计算机网络安全 教学课件 作者 沈鑫剡 第1章全文-大学课件-在线文档.pptx

计算机网络安全 教学课件 作者 沈鑫剡 第1章全文-大学课件-在线文档.pptx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全 第一章 主机安全 ■ 信息不被窃取; ■ 提供正常服务; ■ 不感染病毒。 网络安全 ■ 信息正常传输; ■ 按照授权进行操作。 概述 ■ 病毒通过网络传播; ■ 通过网络瘫痪主机; ■ 通过网络窃取主机信息; 网络成为引发主机安全问题的主要原因! 概述 ■ 非法接入; ■ 传播病毒; ■ 拒绝服务攻击; ■ 窃取信息; ■ 源地址欺骗。 概述 ■ 适用性; ■ 必威体育官网网址性; ■ 完整性; ■ 不可抵赖性; ■ 可控制性。 1.2 信息安全目标 概述 ■ 加密 、报文摘要算法和数字签名; ■ 接入控制和认证机制; ■ 分组检测和信息流管制机制; ■ 入侵防御机制; ■ 应用层安全机制。 概述 Y=EK1 (P) P=DK2 (Y) DK2 (EK1 (P))=P 加密解密过程 加密 概述 报文的报文摘要不变 , 确定报文不变的前提: 根据报文P , 找出P ′,P ≠P ′,但MD (P)= MD (P ′) 计算上不可行! 报文摘要算法 概述 数字签名成立的前提: •根据报文P , 找出P ′,P ≠P ′,但MD (P)= MD (P ′) , 计算上不可行! • 只有发送者拥有密钥K1; •密钥K2和密钥K1一一对应 , 即只能用密钥K2解密密钥K1加密的密文 。 数字签名 概述 接入控制只允许授权用户接入网络; 合法注册用户才是授权用户; 认证用于鉴别用户是否是注册用户; 认证通过用户发送的数据携带用户标识 。 传输对口令运算后的结果 明文传输用户名和口令 概述 ■ 基于端口方式一旦认证用户身份 , 一切通 过该端口输入输出的数据都认定是注册用 户的数据 , 因此 , 当该端口只连接注册用 户终端时 , 才能使用基于端口方式。 ■ 基于MAC地址方式 , 完成用户身份认证 , 记录下该用户终端的MAC地址 , 以后所有 源地址为该MAC地址的数据认定是注册用 户的数据。 概述 ■ 授权用户一旦通过身份认证 , S4端口1记录下授权用户终端的MAC 地址; ■ 以后只有源MAC地址属于访问控制列表中MAC地址的MAC帧才能 经过S4转发 。 概述 •将网络分成若干区 , 精致定义允许各区间传输的信息类型; •信息类型可以依据源和目的IP地址 、源和目的端口号 , 及其他首部字段值 确定; •有状态分组检测可以将同一信息类型定义为完成某次资源访问所涉及全部 报文 。 概述 入侵防御系统主要用于监测流经关键网段的信息流; 是否协议异常 、 是否 是已知恶意代码 、 是否是木马病毒反向连接 、 是否是非正常流量等等 。 概述 ■ Web站点和用户之间的双向认证 , 防止登 录伪造商务网站泄漏私密信息。 ■ 建立银行 、客户和商家之间关联 , 保证公 平 、安全交易。 概述

文档评论(0)

细雨滴梧桐 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档