计算机网络安全的理论与实践.ppt





《计算机网络安全的理论与实践.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全的理论与实践.ppt(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全的理论与实践(第2版)第第5章章 实用的网络安全协议实用的网络安全协议Part I计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.第第5章章 内容概要内容概要l5.1 密码算法在网络各层中的部署l5.2 公钥密码基础设施l5.3 IPSec协议:网络层的安全协议l5.4 SSL/TLS协议:传输层的安全协议l5.5 PGP and S/MIME:电子邮件安全协议l5.6 Kerberos:认证协议l5.7 SSH:远程登录安全协议计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.网络安全协议的构造网络安全协议的构造l加密和
2、认证算法是构造网络安全协议的基本模块l在不同的层次实施密码算法具有不同的效果l我们应该在网络体系的哪一个层次部署实施安全协议?计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.TCP/IP 协议和协议和OSI模型模型计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.TCP/IP 协议层协议层l应用层网页,电子邮件l传输层TCP,UDPl网络层IPl数据链路层以太网,802.11l物理层逻辑的(软件)物理的(硬件)计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.TCP/IP 包生成包生成计算机网络安全的理论与实
3、践(第2版).【美】王杰,高等教育出版社,2011年.不同层次实施的优缺点不同层次实施的优缺点?l应用层提供端对端安全保护不需要解密数据或验证签名攻击者能够分析流量以及修改报头l传输层提供TCP包的安全保护不需要修改应用程序攻击者可以通过IP包头分析网络流量计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.l网络层提供链对链的安全保护l传输模式:只加密载荷l隧道模式:加密包头和载荷,需要网关不需要修改任何应用程序l数据链路层提供数据帧的安全保护不需要修改任何应用程序流量分析不会泄露太多信息计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.
4、第第5章章 内容概要内容概要l5.1 密码算法在网络各层中的部署l5.2 公钥密码基础设施l5.3 IPSec协议:网络层的安全协议l5.4 SSL/TLS协议:传输层的安全协议l5.5 PGP and S/MIME:电子邮件安全协议l5.6 Kerberos:认证协议l5.7 SSH:远程登录安全协议计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.lPKI 是使用公钥密码体系的机制lPKI 负责签发、管理公钥证书:确定用户的合法性根据用户的需求颁发公钥证书根据用户的需求延长证书的有效期根据用户的需求或当私钥泄露时,撤销证书存储和管理公钥证书防止签名者抵赖自己的签
5、名支持CA 中心之间实现互相认证PKI公钥密码基础设施公钥密码基础设施计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.X.509 PKI体系体系(PKIX)lIETF推荐l四个基本的组成:1.终端实体2.证书机构(CA)3.登记机构(RA)4.证书库计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.X.509 PKI体系体系(PKIX)l主要功能:CA 负责签发和撤销公钥证书RA负责验证公钥证书所有者的身份证书库负责存储和管理公钥证书和证书撤销列表(CRLs)计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.
6、PKIX 架构架构 流程管理:l注册l初始化l证书签发和发布l密钥恢复l密钥生成l证书撤销l交叉验证计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.X.509 证书格式证书格式l版本:证书使用的版本l序列号:证书唯一的编号l算法:密码散列函数和公钥密码算法的名称l签发者:签发者的名称l有效期:证书有效的时间段l用户名:证书拥有者的名字l公钥:用户的公钥和参数信息l扩展项:其它信息(版本3中使用)l数字签名:证书机构对证书散列值的签名计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.第第5章章 内容概要内容概要l5.1 密码算法在网络各层
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 理论 实践

限制150内