《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)Chapter 08 Network Security

Computer Networking Chapter 8 Network Security KUROSE ROSS A note on the use of these ppt slides computer We re making these slides freely available to all (faculty, students, readers They re in PowerPoint form so you see the animations; and can add, modify, Networking: A ToP and delete slides (including this one) and slide content to suit your needs They obviously represent a lot of work on our part. In return for use, we only Down Approach ask the following th edition 6 A if you use these slides(e.g, in a class) that you mention their source (after all, we d like people to use our book Jim Kurose, Keith if you post any slides on a w site, that you note that they are adapted from (or perhaps identical to)our slides, and note our copyright of this Ross material Addison -Wesle Thanks and enjoy! JFK/KWR March 20 2 All material copyright 1996-2012 J F Kurose and K.W. Ross, All Rights Reserved
Chapter 8 Network Security Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 A note on the use of these ppt slides: We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you see the animations; and can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: ❖ If you use these slides (e.g., in a class) that you mention their source (after all, we’d like people to use our book!) ❖ If you post any slides on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR All material copyright 1996-2012 J.F Kurose and K.W. Ross, All Rights Reserved

Chapter 8: Network Security Chapter goal 口理解网络安全原理: o加密 o身份鉴别 o报文完整性 T实践中的网络安全 o防火墙和入侵检测系统 o应用层、传输层、网络层和链路层上的安全 8: Network Security 8-2
8: Network Security 8-2 Chapter 8: Network Security Chapter goals: 理解网络安全原理: 加密 身份鉴别 报文完整性 实践中的网络安全: 防火墙和入侵检测系统 应用层、传输层、网络层和链路层上的安全

Chapter 8 roadmap 8. 1 What is network security? 8.2 Principles of cryptography 8. 3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS 8: Network Security 8-3
8: Network Security 8-3 Chapter 8 roadmap 8.1 What is network security? 8.2 Principles of cryptography 8.3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS

什么是网络安全? 网络安全的通用定义 网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠地 运行,网络服务不中断
什么是网络安全? 网络安全的通用定义: 网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠地 运行,网络服务不中断

网终中的通信安全 口机密性 o报文内容的机密性 o通信活动的机密性 口端点鉴别: o发送者和接收者能够证实对方的身份 口报文完整性 o报文来自真实的源,且传输过程中未被修改 运行安全性: o网络不受攻击,网络服务可用 8: Network Security 8-5
8: Network Security 8-5 网络中的通信安全 机密性: 报文内容的机密性 通信活动的机密性 端点鉴别: 发送者和接收者能够证实对方的身份 报文完整性: 报文来自真实的源,且传输过程中未被修改 运行安全性: 网络不受攻击,网络服务可用

安全攻击的类型:被动攻击 口试图从系统中获取信息,但不对系统产生影响 两种类型 o偷听:监听并记录网络中传输的内容 o流量分析:从通信频度、报文长度等流量模式 推断通信的性质
安全攻击的类型:被动攻击 试图从系统中获取信息,但不对系统产生影响 两种类型: 偷听:监听并记录网络中传输的内容 流量分析:从通信频度、报文长度等流量模式 推断通信的性质

安全攻击的类型:主动攻击 口试图改变系统资源或影响系统的操作 T四种类型: o伪装:一个实体假冒另一个实体 o重放:从网络中被动地获取一个数据单元,经 过一段时间后重新发送到网络中 o报文修改:改变报文的部分内容、推迟发送报 文或改变报文的发送顺序 o拒绝服务:阻止通信设施的正常使用或管理
安全攻击的类型:主动攻击 试图改变系统资源或影响系统的操作 四种类型: 伪装:一个实体假冒另一个实体 重放:从网络中被动地获取一个数据单元,经 过一段时间后重新发送到网络中 报文修改:改变报文的部分内容、推迟发送报 文或改变报文的发送顺序 拒绝服务:阻止通信设施的正常使用或管理

常见的安全机制 口加密:使用数学算法对数据进行变换,使其不易理解 口鉴别:通过报文交换确信一个实体的身份,以防假冒 口数据完整性:用于保护数据单元或数据单元流的完整性, 以防报文修改 口数字签名:附加在一个数据单元后面的数据,用来证明数 据单元的起源及完整性,以防伪造及抵赖 □流量填充:在数据流间隙中插入比特,以挫败流量分析的 企图 口访问控制:通过授权机制限制用户对资源的访问,防止越 权
常见的安全机制 加密:使用数学算法对数据进行变换,使其不易理解 鉴别:通过报文交换确信一个实体的身份,以防假冒 数据完整性:用于保护数据单元或数据单元流的完整性, 以防报文修改 数字签名:附加在一个数据单元后面的数据,用来证明数 据单元的起源及完整性,以防伪造及抵赖 流量填充:在数据流间隙中插入比特,以挫败流量分析的 企图 访问控制:通过授权机制限制用户对资源的访问,防止越 权

Chapter 8 roadmap 8. 1 What is network security 8.2 Principles of cryptography 8. 3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS 8: Network Security 8-9
8: Network Security 8-9 Chapter 8 roadmap 8.1 What is network security? 8.2 Principles of cryptography 8.3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS

密码学术语 口明文( plaintext):欲加密的原始数据 口密文( ciphertext):明文经加密算法作用后的 输出 口密钥(key):加密和解密时需要使用的参数 口密码分析( cryptanalysis):破译密文 口密码学( cryptology):设计密码和破译密码的 技术统称为密码学
密码学术语 明文(plaintext):欲加密的原始数据 密文(ciphertext):明文经加密算法作用后的 输出 密钥(key):加密和解密时需要使用的参数 密码分析(cryptanalysis):破译密文 密码学(cryptology):设计密码和破译密码的 技术统称为密码学
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算导论与程序设计》课程教学资源(PPT课件讲稿)Chap 5 函数.ppt
- 贵州大学:计算机应用基础(PPT课件讲稿)计算机基础知识.pdf
- 《计算机组装与维护》课程教学资源(PPT课件讲稿)第十一章 计算机数据恢复技术.ppt
- 《C语言程序设计》课程教学资源(PPT讲稿)第1章 程序设计和C语言.pptx
- 北京师范大学:《计算机文化基础》课程教学资源(PPT课件讲稿)08 网页制作基础知识(赵国庆).ppt
- 水平集方法与图像分割 Level set method and image segmentation.pptx
- 《计算机网络》课程教学资源(PPT讲稿)网络安全(访问控制、加密、防火墙).ppt
- 同济大学:《大数据分析与数据挖掘 Big Data Analysis and Mining》课程教学资源(PPT课件讲稿)Platforms for Big Data Mining(主讲:饶卫雄).ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第八章 图.ppt
- 《单片机应用技术》课程PPT教学课件(C语言版)第3章 MCS-51指令系统及汇编程序设计.ppt
- 《编译原理与技术》课程教学资源(PPT课件讲稿)代码优化.ppt
- Progress of Concurrent Objects with Partial Methods.pptx
- 《网络搜索和挖掘关键技术 Web Search and Mining》课程教学资源(PPT讲稿)Lecture 12 Language Models.ppt
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 6 Concurrency - Deadlock(死锁)and Starvation(饥饿).ppt
- 《操作系统》课程教学资源(PPT课件讲稿)实时调度 Real-Time Scheduling.ppt
- 白城师范学院:《数据库系统概论 An Introduction to Database System》课程教学资源(PPT课件讲稿)第二章 关系数据库(2.1-2.3).ppt
- 《计算机算法设计与分析》课程教学资源(PPT课件)第8章回溯法.ppt
- 清华大学出版社:《计算机应用基础实例教程》课程教学资源(PPT课件讲稿,第二版,共七章,主编:吴霞,制作:李晓新).ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)绪论、第1章 量化设计与分析基础(主讲:周学海).ppt
- 北京大学:烟花算法的变异算子(PPT讲稿)Mutation Operators of Fireworks Algorithm.pptx
- 《计算机网络与通信》课程教学资源(PPT课件)Chapter 8 传输层.ppt
- 《数据结构与算法分析》课程教学资源(PPT讲稿)Lists, Stacks and Queues.ppt
- 沈阳理工大学:《Visual Basic 6.0程序设计》课程教学资源(PPT课件讲稿)第三章 VB基本语言.ppt
- 南京大学:《计算机网络 Computer Networks》课程教学资源(PPT课件讲稿)简介、第一章 引论(谭晓阳).ppt
- 中国科学技术大学:《Linux操作系统分析》课程教学资源(PPT课件讲稿)第一章 绪论(主讲:陈香兰).ppt
- 西华大学:《电子商务概论》课程教学资源(PPT课件讲稿)第4章 电子商务的安全问题.ppt
- 北京大学:未来互联网体系结构(PPT讲稿)Future Internet Architecture(Introduction).pptx
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第5章 输入输出系统.ppt
- 清华大学出版社:《物流电子商务》课程教学资源(PPT课件讲稿,共八章,主编:董铁,制作:李晓新).ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第三章 数据链路层.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第四章 网络层.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)契约式设计 Design by Contract.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第三章 网络防病毒.ppt
- 同济大学:《软件测试》课程教学资源(PPT课件讲稿)第5章 单元测试(朱少民).ppt
- 香港科技大学:Information-Agnostic Flow Scheduling for Commodity Data Centers.pptx
- 南京航空航天大学:《数据结构》课程教学资源(PPT课件讲稿)第九章 查找.ppt
- 《数字图像处理 Digital Image Processing》课程教学资源(PPT课件讲稿)第10章数字图像处理的应用.ppt
- 北京大学信息学院:《高级软件工程》课程教学资源(PPT课件讲稿)第五讲 新运行平台——云计算平台.pptx
- 视觉系统(PPT课件讲稿)The Visual System.ppt
- 谈模式识别方法在林业管理问题中的应用(PPT讲稿).pptx