预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共40页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第9章Internet网络安全9.1计算机网络安全基础知识9.1计算机网络安全基础知识3网络安全的威胁9.1.2计算机网络面临的安全性威胁计算机网络上的通信面临以下的4种威胁。(1)截获(interception)(2)中断(interruption)(3)篡改(modification)(4)伪造(fabrication)上述四种威胁可划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。2.恶意程序(1)计算机病毒(2)计算机蠕虫(3)特洛伊木马(4)逻辑炸弹9.2.1一般的数据加密模型9.2.2替代密码与置换密码在早期的常规密钥密码体制中,有几种常用的密码,棋盘密码、替代密码和换位密码。ηξ2.替代密码例如:加密密钥为COMPUTER,加密的明文为:pleaseexecutethelatestscheme那么按照如下形式写出来:14358726COMPUTERpleaseexecutethelatestschemeabcd那么输出的密文为:PELHEHSCEUTMLCAEATEEXECDETTBSESA公开密钥算法的特点如下:(1)DSK(EPK(X))=X也可EPK(DSK(X))=X。(2)加密密钥是公开的,但不能用它来解密,DPK(EPK(X))≠X(3)在计算机上可以容易地产生成对的PK和SK。(4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。且加密和解密算法都是公开的。防火墙的主要功能如下:9.3.2防火墙的三种类型2.主机过滤体系结构9.3.4包过滤技术2.包过滤的优缺点4.包的基本构造9.3.5构建个人防火墙2.安全规则设置4/9/20242网络安全的特征4网络安全的关键技术4/9/2024计算机网络通信安全的五个目标:(1)防止析出报文内容;(2)防止信息量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接。对付被动攻击主要采用各种加密技术,对于主动攻击主时加密技术和鉴别技术相结合。9.2.1一般的数据加密模型1.棋盘密码其加密的思想是:将26个英文字母排列在一个5×5的方格里,其中i和j填在同一格例如字母d对应表9-1可知是14,字母s对应43,依此类推。下面举例说明棋盘密码的加密结果,例如下面一段明文:thisispassword使用表9-1的密码本,则转换后的密文是:4423244324433511434352344214置换密码(transpositioncipher)9.2.3公开密钥密码体制9.3防火墙技术防火墙并非万能,影响网络安全的因素很多,对于以下情况防火墙无能为力:9.3.3防火墙体系结构3.子网过滤体系结构9.3.4包过滤技术3.包过滤路由器的配置5.包过滤处理内核1.天网防火墙的设置天网防火墙可以为用户添加新的规则4/9/2024