《计算机网络》课程教学资源(PPT讲稿)网络安全(访问控制、加密、防火墙)

Part Xvi 网络安全 (访问控制、加密、防火墙)
Part XVI 网络安全 (访问控制、加密、防火墙)

Web应用的“外患”与“内忧” Based on 《 Security models for Web- based application》 by James B D,Joshi, Walid G Aref, Arif Ghafoor February 2001/Vol 44. No. 2 p38-44<Communication of ACM》
Web应用的“外患”与“内忧” Based on 《Security models for Web-based application》 by James B.D.Joshi,Walid G.Aref,Arif Ghafoor February 2001/Vol.44.No.2 p38-44 《Communication of ACM》

安全网络: Secure Networks ●安全网络不是一个绝对的概念,网络不能简单划分为安 全和不安全的 个组织为建立安全系统应该采取的第一步是定义安全 策略( security policy) 策略不会指定如何取得这些安全保护,而是清楚列岀了需要保 护的清单。 网络安全策略与连接到该网络的计算机的安全策略密不 可分 ●必须仔细评估实施一套安全策略的成本和收益。 3 2021/1/30
3 2021/1/30 安全网络:Secure Networks ⚫ 安全网络 不是一个绝对的概念,网络不能简单划分为安 全和不安全的 ⚫ 一个组织为建立安全系统应该采取的第一步是定义安全 策略( security policy ) – 策略不会指定如何取得这些安全保护,而是清楚列出了需要保 护的清单。 ⚫ 网络安全策略与连接到该网络的计算机的安全策略密不 可分 ⚫ 必须仔细评估实施一套安全策略的成本和收益

网络安全策略 Devising a network security policy can be complex because a rational policy requires an organization to assess the value of information. The policy must apply to information stored in computers as well as to information traversing a network 设计安全策略是复杂的,因为一个合理的安全策略需要组 织去评估信息的价值。安全策路必须应用于存储在计算机 中的信息以及在间络上传输的信息。 4 2021/1/30
4 2021/1/30 网络安全策略 Devising a network security policy can be complex because a rational policy requires an organization to assess the value of information. The policy must apply to information stored in computers as well as to information traversing a network. 设计安全策略是复杂的,因为一个合理的安全策略需要组 织去评估信息的价值。安全策略必须应用于存储在计算机 中的信息以及在网络上传输的信息

Main risks. 信息被非法修改 拒绝服务 信息被非法窃听:未经认可的用户对数据的非法访问 假冒他人发送信息、 其它:病毒。。。 5 2021/1/30
5 2021/1/30 Main risks: ⚫ 信息被非法修改 ⚫ 拒绝服务 ⚫ 信息被非法窃听:未经认可的用户对数据的非法访问 ⚫ 假冒他人发送信息 ⚫ 其它:病毒

安全涉及的方面 数据完整性( Data integrity):数据是否被篡改? 数据可用性( Data availability):防止服务被破 坏,是否数据依然可用? ●数据机密性( Data confidentiality):是否被非 法存取? 私有性( Privacy):指发送者保存匿名的权利 是否可以判断发送者的身份? 6 2021/1/30
6 2021/1/30 安全涉及的方面 ⚫ 数据完整性(Data integrity):数据是否被篡改? ⚫ 数据可用性(Data availability):防止服务被破 坏,是否数据依然可用? ⚫ 数据机密性(Data confidentiality):是否被非 法存取? ⚫ 私有性(Privacy):指发送者保存匿名的权利: 是否可以判断发送者的身份?

AtoB AtoB B A A AtoB B A 7 2021/1/30
7 2021/1/30

责任和控制 Responsibility and Control 可说明性: Accountability 如何保存审计信息,谁对数据记录负责? ●授权: Authorization 指每条信息的责任和如何将这些责任分配给其它人 8 2021/1/30
8 2021/1/30 责任和控制 Responsibility and Control ⚫ 可说明性:Accountability – 如何保存审计信息,谁对数据记录负责? ⚫ 授权:Authorization – 指每条信息的责任和如何将这些责任分配给其它人

完整性机制 ●防止偶然或故意破坏数据完整性的常用方法: 奇偶校验( parity bits 校验和( checksum) 循环冗余校验( cyclic redundancy checks,CRC) ●发送者以包的数据为函数计算出一个整数值 ●接收者从接收到的数据中重新计算出这个整数,并比较 二者的结果。 e However. a attacker can create a valid checksum or crc from the altered data 2021/1/30
9 2021/1/30 完整性机制 ⚫ 防止偶然或故意破坏数据完整性的常用方法: – 奇偶校验 ( parity bits) – 校验和(checksum ) – 循环冗余校验( cyclic redundancy checks ,CRC). ⚫ 发送者以包的数据为函数计算出一个整数值。 ⚫ 接收者从接收到的数据中重新计算出这个整数,并比较 二者的结果。 ⚫ However, a attacker can create a valid checksum or CRC from the altered data

完整性机制:措施 Several mechanisms against malicious (M) intentional change of intercepted data exist ·用MAC( Message Authentication Code)来编码要发送的数据。 MAC基于无法破译或仿造的密码机制工作。 采用只有收发双方知道的 Secret key 发送者用 d the secret key来 scramble the data and the checksum or crc 10 2021/1/30
10 2021/1/30 完整性机制:措施 ⚫ Several mechanisms against malicious(恶意)intentional change of intercepted data exist: ⚫ 用MAC (Message Authentication Code)来编码要发送的数据。 – MAC基于无法破译或仿造的密码机制工作。 – 采用只有收发双方知道的secret key。 – 发送者用the secret key 来 scramble the data and the checksum or CRC
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 同济大学:《大数据分析与数据挖掘 Big Data Analysis and Mining》课程教学资源(PPT课件讲稿)Platforms for Big Data Mining(主讲:饶卫雄).ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第八章 图.ppt
- 《单片机应用技术》课程PPT教学课件(C语言版)第3章 MCS-51指令系统及汇编程序设计.ppt
- 《编译原理与技术》课程教学资源(PPT课件讲稿)代码优化.ppt
- Progress of Concurrent Objects with Partial Methods.pptx
- 《网络搜索和挖掘关键技术 Web Search and Mining》课程教学资源(PPT讲稿)Lecture 12 Language Models.ppt
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 6 Concurrency - Deadlock(死锁)and Starvation(饥饿).ppt
- 《操作系统》课程教学资源(PPT课件讲稿)实时调度 Real-Time Scheduling.ppt
- 白城师范学院:《数据库系统概论 An Introduction to Database System》课程教学资源(PPT课件讲稿)第二章 关系数据库(2.1-2.3).ppt
- 《计算机算法设计与分析》课程教学资源(PPT课件)第8章回溯法.ppt
- 清华大学出版社:《计算机应用基础实例教程》课程教学资源(PPT课件讲稿,第二版,共七章,主编:吴霞,制作:李晓新).ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)绪论、第1章 量化设计与分析基础(主讲:周学海).ppt
- 北京大学:烟花算法的变异算子(PPT讲稿)Mutation Operators of Fireworks Algorithm.pptx
- Introduction to Text Mining 文本挖掘.pptx
- 《Managing XML and Semistructured Data》教学资源(PPT课件讲稿)Part 04 Compressing XML Data.ppt
- 《JAVA面向对象入门技术》教程教学资源(PPT课件讲稿)第二章 Java语言基础.ppt
- 北京大学:《项目成本管理》课程教学资源(PPT课件讲稿)项目范围计划(主讲:周立新).ppt
- 山东大学:《网站设计与建设》课程教学资源(PPT课件讲稿)第三部分 网站设计技术 第20章 MySQL数据库.ppt
- 程序设计工具(PPT课件讲稿)Software Program Tool.ppt
- 《Java Web应用开发技术与案例教程》教学资源(PPT讲稿)第7章 Java Web常用开发模式与案例.ppt
- 水平集方法与图像分割 Level set method and image segmentation.pptx
- 北京师范大学:《计算机文化基础》课程教学资源(PPT课件讲稿)08 网页制作基础知识(赵国庆).ppt
- 《C语言程序设计》课程教学资源(PPT讲稿)第1章 程序设计和C语言.pptx
- 《计算机组装与维护》课程教学资源(PPT课件讲稿)第十一章 计算机数据恢复技术.ppt
- 贵州大学:计算机应用基础(PPT课件讲稿)计算机基础知识.pdf
- 《计算导论与程序设计》课程教学资源(PPT课件讲稿)Chap 5 函数.ppt
- 《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)Chapter 08 Network Security.ppt
- 《计算机网络与通信》课程教学资源(PPT课件)Chapter 8 传输层.ppt
- 《数据结构与算法分析》课程教学资源(PPT讲稿)Lists, Stacks and Queues.ppt
- 沈阳理工大学:《Visual Basic 6.0程序设计》课程教学资源(PPT课件讲稿)第三章 VB基本语言.ppt
- 南京大学:《计算机网络 Computer Networks》课程教学资源(PPT课件讲稿)简介、第一章 引论(谭晓阳).ppt
- 中国科学技术大学:《Linux操作系统分析》课程教学资源(PPT课件讲稿)第一章 绪论(主讲:陈香兰).ppt
- 西华大学:《电子商务概论》课程教学资源(PPT课件讲稿)第4章 电子商务的安全问题.ppt
- 北京大学:未来互联网体系结构(PPT讲稿)Future Internet Architecture(Introduction).pptx
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第5章 输入输出系统.ppt
- 清华大学出版社:《物流电子商务》课程教学资源(PPT课件讲稿,共八章,主编:董铁,制作:李晓新).ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第三章 数据链路层.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第四章 网络层.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)契约式设计 Design by Contract.ppt
- 《计算机网络安全》课程教学资源(PPT课件讲稿)第三章 网络防病毒.ppt