欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    计算机网络安全的理论与实践.ppt

    • 资源ID:6059768       资源大小:357.50KB        全文页数:27页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全的理论与实践.ppt

    计算机网络安全的理论与实践(第2版),第5章 实用的网络安全协议Part I,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署5.2 公钥密码基础设施5.3 IPSec协议:网络层的安全协议5.4 SSL/TLS协议:传输层的安全协议5.5 PGP and S/MIME:电子邮件安全协议5.6 Kerberos:认证协议5.7 SSH:远程登录安全协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络安全协议的构造,加密和认证算法是构造网络安全协议的基本模块在不同的层次实施密码算法具有不同的效果我们应该在网络体系的哪一个层次部署实施安全协议?,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP/IP 协议和OSI模型,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP/IP 协议层,应用层网页,电子邮件传输层TCP,UDP网络层IP,数据链路层以太网,802.11物理层,逻辑的(软件),物理的(硬件),计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP/IP 包生成,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,不同层次实施的优缺点?,应用层提供端对端安全保护不需要解密数据或验证签名攻击者能够分析流量以及修改报头传输层提供TCP包的安全保护不需要修改应用程序攻击者可以通过IP包头分析网络流量,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络层提供链对链的安全保护传输模式:只加密载荷隧道模式:加密包头和载荷,需要网关不需要修改任何应用程序数据链路层提供数据帧的安全保护不需要修改任何应用程序流量分析不会泄露太多信息,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署5.2 公钥密码基础设施5.3 IPSec协议:网络层的安全协议5.4 SSL/TLS协议:传输层的安全协议5.5 PGP and S/MIME:电子邮件安全协议5.6 Kerberos:认证协议5.7 SSH:远程登录安全协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,PKI 是使用公钥密码体系的机制PKI 负责签发、管理公钥证书:确定用户的合法性根据用户的需求颁发公钥证书根据用户的需求延长证书的有效期根据用户的需求或当私钥泄露时,撤销证书存储和管理公钥证书防止签名者抵赖自己的签名支持CA 中心之间实现互相认证,PKI公钥密码基础设施,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,X.509 PKI体系(PKIX),IETF推荐四个基本的组成:终端实体证书机构(CA)登记机构(RA)证书库,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,X.509 PKI体系(PKIX),主要功能:CA 负责签发和撤销公钥证书RA负责验证公钥证书所有者的身份证书库负责存储和管理公钥证书和证书撤销列表(CRLs),计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,PKIX 架构,流程管理:注册初始化证书签发和发布密钥恢复密钥生成证书撤销交叉验证,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,X.509 证书格式,版本:证书使用的版本序列号:证书唯一的编号算法:密码散列函数和公钥密码算法的名称签发者:签发者的名称有效期:证书有效的时间段用户名:证书拥有者的名字公钥:用户的公钥和参数信息扩展项:其它信息(版本3中使用)数字签名:证书机构对证书散列值的签名,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署5.2 公钥密码基础设施5.3 IPSec协议:网络层的安全协议5.4 SSL/TLS协议:传输层的安全协议5.5 PGP and S/MIME:电子邮件安全协议5.6 Kerberos:认证协议5.7 SSH:远程登录安全协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,IPsec 实现对IP包的加密和认证包括3个协议:认证头协议(AH)认证IP包的来源和完整性用滑动窗口防御消息重放攻击封装安全载荷协议(ESP)加密和认证IP包互联网密钥交换协议(IKE)用于通信双方协商密钥两种运行模式:传输模式隧道模式(需要网关),IPsec:网络层协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,IPsec 安全联盟(SA),当 Alice 要与Bob 建立 IPsec 连接,双方首先需要协商使用的算法和密钥安全联盟就是为实现以上目的一个安全联盟(SA)在通信的发起者和响应者之间建立,在一个会话阶段内有效一个安全联盟(SA)可以用于加密或者认证,但不能同时用于两者 如果一个连接既需要加密又需要认证,则需要建立两个安全联结(SA),一个用于加密,另一个用于认证,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,安全联盟(SA)组成,三个参数:安全参数索引(SPI)目标IP 地址安全协议标识符 安全联盟数据库(SAD)在本地主机上存储安全联盟安全策略数据库(SPD)一组对IP包进行加密或认证的策略SA 选择器(SAS)指定每个安全联盟用于哪些IP包的规则,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,IPsec 包的组成,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,IPSec包头,认证头(AH),封装安全载荷(ESP),认证和加密使用不同的安全联盟(SA),IPsec 包头,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,认证头,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,抵御消息重放攻击,滑动窗口和序列号机制用于抵御消息重放攻击,给定一个序列号为#s的IP包,有3种情况:s 在A中 此IP包已经过时,应丢弃s 在B中 此IP包在窗口中,检查其是否已经接收过s 在C中 移动窗口后,类似上面的窗口B的方法进行处理,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,封装安全载荷,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,密钥确定和分发,Oakley 密钥确定协议(KDP)Diffie-Hellman 密钥交换+认证&cookies认证用于抵御中间人攻击Cookies用于抵御阻塞攻击Nonce用于抵御消息重放攻击,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,阻塞攻击,一种拒绝服务攻击攻击者在欺诈的IP包中发送大量的公钥Yi,使得被攻击主机忙于进行大量的计算秘密密钥的运算Ki=YiX mod p Diffie-Hellman密钥交换协议中的模幂运算是非常耗时的 Cookies技术在计算之前,接收方向发起方发送一个cookie(随机数),并等待发起方发回包含此cookie的确认信息这可以防止攻击者通过修改源IP地址来伪造大量的DH请求包,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,ISAKMP,ISAKMP:互联网安全联盟和密钥管理协议确定密钥交换的格式每一种载荷具有相同的载荷头的格式,ISAKMP 头,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,ISAKMP载荷类型,SA:建立安全联盟提议:用于协商安全联盟的参数和算法等传递:确定加密和认证的算法密钥交换:确定密钥交换算法身份认证:识别通信对方的身份证书请求:请求公钥证书证书:包含公钥证书散列:包含散列值签名:包含签名值Nonce:包含随机数通知:通知其它类型负载的状态删除:通知接收端,发送端已删除一个或几个SA,

    注意事项

    本文(计算机网络安全的理论与实践.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开