《计算机网络技术》 第六章 计算机网络的安全

计算机网络 第6章计算机网络的安全
计算机网络 第 6 章 计算机网络的安全

第6章计算机网络的安全 *6.1网络安全问题概述 6.1.1计算机网络面临的安全性威胁 61.2计算机网络安全的内容 6.1.3一般的数据加密模型 6.2常规密钥密码体制 62.1替代密码与置换密码 622数据加密标准DES
第 6 章 计算机网络的安全 *6.1 网络安全问题概述 6.1.1 计算机网络面临的安全性威胁 6.1.2 计算机网络安全的内容 6.1.3 一般的数据加密模型 *6.2 常规密钥密码体制 6.2.1 替代密码与置换密码 6.2.2 数据加密标准 DES

第6章计算机网络的安全(续) *6.3公开密钥密码体制 6.3.1公开密钥密码体制的特点 6.32RSA公开密钥密码体制 633数字签名 *6.4报文鉴别 *6.5密钥分配
第 6 章 计算机网络的安全(续) *6.3 公开密钥密码体制 6.3.1 公开密钥密码体制的特点 6.3.2 RSA 公开密钥密码体制 6.3.3 数字签名 *6.4 报文鉴别 *6.5 密钥分配

第6章计算机网络的安全(续) 6.6电子邮件的加密 6.6.1PGP 6.6.2PEM 6.7链路加密与端到端加密 6.7.1链路加密 67.2端到端加密
第 6 章 计算机网络的安全(续) 6.6 电子邮件的加密 6.6.1 PGP 6.6.2 PEM 6.7 链路加密与端到端加密 6.7.1 链路加密 6.7.2 端到端加密

第6章计算机网络的安全(续) 6.8因特网商务中的加密 6.8.1安全插口层SSL 682安全电子交易SET 66因特网的网络层安全协议族|Psec *6.10防火墙
第 6 章 计算机网络的安全(续) 6.8 因特网商务中的加密 6.8.1 安全插口层 SSL 6.8.2 安全电子交易 SET 6.6 因特网的网络层安全协议族 IPsec *6.10 防火墙

6.1网络安全问题概述 6.1.1计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1)截获——从网络上窃听他人的通信内容 (2)中断—有意中断他人在网络上的通信。 (3)篡改—故意篡改网络上传送的报文。 (4)伪造——伪造信息在网络上传送 ■截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击
6.1 网络安全问题概述 6.1.1 计算机网络面临的安全性威胁 ◼ 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 ◼ 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击

对网络的被动攻击和主动攻击 源站 目的站:源站目的站:源站目的站源站 目的站 ○○ ○:○ →截获 中断 篡改 →伪造 被动攻击 主动攻击
对网络的被动攻击和主动攻击 截获 中断 篡改 伪造 被动攻击 主 动 攻 击 源站 目的站 源站 目的站 源站 目的站 源站 目的站

被动攻击和主动攻击 ■在被动攻击中,攻击者只是观察和分析 某一个协议数据单元PDU而不干扰信息 流 主动攻击是指攻击者对某个连接中通过 的PDU进行各种处理 更改报文流 拒绝报文服务 伪造连接初始化
被动攻击和主动攻击 ◼ 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。 ◼ 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。 ◼ 更改报文流 ◼ 拒绝报文服务 ◼ 伪造连接初始化

计算机网络通信安全的目标 (1)防止析出报文内容 (2)防止通信量分析; (3)检测更改报文流; (4)检测拒绝报文服务; (5)检测伪造初始化连接 有可能发生 分组丢失
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标 有可能发生 分组丢失

恶意程序( rogue program) (1)计算机病毒——会“传染”其他程序的程序 “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2)计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3)特洛伊木马 种程序,它执行的功能超 出所声称的功能 (4)逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 恶意程序(rogue program)
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机网络技术》 第五章 端到端协议.ppt
- 《计算机网络技术》 第二章 直连的网络.ppt
- 《计算机网络技术》 第三章 分组交换.ppt
- 《计算机网络技术》 第一章 网络知识分类.ppt
- 南通市科委培训中心:全国计算机等级考试(一级B)培训资料.pdf
- 北京师范大学《数据结构——C语言描述》教学课件:第三章 栈和队列.ppt
- 北京师范大学《数据结构——C语言描述》教学课件:课程章节主要内容及学时分配.doc
- 北京师范大学《数据结构——C语言描述》教学课件:第二章 线性表.ppt
- 北京师范大学《数据结构——C语言描述》教学课件:第七章 图.ppt
- 北京师范大学《数据结构——C语言描述》教学课件:第五章 数组与广义表.ppt
- 北京师范大学《数据结构——C语言描述》教学课件:第六章 树和二叉树.ppt
- 北京师范大学《数据结构——C语言描述》教学课件:实验计划.doc
- 北京师范大学《数据结构——C语言描述》教学课件:第九章 排序.ppt
- 北京师范大学《数据结构——C语言描述》教学课件:第四章 串.ppt
- 北京师范大学《数据结构——C语言描述》教学课件:第八章 查找.ppt
- 北京师范大学《数据结构——C语言描述》教学课件:第一章 绪论.ppt
- 山东科技大学:程序设计基础(C语言课件) 第八章 函数(作业说明).doc
- 山东科技大学:程序设计基础(C语言课件)_第8章 函数.ppt
- 山东科技大学:程序设计基础(C语言课件)_第7章 数组.ppt
- 山东科技大学:程序设计基础(C语言课件)_第6章 循环.ppt
- 《计算机网络技术》 第四章 网络互连.ppt
- 上海交通大学:《编译原理》课程教学资源(PPT课件)第一章 引论(张冬茉).ppt
- 上海交通大学:《编译原理》课程教学资源(PPT课件)第七章 代码优化.ppt
- 上海交通大学:《编译原理》课程教学资源(PPT课件)第三章 词法分析.ppt
- 上海交通大学:《编译原理》课程教学资源(PPT课件)第二章 文法和语言.ppt
- 上海交通大学:《编译原理》课程教学资源(PPT课件)第五章 语法制导翻译和中间代码生成.ppt
- 上海交通大学:《编译原理》课程教学资源(PPT课件)第八章 代码生成.ppt
- 上海交通大学:《编译原理》课程教学资源(PPT课件)第六章 运行时存储空间管理.ppt
- 上海交通大学:《编译原理》课程教学资源(PPT课件)第四章 语法分析.ppt
- 《Photoshop图形图像处理案例教程》 第一章 常识与基本概念.ppt
- 《Photoshop图形图像处理案例教程》 第七章 绘画工具之三.ppt
- 《Photoshop图形图像处理案例教程》 第三章 抠图.ppt
- 《Photoshop图形图像处理案例教程》 第九章 图层使用之二.ppt
- 《Photoshop图形图像处理案例教程》 第二章 基本操作.ppt
- 《Photoshop图形图像处理案例教程》 第五章 绘画工具之一.ppt
- 《Photoshop图形图像处理案例教程》 第八章 图层使用之一.ppt
- 《Photoshop图形图像处理案例教程》 第六章 绘画工具之二.ppt
- 《Photoshop图形图像处理案例教程》 第十一章 文本的输入编辑与美化.ppt
- 《Photoshop图形图像处理案例教程》 第十七章 帮助.ppt
- 《Photoshop图形图像处理案例教程》 第十三章 图像色调和色彩调整.ppt