- 1、本文档共23页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第10章计算机网络的安全
本章目录
第10章计算机网络的安全 1
10.1网络安全问题概述 1
10.1.1计算机网络面临的安全性威胁 1
10.1.2计算机网络安全的内容 2
10.1.3一般的数据加密模型 3
10.2常规密钥密码体制 4
10.2.1替代密码与置换密码 4
10.2.2数据加密标准DES 5
10.3公开密钥密码体制 7
10.3.1公开密钥密码体制的特点 7
10.3.2RSA公开密钥密码体制 8
10.3.3数字签名 8
10.4报文鉴别 9
10.5密钥分配 10
10.6链路加密与端到端加密 11
10.6.1链路加密 11
10.6.2端到端加密 11
10.7防火墙 11
10.1网络安全问题概述
10.1.1计算机网络面临的安全性威胁
1.计算机网络上的通信面临以下的4种威胁。
1)截获(interception)攻击者从网络上窃听他人的通信内容。
2)中断(interruption)攻击者有意中断他人在网络上的通信。
3)篡改(modification)攻击者故意篡改网络上传送的报文。
4)伪造(fabrication)攻击者伪造信息在网络上传送。
2.上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
图10-1对网络的被动攻击和主动攻击
1)在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(这里使用
PDU这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析(trafficanalysis)。
2)主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU(当然也包括记录和复制它们)。还可在稍后的时间将以前记录下的PDU插入这个连接(即重放攻击)。甚至还可以将合成的或伪造的PDU送入一个连接中去。所有主动攻击都是上述各种方法的某种组合。但从类型上看,主动攻击又可进一步划分为以下3种:
(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。
(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双方或单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于“忙”的状态,因而拒绝向发出请求的合法客户提供服务。这种攻击方式被称为拒绝服务DoS(DenialofService),或分布式拒绝服务DDoS(DistributedDenialofService)。
(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接。
3.对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测不出来的。根据这些特点,可得出计算机网络通信安全的五个目标:
1)防止析出报文内容;
2)防止信息量分析;
3)检测更改报文流;
4)检测拒绝报文服务;
5)检测伪造初始化连接。
4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适当的鉴别技术相结合。还有一种特殊的主动攻击就是恶意程序(rogueprogram)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:
1)计算机病毒(computervirus),一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
2)计算机蠕虫(computerworm),一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
3)特洛伊木马(Trojanhorse),一种程序,它执行的功能超出所声称的功能。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。
4)逻辑炸弹(logicbomb)
您可能关注的文档
- 电气施工技术教学方案.docx
- 农产品产地土壤重金属污染防治.docx
- 六年级语文:学弈(教学设计).docx
- 某露天煤矿安全生产责任制.docx
- T梁预制施工工艺介绍.docx
- 安全管理制度安全技术操作规程大全.docx
- 66kV架空输电线路运行规范样本.docx
- 小班语言:胆小先生教学设计.docx
- 毕业生离校承诺书.docx
- 别墅的分类---别墅知识.docx
- 中小学学生自救互助能力的提升策略教学研究课题报告.docx
- 创新思维对学生全面能力培养的影响教学研究课题报告.docx
- 初中音乐教育中学生独奏能力培养教学研究课题报告.docx
- 家庭氛围对学生应急处理能力的影响研究教学研究课题报告.docx
- 学生身体素质提升的体育教学模式探究与实践教学研究课题报告.docx
- 中考英语总复习专题09 动词(含情态动词)真题精练(原卷版)---2023年中考英语高频考点语法攻略(思维导图法).docx
- 创新教学方法对数学学习的促进作用教学研究课题报告.docx
- 价值观引导在小学数学教学中的重要性教学研究课题报告.docx
- 数学情境阅读对学生理解能力的影响教学研究课题报告.docx
- 教学互动对提升学生学习动机的影响分析教学研究课题报告.docx
文档评论(0)