预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共40页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第9章Internet网络安全9.1计算机网络安全基础知识9.1计算机网络安全基础知识2网络安全的特征3网络安全的威胁4网络安全的关键技术9.1.2计算机网络面临的安全性威胁 计算机网络上的通信面临以下的4种威胁。 (1)截获(interception) (2)中断(interruption) (3)篡改(modification) (4)伪造(fabrication) 上述四种威胁可划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。2024/9/72.恶意程序 (1)计算机病毒 (2)计算机蠕虫 (3)特洛伊木马 (4)逻辑炸弹 计算机网络通信安全的五个目标: (1)防止析出报文内容; (2)防止信息量分析; (3)检测更改报文流; (4)检测拒绝报文服务; (5)检测伪造初始化连接。 对付被动攻击主要采用各种加密技术,对于主动攻击主时加密技术和鉴别技术相结合。9.2.1一般的数据加密模型9.2.1一般的数据加密模型9.2.2替代密码与置换密码 在早期的常规密钥密码体制中,有几种常用的密码,棋盘密码、替代密码和换位密码。 1.棋盘密码 其加密的思想是:将26个英文字母排列在一个5×5的方格里,其中i和j填在同一格 η ξ例如字母d对应表9-1可知是14,字母s对应43,依此类推。 下面举例说明棋盘密码的加密结果,例如下面一段明文: thisispassword 使用表9-1的密码本,则转换后的密文是: 44232443244335114343523442142.替代密码置换密码(transpositioncipher) 例如:加密密钥为COMPUTER,加密的明文为: pleaseexecutethelatestscheme 那么按照如下形式写出来: 14358726 COMPUTER pleaseex ecutethe latestsc hemeabcd 那么输出的密文为:PELHEHSCEUTMLCAEATEEXECDETTBSESA9.2.3公开密钥密码体制公开密钥算法的特点如下: (1) DSK(EPK(X))=X 也可EPK(DSK(X))=X。 (2)加密密钥是公开的,但不能用它来解密, DPK(EPK(X))≠X (3)在计算机上可以容易地产生成对的PK和SK。 (4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。且加密和解密算法都是公开的。9.3防火墙技术防火墙的主要功能如下:防火墙并非万能,影响网络安全的因素很多,对于以下情况防火墙无能为力:9.3.2防火墙的三种类型9.3.3防火墙体系结构2.主机过滤体系结构3.子网过滤体系结构9.3.4包过滤技术9.3.4包过滤技术2.包过滤的优缺点3.包过滤路由器的配置4.包的基本构造5.包过滤处理内核9.3.5构建个人防火墙1.天网防火墙的设置2.安全规则设置天网防火墙可以为用户添加新的规则2024/9/72024/9/7