《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第八章 网络安全

计算机网络 自顶向下方法 a1事KKW,言年4和 第8章网络安全 computer networking Network Security Computer Nerorking 计算机网络:自顶向下方法(原书第三版 陈鸣译,机械工业出版社,2005年 Computer Networking:A Top Down Approach Featuring the Internet, 3rd edition Jim Kurose,Keith Ross Addison-Wesley,July 2004 网络安全
网络安全 1 第8章 网络安全 Network Security 计算机网络:自顶向下方法 (原书第三版) 陈鸣译,机械工业出版社,2005年 Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004

第8章网络安全 本章且的 口理解网络安全的原则: O密码学及其超越“机密性”的多种应用 0鉴别 O报文完整性 O密钥分发 口实践中的安全: o防火墙 。在应用层、运输层、网络层和链路层中的安全性 网络安全 2
网络安全 2 第8章 网络安全 本章目的: 理解网络安全的原则: 密码学及其超越“机密性” 的多种应用 鉴别 报文完整性 密钥分发 实践中的安全: 防火墙 在应用层、运输层、网络层和链路层中的安全性

第8章要点 8.1什么是网络安全? 8.2密码学的原则 8.3鉴别 8.4完整性 8.5密钥分发和证书 8.6访问控制:防火墙 8.7攻击和防范措施 8.8在多层次中的安全性 网络安全
网络安全 3 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性

什么是网络安全? 机密性:仅发送方,希望的接收方应当“理解” 报文内容 O发送方加密报文 O接收方解密报文 鉴别:发送方、接收方要证实彼此的身份 报文完整性:发送方、接收方要确保报文(在传输 或以后)不在不知不觉中被篡改 访问和可用性:服务必须可访问和为用户可用 网络安全
网络安全 4 什么是网络安全? 机密性: 仅发送方,希望的接收方应当“理解” 报文内容 发送方加密报文 接收方解密报文 鉴别: 发送方、接收方要证实彼此的身份 报文完整性: 发送方、接收方要确保报文(在传输 或以后)不在不知不觉中被篡改 访问和可用性: 服务必须可访问和为用户可用

朋友和敌人:Aice,Bob,Trudy ▣网络安全世界中众所周知 口Bob,Alice(情人!)要“安全地”通信 ▣Tudy(入侵者)可能截取、删除、增加报文 Alice Bob 信道 数据,控制报文 数据 安全 安全 数据 发送方 接收方 Trudy 网络安全
网络安全 5 朋友和敌人: Alice, Bob, Trudy 网络安全世界中众所周知 Bob, Alice (情人!)要“安全地”通信 Trudy (入侵者)可能截取、删除、增加报文 安全 发送方 安全 接收方 信道 数据,控制报文 数据 数据 Alice Bob Trudy

谁是Bob和Alice? 口.当然,现实生活中的Bobs和Alices! 口用于电子事务的Wb浏览器/服务器(如在线购 买) ▣在线银行客户机/服务器 口DNS服务器 口交换选路表更新的路由器 口其他例子? 网络安全 6
网络安全 6 谁是Bob和Alice? . 当然, 现实生活中的 Bobs和Alices! 用于电子事务的Web浏览器/服务器 (如在线购 买) 在线银行客户机/服务器 DNS服务器 交换选路表更新的路由器 其他例子?

那边有许多坏家伙! 问题:“坏家伙”能干什么? A许多事剩 O窃听:截取报文 o在连接中主动地插入报文 。假冒:能伪造(哄骗)分组中的源地址(或分组中的任 何字段) o劫持通过除掉发送方或接收方,将其自己插入其 中,“接管”正在进行的连接 o拒绝服务:防止服务由其他人所用(如通过过载资源) 后面还有其他情况。 网络安全
网络安全 7 那边有许多坏家伙! 问题: “坏家伙”能干什么? A: 许多事! 窃听: 截取报文 在连接中主动地插入报文 假冒: 能伪造(哄骗)分组中的源地址(或分组中的任 何字段) 劫持: 通过除掉发送方或接收方,将其自己插入其 中,“接管”正在进行的连接 拒绝服务: 防止服务由其他人所用(如通过过载资源) 后面还有其他情况

第8章要点 8.1什么是网络安全? 8.2密码学的原则 8.3鉴别 8.4完整性 8.5密钥分发和证书 8.6访问控制:防火墙 8.7攻击和防范措施 8.8在多层次中的安全性 网络安全
网络安全 8 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性

密码学的语言 @产Alicel的加 KA @学Bob的解密 密密钥 密钥 明文 加密算法 密文 解密算法 明文 对称密钥密码:发送方,接收方密钥相同 公钥密码:解密密钥公开,加密密钥秘密专用) 网络安全 9
网络安全 9 密码学的语言 对称密钥密码: 发送方,接收方密钥相同 公钥密码: 解密密钥公开,加密密钥秘密(专用) 明文 密文 明文 K A 加密算法 解密算法 Alice的加 密密钥 Bob的解密 K 密钥 B

对称密钥密码学 代替密码:用一个东西代替另一个 O单码代替密码:用一个字母代替另一个 明文:abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 例如: 明文:bob.i love you.alice 密文:nkn.s gktc wky.mgsbc 问题:破译这种简单的密文有多难? 口强力(多难?) 口其他? 网络安全 10
网络安全 10 对称密钥密码学 代替密码: 用一个东西代替另一个 单码代替密码 : 用一个字母代替另一个 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc 例如: 问题: 破译这种简单的密文有多难? ❑ 强力 (多难?) ❑ 其他?
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第九章 网络管理.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第七章 多媒体联网.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第四章 网络层.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第六章 无线网和移动网.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第五章 链路层与局域网.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第二章 应用层.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第三章 运输层.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,中文第三版)第一章 计算机网络和因特网概述.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,英文第三版)第八章 Network Security.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,英文第三版)第九章 Network Management.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,英文第三版)第四章 Network Layer.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,英文第三版)第六章 Wireless and Mobile Networks.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,英文第三版)第五章 Link Layer and LANs.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,英文第三版)第二章 Application Layer.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,英文第三版)第三章 Transport Layer.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,英文第三版)第七章 Multimedia Networking.ppt
- 《计算机网络》课程PPT教学课件(自顶向下方法,英文第三版)第一章 Computer Networks and the Internet.ppt
- 《计算机网络》课程教学大纲(供四年制计算机科学与技术本科专业使用).pdf
- 《计算机网络》课程授课教案(双语,计算机科学与技术专业).doc
- 《网页制作》课程教学资源(讲义)第四章.doc
- 《The Basics of Information Security》参考书籍PDF电子版(Understanding the Fundamentals of InfoSec in Theory and Practice,作者:Jason Andress).pdf
- 华南农业大学:《高级语言程序设计》课程授课教案(负责人:刘财兴).pdf
- 华南农业大学:《高级语言程序设计》课程教学大纲 Programming.pdf
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap01_概论.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap02_用C语言编写程序.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap03_分支结构.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap04_循环结构.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap05_函数.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap06_回顾数据类型和表达式.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap07_数组.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap08_指针.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap09_结构.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap10_函数与程序结构.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap11_指针进阶.ppt
- 华南农业大学:《高级语言程序设计》课程教学资源(PPT课件)chap12_文件.ppt
- 《Visual Basic程序设计》课程电子教案(PPT课件)第10章 过程.ppt
- 《Visual Basic程序设计》课程电子教案(PPT课件)第1章 Visual Basic程序设计概述(海南大学:吴星).ppt
- 《Visual Basic程序设计》课程电子教案(PPT课件)第2章 程序设计入门.ppt
- 《Visual Basic程序设计》课程电子教案(PPT课件)第3章 VB语言基础.ppt
- 《Visual Basic程序设计》课程电子教案(PPT课件)第4章 基本的控制结构.ppt