳飞 课件.ppt_第2页
第9章 计算机网络安全 教师 阳飞 课件.ppt_第3页
第9章 计算机网络安全 教师 阳飞 课件.ppt_第4页
第9章 计算机网络安全 教师 阳飞 课件.ppt_第5页
资源描述:

《第9章 计算机网络安全 教师 阳飞 课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章计算机网络安全熟练掌握:计算机网络安全的基本概念和计算机网络所面临的安全威胁。掌握:常用数据加密技术、防火墙技术和常用网络防病毒技术。了解:计算机网络安全标准和等级。9.1计算机网络安全概述随着计算机网络技术的迅猛发展,以Internet为代表的全球性信息化浪潮日益高涨,信息网络技术的应用正日益普及和广泛,应用层次正逐渐深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的有政府部门信息系统、金融业务系统、企业商务系统等。伴随网络技术的普及,信息安全问题成了人们日益关注的问题,而Int

2、ernet所具有的开放性、国际性和自由性在增加应用自由度的同时,对信息安全也提出了更高的要求。9.1.1计算机网络安全概念网络安全(NetworkSecurity)是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。9.1.2计算机网络面临的安全威胁网络受到的威胁来自于网络的内部和外部两个方面,主要表现有:非法授权访问、假冒合法用户、病毒破坏、线路窃听、干扰系统正常运行、修改或删除数据等。这些威胁大致可分为无意

3、威胁和故意威胁两大类。9.1.3网络安全标准和等级常见的计算机信息系统安全等级的划分有两种:一种是依据美国国防部发表的评估计算机系统安全等级的桔皮书,将计算机安全等级划分为4类8级,即A2、A1、B3、B2、B1、C2、C1、D;另一种是依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859—1999),将计算机安全等级划分为5级。9.2数据加密技术数据加密技术是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。在国外,它已成为计算机安全主要的研究方向,也是计

4、算机安全课程中的主要内容。数据加密技术是对数据信息进行编码和解码的技术,数据信息没有被处理之前称为“明文”,“明文”使用某种方法隐藏它的真实内容以后称为“密文”。把“明文”变成“密文”的过程称为加密(encrypt);反之,把“密文”变成“明文”的过程称为解密(decrypt),加密和解密过程可以用下图表示。9.2.1数据加密算法数据加密的核心技术是设计一套合理可行的加密算法,加密算法也叫加密函数,是用于数据加密和解密的数学函数。通常情况下,加密算法有两个相关联的函数:一个用于加密,另一个用于解密。在密码函数

5、中,将称为密钥(key)的密码变量作用于“明文”即可实现加密或解密操作。密钥是一种用于控制加密与解密操作的序列符号,它是成对使用的。用于进行加密的密钥称为加密密钥,用于进行解密的密钥称为解密密钥。如果加密和解密所使用的密钥是相同的,则这种加密算法称为对称加密算法,否则称为非对称加密算法。另外,把直接使用加密函数对明文进行加密而不使用密钥的加密算法称为不可逆加密算法。1.对称加密算法对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使

6、其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。对称加密算法的过程如下图所示:2.非对称加密算法在数学上,用于非对称加密算法的两个密钥是相互独立的,所以不可能或很难从一个密钥计算出另一个密钥。这种算法也称为公开密钥算法,因为可以让一个密钥公之于众,称为“公钥”,而另外一个处于秘密状态,称为“私钥”。在使用非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。公钥就是公布出来,所有人

7、都知道的密钥,它的作用是供公众使用。私钥则是只有拥有者才知道的密钥。例如,公众可以用公钥加密文件,则只有拥有对应私钥的人才能将之解密。非对称加密算法的过程如下图所示:3.不可逆加密算法不可逆加密算法的特征是,加密过程中不需要使用密钥,输入明文后,由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。9.2.2常用加密技术1.非否认技术非否认(non-repudiation)技术的核心是非对称加

8、密算法的公钥技术,通过产生一个与用户认证数据有关的数字签名来完成。当用户执行某一交易时,这种签名能够保证用户今后无法否认该交易发生的事实。由于非否认技术的操作过程简单,而且直接包含在用户的某类正常的电子交易中,因而成为当前用户进行电子商务、取得商务信任的重要保证。2.PGP技术PGP(PrettyGoodPrivacy)是目前最流行的一种加密软件,它是一个基于RSA公钥加密体系的邮件加密软件。PGP

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。