866第八章 计算机网络安全.ppt
《866第八章 计算机网络安全.ppt》由会员分享,可在线阅读,更多相关《866第八章 计算机网络安全.ppt(59页珍藏版)》请在三一办公上搜索。
1、8.1网络安全问题概述8.2数据加密技术8.3防火墙技术8.4其它网络安全技术8.5计算机网络管理,第八章 计算机网络安全,当资源共享广泛用于政治、军事、经济以及社会的各个领域,网络的用户来自社会各个阶层与部门时,大量在网络中存储和传输的数据就需要保护。这些数据在存储和传输过程中,都有可能被盗用、暴露或篡改。本章将对计算机网络安全问题的基本内容进行初步的讨论,更深入的了解还需要进一步查阅有关文献。,8.1.1 计算机网络安全的定义 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露
2、。,8.1网络安全问题概述,8.1.2 计算机网络安全的内容 1.可靠性:2.可用性:3.保密性:4.完整性:5.真实性:,8.1.3 计算机网络面临的安全性威胁 1.截获:当甲通过网络与乙通信时,如果不采取任何保密措施,那么其他人(如丙),就有可能偷听到他们的通信内容。2.中断:当用户正在通信时,有意的破坏者可设法中断他们的通信。,3.篡改:乙给甲发了如下一份报文:“请给丁汇一百元钱,乙”。报文在转发过程中经过丙,丙把“丁”改为“丙”。这就是报文被篡改。4.伪造:用计算机通信时,若甲的屏幕上显示出“我是乙”时,甲如何确信这是乙而不是别人呢?,对网络的被动攻击和主动攻击,另外还有一种特殊的主动
3、攻击就是恶意程序(rogue program)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:1.计算机病毒:2.计算机蠕虫:3.逻辑炸弹:,8.1.4 保护计算机网络安全的措施 1物理措施:2访问控制:3数据加密:4防止计算机网络病毒:5其他措施:,8.2.1 数据加密概念 所谓数据加密是指通过对网络中传输的数据进行加密来保障网络资源的安全性。加密是保证网络资源安全的基础技术,是一种主动安全防御策略。数据秘密性要求被存储或被传输的数据是经过伪装的,即使数据被第三者窃取或窃听都无法破译其中的内容,通常是采用密码技术来实现。,8.2数据加密技术,数据加密、解密原理,8.2.2 对称
4、密钥加密技术 对称密钥加密也叫作私钥加密,加密和解密使用相同密钥,并且密钥是保密的,不向外公布。,对称密钥加密方法中,比较典型的加密算法是数据加密标准(DES)算法。它是由IBM公司研制,于1977年被美国定为联邦信息标准,ISO也将它作为数据加密标准。,DES加密算法流程,8.2.3 非对称密钥加密技术 公开密钥加密技术也称非对称密码加密技术,它有两个不同的密钥:一个是公布于众,谁都可以使用的公开密钥,一个是只有解密人自己知道的秘密密钥。在进行数据加密时,发送方用公开密钥将数据加密,对方收到数据后使用秘密密钥进行解密。,非对称密钥加密原理,最常用的公开密钥算法有RSA。RSA算法是由美国麻省
5、理工学院MIT的三位科学家Rivest、Shamir和Adleman于1977年提出的,并以三人的姓氏首字母命名。该算法所根据的原理是利用了数论的一个事实,即寻找两个大素数,并相乘生成为一个合数比较容易,但是要把一个合数分解为两个素数却极其困难,该算法可以表述如下:1密钥的产生 2加密过程 3解密过程,1密钥的产生。假设m是想要传送的明文,现任选两个很大的素数p与g,使得模数n=pgm;选择正整数e,使得e与(p-1)(g-1)互素,这里(p-1)(g-1)表示两者相乘;再利用辗转相除法,求得解密指数d,使得(ed)mod(p-1)(g-1)=1。这样,就得到(e,n)是用于加密的公开密钥,可
6、以公布出去;(d,n)是用于解密的密钥,必须保密。,2加密过程。使用(e,n)对明文m进行加密,算法为:c=me modn。c即是m加密后的密文。3解密过程。使用(d,n)对密文c进行解密,算法为:m=cd modn。求得的m即为对应于密文c的明文。,8.2.4 网络加密技术 在计算机网络中,数据加密包括传输过程中的数据加密和存储数据加密。对于传输加密,一般有硬件加密和软件加密两种实现方法。使用硬件数据保密机时,在公共网络上传输的数据是不可懂的加密密文。,8.3.1 防火墙的基本概念 防火墙从本质上说是一种保护装置,可从三个层次上来理解防火墙的概念:首先,“防火墙”是一种安全策略,它是一类防范
7、措施的总称。,8.3防火墙技术,其次,防火墙是一种访问控制技术,用于加强两个网络或多个网络之间的访问控制。最后,防火墙作为内部网络和外部网络之间的隔离设备,它是由一组能够提供网络安全保障的硬件、软件构成的系统。,1防火墙的优点 1)防火墙能强化安全策略。2)防火墙能有效地记录Intemet上的活动。3)防火墙限制暴露用户点。4)防火墙是安全策略的检查站,防火墙规划,2防火墙的不足之处 1)不能防范恶意的知情者。2)不能防范不通过它的连接。3)不能防备全部的威胁。4)不能防火墙不能防范病毒。,8.3.2 防火墙的技术原理1包过滤技术 包过滤技术是一种基于网络层的防火墙技术。根据设置好的过滤规则,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 866第八章 计算机网络安全 866 第八 计算机 网络安全

链接地址:https://www.31ppt.com/p-5632962.html