下载此文档

网络安全.doc


文档分类:IT计算机 | 页数:约9页 举报非法文档有奖
1/9
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/9 下载此文档
文档列表 文档介绍
第15章网络安全教学目标   通过本章的学习,了解网络安全的基本概念,数据加密和数字签名的基本常识,网络安全防护的基本措施。教学内容   1、网络提供的安全服务;   2、网络攻击的主要方式;   3、数据加密与数字签名;   4、包过滤、防火墙和SSL。教学的重点和难点   1、网络攻击的主要方式;   2、数据加密与数字签名、包过滤、防火墙和SSL。学习指导   1、学生应该了解网络攻击的方式。   2、学生应该了解数据加密和数字签名的常识、算法。   3、学生应该树立网络安全意识。   1、信息安全不是一个新问题,军事、经济、社会活动都存在信息安全性问题。   2、计算机网络的出现使信息安全问题更加突出。有人无意识地非法访问并修改了某些敏感信息,致使网络服务中断;有人出于各种目的有意地窃取机密信息,破坏网络的正常工作。   3、网络安全主要研究内容:计算机网络的安全技术和安全机制,以确保网络免受各种威胁和攻击,做到正常而有序地工作。   1、身份认证   验证某个通信参与者的身份与其所申明的一致,确保通信参与者不是冒名顶替。   2、访问控制   保证网络资源不被未经授权的用户访问和使用。   3、数据保密   防治信息被未授权用户获知。   4、数据完整   确保收到的信息在传递的过程中没有被篡改。   5、不可否认   防止通信参与者事后否认参与通信。   1、网络攻击—对信息流的威胁   • 中断:破坏网络系统资源,使之变成无效的或无用的。   • 截取:非法访问网络系统的资源。   • 修改:不但非法访问网络系统资源,而且修改网络中的资源。   • 假冒:假冒合法用户身份,将伪造的信息非法插入网络。  2、网络攻击—被动与主动攻击   (1)被动攻击   • 进行网络监听,截取重要敏感信息  • 被动攻击常常是主动攻击的前奏   • 被动攻击很难被发现   • 对策:加密传输的信息流   (2)主动攻击   • 利用网络本身的缺陷对网络实施的攻击   • 主动攻击常常以被动攻击获取的信息为基础   • 杜绝和防范主动攻击相当困难   • 对策:   在网络的安全机制中,数据加密、身份认证、数字签名等都是以密码学为基础的。   从理论上讲,加密技术可以分为加密密钥和加密算法。加密密钥是在加密和解密过程中使用的一串数字;而加密算法则是作用于密钥和明文(或密文)的一个数学函数。密文是明文和密钥结合,经过加密算法运算的结果。在同一种加密算法下,密钥的位数越长,安全性越好。   目前,常用的加密技术主要有两种:秘密密钥加密技术(常规密钥加密技术、对称密钥加密技术)和公开密钥加密技术(非对称密钥加密技术)。   1、秘密密钥加密技术用户需保存的密钥数   秘密密钥加密技术的特点:算法简单、速度快,被加密的数据块长度可以很大   密钥在加密方和解密方之间传递和分发必须通过安全通道进行。   2、公开密钥加密技术用户需保存的密钥数   公开密钥加密技术的特点:算法复杂、速度慢,被加密的数据块长度不宜太大,公钥在加密方和解密方之间传递和分发不必通过安全通道进行。   著名的加密算法   • 秘密密钥加密算

网络安全 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数9
  • 收藏数0 收藏
  • 顶次数0
  • 上传人zhufutaobao
  • 文件大小168 KB
  • 时间2020-03-04
最近更新