計算機硬件技術(shù)-第五章計算機網(wǎng)絡-網(wǎng)絡安全

計算機硬件技術(shù)-第五章計算機網(wǎng)絡-網(wǎng)絡安全

ID:4192577

大?。?89.50 KB

頁數(shù):95頁

時間:2017-11-29

計算機硬件技術(shù)-第五章計算機網(wǎng)絡-網(wǎng)絡安全_第1頁
計算機硬件技術(shù)-第五章計算機網(wǎng)絡-網(wǎng)絡安全_第2頁
計算機硬件技術(shù)-第五章計算機網(wǎng)絡-網(wǎng)絡安全_第3頁
計算機硬件技術(shù)-第五章計算機網(wǎng)絡-網(wǎng)絡安全_第4頁
計算機硬件技術(shù)-第五章計算機網(wǎng)絡-網(wǎng)絡安全_第5頁
資源描述:

《計算機硬件技術(shù)-第五章計算機網(wǎng)絡-網(wǎng)絡安全》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、1網(wǎng)絡安全問題概述1.1計算機網(wǎng)絡面臨的安全性威脅計算機網(wǎng)絡上的通信面臨以下的四種威脅:(1)截獲——從網(wǎng)絡上竊聽他人的通信內(nèi)容。(2)中斷——有意中斷他人在網(wǎng)絡上的通信。(3)篡改——故意篡改網(wǎng)絡上傳送的報文。(4)偽造——偽造信息在網(wǎng)絡上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。五計算機網(wǎng)絡的安全對網(wǎng)絡的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站被動攻擊和主動攻擊在被動攻擊中,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。主動攻擊是指攻擊者對某

2、個連接中通過的PDU進行各種處理。更改報文流拒絕報文服務偽造連接初始化(1)防止析出報文內(nèi)容;(2)防止通信量分析;(3)檢測更改報文流;(4)檢測拒絕報文服務;(5)檢測偽造初始化連接。計算機網(wǎng)絡通信安全的目標(1)計算機病毒——會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復制進去完成的。(2)計算機蠕蟲——通過網(wǎng)絡的通信功能將自身從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的程序。(3)特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱的功能。(4)邏輯炸彈——一種當運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。惡意程序(rog

3、ueprogram)1.2計算機網(wǎng)絡安全的內(nèi)容保密性安全協(xié)議的設計接入控制1.3一般的數(shù)據(jù)加密模型E加密算法D解密算法加密密鑰K解密密鑰K明文X明文X密文Y=EK(X)截取者截獲篡改密鑰源安全信道一些重要概念密碼編碼學(cryptography)是密碼體制的設計學,而密碼分析學(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學與密碼分析學合起來即為密碼學(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對應的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不

4、可破的。如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。2常規(guī)密鑰密碼體制所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。2.1替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c變成了密文F2.1替代密碼

5、與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a變成了密文D替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e變成了密文H替代密碼(sub

6、stitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCuniversityXQLYHUVLWB明文密文CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R

7、為第6。于是得出密鑰字母的相對先后順序為145326。CIPHER145326attackbeginsatfour置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。CIPHER145326attackbeginsatfour置換密碼(transpositioncipher)則是按照某一

8、規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。