《计算机网络概论》第7章.ppt

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络概论 刘兵 制作 7.3.1 数字签名概述 为使数字签名能代替传统的签名,必须保证以下三个条件: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不能抵赖对报文的签名; (3)接收者不能伪造对报文的签名。 7.3.2 数字签名的实现 7.4 防火墙 7.4.1什么是防火墙 防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自Internet的侵害。 * * 学习要点: ????????? 计算机网络安全的基本概念和基础知识 ????????? 数据加密方法 ????????? 数字签名的原理 ????????? 防火墙 第7章 计算机网络的安全 7.1 计算机网络安全概述 7.2 数据加密 7.3 数字签名 7.4 防火墙 退出 第7章 计算机网络的安全 7.1 计算机网络安全概述 7.1.1 计算机网络安全基础知识 7.1.2 计算机网络面临的主要威胁 返回 7.1.1 计算机网络安全基础知识 1. 计算机网络安全的含义 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 计算机网络安全又分为: (l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全。全。 (4)网络上信息内容的安全。 2. 网络安全的特征 (1)必威体育官网网址性: (2)完整性: (3)可用性: (4)可控性: 3. 网络安全的策略 (1) 网络用户的安全责任 (2) 系统管理员的安全责任 (3) 正确利用网络资源 (4) 检测到安全问题时的对策 4. 网络安全性措施 (1) 网络安全措施 要实施一个完整的网络安全系统,至少应该包括三类措施: 社会的法律、法规以及企业的规章制度和安全教育等外部软件环境。 技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术。 审计和管理措施,这方面措施同时也包含了技术与社会措施。 (2) 网络安全性方法 为网络安全系统提供适当安全的常用方法有:修补系统漏洞、病毒检查、加密、执行身份鉴别、防火墙、捕捉闯入者、直接安全、空闲机器守则、废品处理守则、口令守则。 1. 概述 计算机网络受到的安全威胁主要来自以下几个方面: 窃取网络信息。 中断网络信息。 篡改网络信息。 仿冒用户身份。 7.1.2 计算机网络面临的主要威胁 计算机网络安全性的威胁又分成两大类: 一种是被动攻击 一种是主动攻击。 2. 恶意程序 对计算机网络安全威胁较大的有: 计算机病毒 计算机蠕虫 特洛伊木马 逻辑炸弹等。 7.2 数据加密 7.2.1 一般数据的加密模型 7.2.2 常规密钥密码体制 返回 7.2.3 公开密钥密码体制 密码学是以研究秘密通信为目的,即研究对传输信息采取何种秘密的变换以防止第三者对信息的窃取. 密码学分为密码编码学和密码分析学,其中密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。 7.2.1 一般数据的加密模型 一组含有参数k的变换E。设已知信息m(又称之为明文),通过变换E,得到密文c,即 c = Ek(m) 这个过程称之为加密,参数k称之为密钥,变换E称之为加密算法。 常规密钥密码体制就是指加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。 常规的密钥密码体制有多种加密方法,这里仅讲授三种方法:棋盘密码、替代密码和换位密码。 7.2.1 一般数据的加密模型 1. 棋盘密码 其加密的思想是:将26个英文字母排列在一个5×5的方格里,其中i和j填在同一格 这样26个英文字母中的每一个字母都对应着由ξη所组成的一个数,其中,ξ是该字母所在行的标号、η表示是列标号。 ? η ξ 1 2 3 4 5 1 a b c d e 2 f g H2 i j k 3 l m n o p 4 q r s t u 5 v w x y z 2. 替代密码 用一组密文字母来代替一组明文字母可以隐藏明文,但保持明文字母位置不变。 3. 换位密码 对明文字母的顺序按密钥的规律相应的排列组合后输出,然

文档评论(0)

shaoye348 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档