计算机网络安全技术.ppt
《计算机网络安全技术.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术.ppt(46页珍藏版)》请在三一办公上搜索。
1、第6章 计算机网络安全技术,本章重点:,(1)网络安全威胁:包括窃听、破坏、重发、假冒、拒绝服务、网络病毒(2)网络安全技术分类:包括身份验证、完整性、审计、信息伪装技术(3)数据加密技术:包括私密密钥加密、公开密钥加密、信息摘要算法(4)身份验证技术:包括身份认证、数字签名、哈希函数,(5)跟踪审计技术:包括侵检测技术、Windows NT系统入侵检测(6)防火墙技术:包括防火墙的含义、种类、结构(7)网络安全风险评估:包括风险评估对象、风险评估方法(8)网络安全技术新发展:包括结构标准化、应用综合化、自我完善趋势,6.1网络安全威胁,6.1.1网络窃听6.1.2完整性破坏6.1.3数据修改
2、6.1.4重发(重放)6.1.5假冒6.1.6服务否认(拒绝服务)6.1.7计算机(网络)病毒,6.2网络安全技术分类,网络安全技术可以分为四大类,即身份验证技术、网络数据完整性技术、网络活动审计技术和信息伪装技术。6.2.1身份验证技术6.2.1.1含义6.2.1.2数字签名,6.2.2数据完整性技术6.2.2.1含义6.2.2.2数据加密技术6.2.2.3访问控制1.含义2.组成元素,访问控制包括三个基本元素,即:可访问对象访问用户访问类型3.访问控制列表ACL如表6-1所示。,6.2.2.4防火墙技术防火墙示意图如图6-1所示。,图6-1防火墙网络,6.2.3 跟踪审计技术6.2.4信息
3、伪装技术,6.3数据加密技术,6.3.1传统加密算法6.3.2私密密钥加密算法6.3.3公开密钥加密算法6.3.3.1 RSA算法6.3.3.2 Diffie-Hellman算法如图6-2所示。,图6-2不安全网络上的SKIP,如图6-3所示,图6-3 组合密钥系统,6.3.4信息摘要算法信息摘要算法具有如下特征:给定P,很容易计算MD(P),但给定MD(P),却很难找到P。(2)不同的信息的摘要总是不同的,而同样的明文的“摘要”必定是一致的。如图6-4所示。,图6-4 信息摘要用于数字签名的过程,6.4身份验证技术,6.4.1身份认证6.4.1.1信息验证6.4.1.2用户鉴别1.基于共享秘
4、密密钥的鉴别2.基于公开密钥的鉴别3.基于信息摘要的鉴别4.基于密钥分配中心的鉴别,6.4.1.3 认证中心 1.数字时戳(Digital Time-Stamp,DTS)2.数字凭证(Digital ID,Digital Certificate)6.4.2数字签名,6.4.3哈希函数6.4.3.1哈希函数的作用6.4.3.2哈希函数定义6.4.3.3 构造哈希函数1.利用DES构造哈希函数2.利用RSA构造哈希函数,6.5跟踪审计技术,6.5.1入侵检测技术6.5.1.1入侵检测的概念6.5.1.2入侵检测的对象6.5.1.3入侵检测的工具6.5.1.4扫描器工作原理6.5.1.5入侵响应与防
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术
链接地址:https://www.31ppt.com/p-4040257.html