浙江科技大学:《计算机网络》课程教学资源(PPT课件)第7章 网络安全

第7章网络安全7.1网络安全问题概述7.1.1计算机网络面临的安全性威肋7.1.2计算机网络安全的内容7.1.3一般的数据加密模型7.2两类密码体制7.2.1对称密钥密码体制7.2.2公钥密码体制
第 7 章 网络安全 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制

(续)第7章网络安全7.3数字签名鉴别7.47.4.1报文鉴别7.4.2实体鉴别密钥分配7.57.5.1对称密钥的分配公钥的分配7.5.2
第 7 章 网络安全(续) 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配

(续)第7章网络安全7.6因特网使用的安全协议7.6.1网络层安全协议7.6.2运输层安全协议7.6.3应用层的安全协议破7.7链路加密与端到端加密7.7.1链路加密7.7.2端到端加密7.8防火墙
第 7 章 网络安全(续) 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙

7.1网络安全问题概述7.1.1计算机网络面临的安全性威肋■计算机网络上的通信面临以下的四种威胁:(1)截获一一从网络上窃听他人的通信内容(2)中断一一有意中断他人在网络上的通信。(3)篡改一一故意篡改网络上传送的报文。(4)伪造一一伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 ◼ 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 ◼ 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击

对网络的被动攻击和主动攻击源站源站源站源站目的站目的站目的站目的站改伪造截获中断被动攻击主动攻击
对网络的被动攻击和主动攻击 截获 中断 篡改 伪造 被动攻击 主 动 攻 击 源站 目的站 源站 目的站 源站 目的站 源站 目的站

被动攻击和主动攻击■在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流主动攻击是指攻击者对某个连接中通过的PDU进行各种处理■更改报文流拒绝报文服务伪造连接初始化
被动攻击和主动攻击 ◼ 在被动攻击中,攻击者只是观察和分析某一 个协议数据单元 PDU 而不干扰信息流。 ◼ 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 ◼ 更改报文流 ◼ 拒绝报文服务 ◼ 伪造连接初始化

计算机网络通信安全的目标(1)防止析出报文内容;(2)防止通信量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标

恶意程序(rogueprogram一一会“传染”其他程序的程序(1) 计算机病毒“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3)特洛伊木马一一种程序,它执行的功能超出所声称的功能(4)逻辑炸弹一种当运行环境满足某种特定条件时执行其他特殊功能的程序
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 恶意程序(rogue program)

7.1.2计算机网络安全的内容保密性安全协议的设计访问控制
7.1.2 计算机网络安全的内容 ◼ 保密性 ◼ 安全协议的设计 ◼ 访问控制

7.1.3一般的数据加密模型截获篡改截取者加密密钥K解密密钥KAB密文Y密文YD运算E运算因特网明文X加密算法解密算法明文X
明文 X 截获 密文 Y 7.1.3 一般的数据加密模型 加密密钥 K 明文 X 密文 Y 截取者 篡改 A B E 运算 加密算法 D 运算 解密算法 因特网 解密密钥 K
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 浙江科技大学:《计算机网络》课程教学资源(PPT课件)第4章 网络层.ppt
- 浙江科技大学:《计算机网络》课程教学资源(PPT课件)第3章 数据链路层.ppt
- 浙江科技大学:《计算机网络》课程教学资源(PPT课件)第1章 概述(主讲:马伟锋).ppt
- 浙江科技大学:《计算机网络》课程教学资源(PPT课件)第2章 物理层.ppt
- 浙江科技大学:《计算机网络》课程教学大纲(实验课).doc
- 浙江科技大学:《计算机网络》课程教学大纲 Computer Networks Technology.doc
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第10章 网络硬件.ppt
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第9章 外围设备.ppt
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第8章 外围设备接口.ppt
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第7章 与外设的数据传输.ppt
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第6章 微机总线.ppt
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第5章 汇编语言.ppt
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第4章 存储系统.ppt
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第3章 指令系统.ppt
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第2章 硬件组成.ppt
- 清华大学出版社:《计算机硬件技术基础》课程电子教案(PPT教学课件)第1章 概述.ppt
- 《计算机硬件技术基础》课程教学大纲 Computer Hardware Technology Foundation.doc
- 《多媒体技术基础》课程教学课件(PPT讲稿)第10章 MPEG概要.ppt
- 《多媒体技术基础》课程教学课件(英文讲稿)Chapter 7 Lossless Compression Algorithms.pdf
- 《多媒体技术基础》课程教学课件(PPT讲稿)第9章 数字电视基础.ppt
- 浙江科技大学:《计算机网络》课程教学资源(PPT课件)第5章 运输层.ppt
- 浙江科技大学:《计算机网络》课程教学资源(PPT课件)第6章 应用层.ppt
- 《汇编语言与接口技术》课程教学大纲 Assembly Language and Interface Technology.doc
- 《汇编语言与接口技术》课程教学资源(PPT课件)第3章 80x86指令系统和寻址方式.ppt
- 《汇编语言与接口技术》课程教学资源(PPT课件)第1章 微型计算机概述.ppt
- 《汇编语言与接口技术》课程教学资源(PPT课件)第4章 80x86汇编语言程序设计.ppt
- 《汇编语言与接口技术》课程教学资源(PPT课件)第2章 80x86微处理器.ppt
- 《汇编语言与接口技术》课程教学资源(PPT课件)第6章 存储器技术.ppt
- 《汇编语言与接口技术》课程教学资源(PPT课件)第5章 软件接口技术.ppt
- 《汇编语言与接口技术》课程教学资源(PPT课件)第8章 中断和DMA技术.ppt
- 《汇编语言与接口技术》课程教学资源(PPT课件)第7章 串并行接口技术.ppt
- 《汇编语言与接口技术》课程教学资源(作业习题)汇编语言与接口技术练习题(题目).doc
- 《汇编语言与接口技术》课程教学资源(作业习题)汇编语言与接口技术练习题(答案).doc
- 清华大学出版社:《计算机操作系统教程》习题解答与实验指导(教材PDF电子版,第2版,编著:张尧学).pdf
- 《Java程序设计》课程教学课件(PPT讲稿)04 Java面向对象3-面向对象特征(1/3).pptx
- 《Java程序设计》课程教学课件(PPT讲稿)04 Java面向对象4-面向对象特征(2/3).pptx
- 《Java程序设计》课程教学课件(PPT讲稿)04 Java面向对象5-面向对象特征(3/3).pptx
- 《Java程序设计》课程教学课件(PPT讲稿)05 Java异常处理.pptx
- 《Java程序设计》课程教学课件(PPT讲稿)06 Java文件输入输出.pptx
- 《Java程序设计》课程教学课件(PPT讲稿)07 Java线程.pptx
