中国高校课件下载中心 》 教学资源 》 大学文库

《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第八章 网络安全

文档信息
资源类别:文库
文档格式:PPT
文档页数:89
文件大小:1.19MB
团购合买:点击进入团购
内容简介
《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第八章 网络安全
刷新页面文档预览

计算机网络 自顶向下方法 a1事KKW,言年4和 第8章网络安全 computer networking Network Security Computer Nerorking 计算机网络:自顶向下方法(原书第三版 陈鸣译,机械工业出版社,2005年 Computer Networking:A Top Down Approach Featuring the Internet, 3rd edition Jim Kurose,Keith Ross Addison-Wesley,July 2004 网络安全

网络安全 1 第8章 网络安全 Network Security 计算机网络:自顶向下方法 (原书第三版) 陈鸣译,机械工业出版社,2005年 Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004

第8章网络安全 本章且的 口理解网络安全的原则: O密码学及其超越“机密性”的多种应用 0鉴别 O报文完整性 O密钥分发 口实践中的安全: o防火墙 。在应用层、运输层、网络层和链路层中的安全性 网络安全 2

网络安全 2 第8章 网络安全 本章目的:  理解网络安全的原则:  密码学及其超越“机密性” 的多种应用  鉴别  报文完整性  密钥分发  实践中的安全:  防火墙  在应用层、运输层、网络层和链路层中的安全性

第8章要点 8.1什么是网络安全? 8.2密码学的原则 8.3鉴别 8.4完整性 8.5密钥分发和证书 8.6访问控制:防火墙 8.7攻击和防范措施 8.8在多层次中的安全性 网络安全

网络安全 3 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性

什么是网络安全? 机密性:仅发送方,希望的接收方应当“理解” 报文内容 O发送方加密报文 O接收方解密报文 鉴别:发送方、接收方要证实彼此的身份 报文完整性:发送方、接收方要确保报文(在传输 或以后)不在不知不觉中被篡改 访问和可用性:服务必须可访问和为用户可用 网络安全

网络安全 4 什么是网络安全? 机密性: 仅发送方,希望的接收方应当“理解” 报文内容 发送方加密报文 接收方解密报文 鉴别: 发送方、接收方要证实彼此的身份 报文完整性: 发送方、接收方要确保报文(在传输 或以后)不在不知不觉中被篡改 访问和可用性: 服务必须可访问和为用户可用

朋友和敌人:Aice,Bob,Trudy ▣网络安全世界中众所周知 口Bob,Alice(情人!)要“安全地”通信 ▣Tudy(入侵者)可能截取、删除、增加报文 Alice Bob 信道 数据,控制报文 数据 安全 安全 数据 发送方 接收方 Trudy 网络安全

网络安全 5 朋友和敌人: Alice, Bob, Trudy  网络安全世界中众所周知  Bob, Alice (情人!)要“安全地”通信  Trudy (入侵者)可能截取、删除、增加报文 安全 发送方 安全 接收方 信道 数据,控制报文 数据 数据 Alice Bob Trudy

谁是Bob和Alice? 口.当然,现实生活中的Bobs和Alices! 口用于电子事务的Wb浏览器/服务器(如在线购 买) ▣在线银行客户机/服务器 口DNS服务器 口交换选路表更新的路由器 口其他例子? 网络安全 6

网络安全 6 谁是Bob和Alice?  . 当然, 现实生活中的 Bobs和Alices!  用于电子事务的Web浏览器/服务器 (如在线购 买)  在线银行客户机/服务器  DNS服务器  交换选路表更新的路由器  其他例子?

那边有许多坏家伙! 问题:“坏家伙”能干什么? A许多事剩 O窃听:截取报文 o在连接中主动地插入报文 。假冒:能伪造(哄骗)分组中的源地址(或分组中的任 何字段) o劫持通过除掉发送方或接收方,将其自己插入其 中,“接管”正在进行的连接 o拒绝服务:防止服务由其他人所用(如通过过载资源) 后面还有其他情况。 网络安全

网络安全 7 那边有许多坏家伙! 问题: “坏家伙”能干什么? A: 许多事!  窃听: 截取报文  在连接中主动地插入报文  假冒: 能伪造(哄骗)分组中的源地址(或分组中的任 何字段)  劫持: 通过除掉发送方或接收方,将其自己插入其 中,“接管”正在进行的连接  拒绝服务: 防止服务由其他人所用(如通过过载资源) 后面还有其他情况

第8章要点 8.1什么是网络安全? 8.2密码学的原则 8.3鉴别 8.4完整性 8.5密钥分发和证书 8.6访问控制:防火墙 8.7攻击和防范措施 8.8在多层次中的安全性 网络安全

网络安全 8 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性

密码学的语言 @产Alicel的加 KA @学Bob的解密 密密钥 密钥 明文 加密算法 密文 解密算法 明文 对称密钥密码:发送方,接收方密钥相同 公钥密码:解密密钥公开,加密密钥秘密专用) 网络安全 9

网络安全 9 密码学的语言 对称密钥密码: 发送方,接收方密钥相同 公钥密码: 解密密钥公开,加密密钥秘密(专用) 明文 密文 明文 K A 加密算法 解密算法 Alice的加 密密钥 Bob的解密 K 密钥 B

对称密钥密码学 代替密码:用一个东西代替另一个 O单码代替密码:用一个字母代替另一个 明文:abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 例如: 明文:bob.i love you.alice 密文:nkn.s gktc wky.mgsbc 问题:破译这种简单的密文有多难? 口强力(多难?) 口其他? 网络安全 10

网络安全 10 对称密钥密码学 代替密码: 用一个东西代替另一个  单码代替密码 : 用一个字母代替另一个 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc 例如: 问题: 破译这种简单的密文有多难? ❑ 强力 (多难?) ❑ 其他?

刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档