计算机网络自顶向下方法(第四版)ppt第8章.ppt
《计算机网络自顶向下方法(第四版)ppt第8章.ppt》由会员分享,可在线阅读,更多相关《计算机网络自顶向下方法(第四版)ppt第8章.ppt(90页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第8章 网络安全Network Security计算机网络:自顶向下方法(原书第三版)陈鸣译,机械工业出版社,2005年Computer Networking:A Top Down Approach Featuring the Internet,3rd edition.Jim Kurose,Keith RossAddison-Wesley,July 2004.1网络安全第8章 网络安全本章目的:r理解网络安全的原则:m密码学及其超越“机密性”的多种应用m鉴别m报文完整性m密钥分发r实践中的安全:m防火墙m在应用层、运输层、网络层和链路层中的安全性2网络安全第8章 要点8.1 什么是网络安全?8
2、.2 密码学的原则8.3 鉴别8.4 完整性8.5 密钥分发和证书8.6 访问控制:防火墙8.7 攻击和防范措施8.8 在多层次中的安全性3网络安全什么是网络安全?机密性:仅发送方,希望的接收方应当“理解”报文内容m发送方加密报文m接收方解密报文鉴别:发送方、接收方要证实彼此的身份报文完整性:发送方、接收方要确保报文(在传输或以后)不在不知不觉中被篡改访问和可用性:服务必须可访问和为用户可用4网络安全朋友和敌人:Alice,Bob,Trudyr网络安全世界中众所周知rBob,Alice(情人!)要“安全地”通信 rTrudy(入侵者)可能截取、删除、增加报文安全发送方安全接收方信道数据,控制报
3、文数据数据AliceBobTrudy5网络安全谁是Bob和Alice?r 当然,现实生活中的 Bobs和Alices!r用于电子事务的Web浏览器/服务器(如在线购买)r在线银行客户机/服务器rDNS服务器r交换选路表更新的路由器r其他例子?6网络安全那边有许多坏家伙!问题:“坏家伙”能干什么?A:许多事!m窃听:截取报文m在连接中主动地插入报文m假冒:能伪造(哄骗)分组中的源地址(或分组中的任何字段)m劫持:通过除掉发送方或接收方,将其自己插入其中,“接管”正在进行的连接m拒绝服务:防止服务由其他人所用(如通过过载资源)后面还有其他情况 7网络安全第8章 要点8.1 什么是网络安全?8.2
4、密码学的原则8.3 鉴别8.4 完整性8.5 密钥分发和证书8.6 访问控制:防火墙8.7 攻击和防范措施8.8 在多层次中的安全性8网络安全密码学的语言对称密钥密码:发送方,接收方密钥相同公钥密码:解密密钥公开,加密密钥秘密(专用)明文明文密文KA加密算法解密算法Alice的加密密钥Bob的解密密钥KB9网络安全对称密钥密码学代替密码:用一个东西代替另一个m单码代替密码:用一个字母代替另一个明文明文:abcdefghijklmnopqrstuvwxyz密文密文:mnbvcxzasdfghjklpoiuytrewq明文明文:bob.i love you.alice 密文密文:nkn.s gkt
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 向下 方法 第四 ppt
限制150内