第七章 网络安全
17计算机网络技术第七章常见网络安全技术第十七周教案

(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息
网络安全PPT

1. 2. 3. 4. 5.
机密性 完整性 有效性 授权性 审查性
机密性
• 机密性又称保密性,是指信息在产生、传 送、处理和存贮过程中不泄露给非授权的 个人或组织。机密性一般是通过加密技术 对信息进行加密处理来实现的,经过加密 处理后的加密信息,即使被非授权者截取, 也由于非授权者无法解密而不能了解其内 容。
• 包过滤技术是一种完全基于网络层的安全 技术,只能根据数据包的来源、目标和端口 等网络信息进行判断,无法识别基于应用层 的恶意侵入 。
代理型
• 代理型防火墙又称应用层网关级防火墙, 也可以被称为代理服务器,它的安全性要高 于包过滤型产品,并已经开始向应用层发展。 • 代理服务器位于客户机与服务器之间,完全 阻挡了二者间的数据交流。
第七章 网络安全与管理
7.1 计算机网络安全概述
• 统计表明全球87%的电子邮件被病毒染率、 90%以上的网站受过攻击、有着超过六万 种不同类型的病毒,并且每天还在产生新 的品种。网络犯罪也遵循摩尔定律,每18 个月翻一番。面对这样的网络安全环境, 我们的计算机,计算机网络如何才能自保? 如何才能降低被攻击的风险?
对称密钥加密
• 常用对称密钥加密方法有:
– 数据加密标准DES – RC5
密钥
加密过程 明文 密文
图7-2 对称密钥加密
解密过程 明文
7.2.3
非对称密钥加密技术
• 非对称密钥加密又称公开密钥加密(Public Key Encryption),由美国斯坦福大学赫尔 曼教授于1977年提出。它最主要的特点就 是加密和解密使用不同的密钥,每个用户 保存着一对密钥:公钥和私钥,公钥对外 公开,私钥由个人秘密保存;用其中一把 密钥来加密,就只能用另一把密钥来解密。
第七章网络安全

18
5、网络监听 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种 发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、 排除网络故障等方面具有不可替代的作用,因而一直备受网络管 理员的青睐。然而,在另一方面网络监听也给以太网的安全带来 了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监 听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收 到本网段在同一条物理通道上传输的所有信息,而不管这些信息 的发送方和接收方是谁。此时若两台主机进行通信的信息没有加 密,只要使用某些网络监听工具就可轻而易举地截取包括口令和 账号在内的信息资料。 Sniffer是一个著名的监听工具,它可以监听到网上传输的所有信 息。还有EtherPeek, WireShark
11
7.1.2黑客的攻击手段 黑客在世界各地四处出击,寻找机会袭击网络,几乎 到了无孔不入的地步.有不少黑客袭击网络时并不是 怀有恶意.他们多数情况下只是为了表现和证实自己 在计算机方面的天分与才华,但也有一些黑客的网络 袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计 算机系统的人。在虚拟的网络世界里,活跃着这批特 殊的人,他们是真正的程序员,有过人的才能和乐此 不疲的创造欲。技术的进步给了他们充分表现自我的 天地,同时也使汁算机网络世界多了一份灾难,一般 人们把他们称之为黑客(Hacker)或骇客(Cracker),前 者更多指的是具有反传统精神的程序员,后者更多指 的是利用工具攻击别人的攻击者,具有明显贬义。但 无论是黑客还是骇客,都是具备高超的计算机知识的 人。
网安-第七章_网络入侵威胁

7.1 基本概念
2
网络攻击
定义
计算机网络攻击是指降级、瓦解、拒绝、摧毁计算机或计算机网 络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机或计算机 网络本身的行为(美国国防部的定义) 四种形式:信息泄露、完整性破坏、服务失效、非法使用 攻击的目的:破坏、控制
分类
管理失误导致的漏洞
指系统管理员或用户人为的失误导致的安全漏洞,使得攻击者 可利用各种方式从系统管理员和用户那里诱骗或套取可用于非 法进入的系统信息,包括口令、用户名等
8
设计错误导致的漏洞(一)
基于IP欺骗的TCP序列号攻击漏洞
全局初始序列号每秒增加128 ,每个连接开始增加64 ,因此可以 通过预期序列号来进行攻击
21
管理失误导致的漏洞
管理失误导致的漏洞
系统管理员或用户人为的失误导致的安全漏洞,使得攻击者可利 用各种方式从系统管理员和用户那里诱骗或套取可用于非法进入 的系统信息,包括口令、用户名等 表现在社会工程类型的攻击,其攻击的主要方式: (1)通过电话冒充合法用户要求对方提供口令、建立账户,或按照 要求修改口令 (2)冒充系统管理员或厂家要求用户运行某个测试程序,而它实际 上是个特洛依木马,要求用户输入口令 (3)冒充某个合法用户的名义向系统管理员发电子邮件,要求修改 自己的口令 (4)翻捡目标站点抛弃的垃圾
7
漏洞产生的原因
设计错误导致的漏洞
设计漏洞指系统本身的设计原理存在漏洞,不管系统的实现如 何正确,都无法避免攻击的发生
实现错误导致的漏洞(主要部分)
由于系统实现时的编码设计疏漏或者安全策略实施错误,导致 系统的程序或配臵中存在缺陷,使得攻击者可以通过恶意的输 入让系统产生不正常的行为以达到攻击的目的
网络安全的基本原则

网络安全的基本原则第一章:综述网络安全的重要性网络安全是指保护计算机网络免受未经授权的访问、破坏或泄露的过程。
随着互联网的普及和发展,网络攻击和数据泄露事件层出不穷。
为了确保个人隐私和企业重要信息的安全,网络安全已成为一个重要的议题。
本章将综述网络安全的重要性。
第二章:身份验证和访问控制身份验证和访问控制是网络安全中最基本的原则之一。
它确保只有具有合法权限的用户才能访问受保护的系统或数据。
常见的身份验证方法包括账户密码、多因素认证等。
合理设置访问权限,对关键系统和数据进行合理的权限控制,以防止未经授权的访问和数据泄露。
第三章:数据保护和加密数据保护和加密是保护数据完整性和可用性的重要措施。
数据加密是将数据转化为一种不可读的形式,只有拥有相应密钥的人才能解密。
通过加密技术,即使数据被窃取,黑客也无法获取其中的实际内容。
除了使用强大的加密算法,适时备份数据也是一种很好的数据保护措施。
第四章:网络监控和入侵检测网络监控和入侵检测技术能够帮助企业及时发现和应对网络攻击事件。
例如,入侵检测系统可以通过监控网络流量、异常行为和恶意软件等方式,快速发现潜在的威胁。
网络监控和入侵检测系统不仅能够帮助阻止攻击,还可以提供重要的日志和数据分析用于分析和追踪攻击者。
第五章:安全培训和教育安全培训和教育是确保员工和用户意识到网络安全风险的有效方式。
许多安全漏洞和数据泄露事件起源于员工对网络安全的无知或疏忽。
通过为员工提供相关的培训和教育,可以帮助他们更好地了解网络安全及其重要性,并遵守安全策略和最佳实践。
第六章:漏洞管理和及时更新软件和系统常常存在漏洞,黑客可以利用这些漏洞进行攻击。
因此,漏洞管理和及时更新是网络安全的重要原则之一。
及时应用安全补丁和更新可以修复已知漏洞,减少系统和应用程序受攻击的风险。
同时,定期进行漏洞扫描和安全评估,及时发现和修复新的漏洞,确保系统的安全性。
第七章:网络安全政策和应急响应计划建立健全的网络安全政策和应急响应计划是组织保护网络安全的基础。
第7章 网络安全及道德规范

述
7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
7.2 网络安全主要技术
CONTENTS
7.1 网乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国 防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局 和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。 莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写 的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以 让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。 2)英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统, 大打免费电话。后来他出入世界上防范最严密的系统如入无人之境,如 美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指 挥系统,被美国中央情报局指控犯有非法入侵罪。 3)2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭 黑客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大 多数工作人员和500多个合法用户的账号和密码(据悉黑客是国内某著 名高校计算数学专业的研究生)。
“???…”
•
将明文转换成一种加密的密文,如果没有通信双方共享 的密钥,则无法理解密文。
•
通过对不知道密钥的人隐藏信息达到保密的目的。
7.2 网络安全主要技术
CONTENTS
7.1 网络安全概
7.2.1 数据加密技术
5. 单钥加密体制
相同密钥
述
7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范
算法 • DES • IDEA • LOKI
2015-计算机网络技术-第三版-王协瑞-第七章网络安全与管理课后习题答案

第一章网络安全与管理
1.外部环境安全、网络连接安全、操作系统安全、应用系统安全、
管理制度安全、人为因素影响。
2.配置管理、故障管理、性能管理、安全管理、记账管理。
3.为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用
户网络应用的实际情况,为用户设计并实施检测方案,从不同
的角度做出分析,最终定位问题和故障点,并提供资源优化和
系统规划的建议。
4.SNMP的网络管理模型由三个关键元素组成:被管理的设备(网
元)、代理(agent)、代理(agent)。
5.略
6.①控制进出网络的信息流向和信息包;②提供使用和流量的
日志和审计;③隐藏内部IP地址及网络结构的细节;④提供
VPN功能。
否
7.网络故障诊断排除的过程一般是:重现故障,分析故障现象,定位故障范围,隔离故障和排除故障。
8.
“Ping”不通服务器,可能是以下几种情况:IP地址不在同一网段或子网掩码不同;物理链路不正常。
对物理链路问题,需要检查网卡与网线的接触问题、网线与交换机的接触问题、交换机与服务器的连接问题。
网络安全基础知识大全

网络安全基础知识大全网络安全已经成为当今社会中不可忽视的一个重要领域。
随着信息技术的迅猛发展,网络安全问题日益突出,给个人和组织带来了巨大的威胁。
为了帮助大家更好地了解和应对网络安全问题,本文将介绍一些网络安全的基础知识和防护措施。
第一章网络安全概述网络安全是指保护计算机网络及其使用的数据不受未经授权的访问、使用、披露、破坏、更改或丢失的威胁。
随着网络技术的广泛应用,网络安全问题日益复杂化和严峻化。
网络安全涉及到的范围广泛,包括网络系统、计算机设备、网络通信、网络传输等多个方面。
第二章网络安全威胁网络安全威胁主要来自于黑客攻击、病毒感染、恶意软件、网络钓鱼等。
黑客攻击是指恶意入侵网络系统,窃取、篡改、破坏数据的行为;病毒感染是指计算机或网络中的恶意程序,在未经用户许可的情况下自我复制和传播;恶意软件是指有意破坏计算机系统、盗取个人信息的恶意程序;网络钓鱼是指通过虚假网站或邮件欺骗用户泄露密码、账号等个人信息。
第三章网络安全防护措施为了应对网络安全威胁,我们可以采取一系列的防护措施。
首先,保持操作系统和应用程序的及时更新,以修补各种漏洞。
其次,加强密码的安全性,密码应该包含大小写字母、数字和特殊字符,并定期更换密码。
另外,安装和及时更新杀毒软件和防火墙,可以有效防范病毒和网络攻击。
最后,提高网络安全意识,不轻易点击陌生链接、下载未知来源的文件,谨防网络钓鱼等欺诈行为。
第四章企业网络安全管理企业在网络安全方面面临着更加复杂和严峻的挑战。
为了确保企业网络的安全,需要建立完善的网络安全管理体系。
首先,制定严格的网络安全政策和规范,明确责任和权限。
其次,加强网络设备的安全配置和管理,限制非授权设备的接入。
同时,不定期对系统进行安全漏洞扫描和风险评估,及时修复漏洞和弱点。
此外,加强员工的网络安全培训和意识教育,提高员工的安全意识和防范能力。
第五章移动设备安全随着移动设备的普及,移动设备的安全问题也越来越受到关注。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课件制作人:邓小鸿
对网络的被动攻击和主动攻击
源站 目的站 源站 目的站 源站 目的站 源站 目的站
截获 被动攻击
中断
篡改 主 动 攻 击
伪造
课件制作人:邓小鸿
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
课件制作人:邓小鸿
防火墙在互连网络中的位置
防火墙 不可信赖的网络
分组过滤 应用网关 路由器 R
分组过滤 路由器 R
可信赖的网络
因特网
外局域网
G
内局域网
内联网
课件制作人:邓小鸿
防火墙的功能
防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通 过防火墙(从外部网络到内部网络,或 反过来)。 “允许”的功能与“阻止”恰好相反。 防火墙必须能够识别通信量的各种类型。 不过在大多数情况下防火墙的主要功能 是“阻止”。
应当注意
任何加密方法的安全性取决于密钥的长 度,以及攻破密文所需的计算量。在这 方面,公钥密码体制并不具有比传统加 密体制更加优越之处。 由于目前公钥加密算法的开销较大,在 可见的将来还看不出来要放弃传统的加 密方法。公钥还需要密钥分配协议,具 体的分配过程并不比采用传统加密方法 时更简单。
课件制作人:邓小鸿
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。盗号木马 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。千年虫
现在已经设计出来搜索 DES 密钥的专用芯片。
课件制作人:邓小鸿
要点
所有的加密解密算法是公开的,密钥是 保密的 加密与解密相辅相成,互相促进
课件制作人:邓小鸿
7.2.2 公钥密码体制
公钥密码体制使用不同的加密密钥与解密密 钥,是一种“由已知加密密钥推导出解密密 钥在计算上是不可行的”密码体制。 公钥密码体制的产生主要是因为两个方面的 原因,一是由于常规密钥密码体制的密钥分 配问题,另一是由于对数字签名的需求。 现有最著名的公钥密码体制是RSA 体制, 它基于数论中大数分解问题的体制,由美国 三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
公钥算法的特点
发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解 密(D 运算),即可恢复出明文:
DSKB (Y ) DSKB ( EPK B ( X )) X
(7-4)
解密密钥是接收者专用的秘钥,对其他人都保 密。 加密密钥是公开的,但不能用它来解密,即
课件制作人:邓小鸿
Question?
数字签名的还有一个功能怎么实现的? 即报文的完整性
课件制作人:邓小鸿
具有保密性的数字签名
A 的私钥 SKA B 的公钥 PKB A 签名 明文 X D 运算 加密 B 的私钥 SKB A 的公钥 PKA B 解密 D 运算 核实签名
因特网
DSKA ( X )
课件制作人:邓小鸿
数字签名的实现
A 的私钥 SKA
签名
D 运算
A 的公钥 PKA 核实签名 B 明文 X
A 明文 X
密文
因特网
密文
DSKA ( X )
DSKA ( X )
E 运算
EPK A DSKA ( X ) X
课件制作人:邓小鸿
数字签名的实现
除 A 外没有别人能具有 A 的私钥,所以除 A 外 没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。报文鉴别 若 A 要抵赖曾发送报文给 B,B 可将明文和对应 的密文出示给第三者。第三者很容易用 A 的公钥 去证实 A 确实发送 X 给 B。不可否认 反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者 前出示对应的密文。这样就证明了 B 伪造了报文。
更改报文流 报文的真实性、完整性和有序 性的攻击 拒绝报文服务 DoS 伪造连接初始化
课件制作人:邓小鸿
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
课件制作人:邓小鸿
恶意程序(rogue program)
课件制作人:邓小鸿
Question?
你能用六个字概括DES算法的过程吗? 分组 加密 串接
课件制作人:邓小鸿
DES 的保密性
DES 的保密性仅取决于对密钥的保密,而算 法是公开的。尽管人们在破译 DES 方面取得 了许多进展,但至今仍未能找到比穷举搜索密 钥更有效的方法。 DES 是世界上第一个公认的实用密码算法标 准,它曾对密码学的发展做出了重大贡献。 目前较为严重的问题是 DES 的密钥的长度。
课件制作人:邓小鸿
7.1.2 计算机网络安全的内容
保密性 为用户提供安全可靠 的保密通信是计算机网络安全 最为重要的内容。 安全协议的设计 努力的目标 访问控制 常用方法
课件制作人:邓小鸿
7.1.3 一般的数据加密模型
加密密钥 K A E 运算 密文 Y 加密算法 截获 截取者 篡改 解密密钥 K B
第 7 章 网络安全
邓小鸿
课件制作人:邓小鸿
7.1 网络安全问题概述
7.1.1 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
课件制作人:邓小鸿
important
在理论上不可破的密码体制是几乎不存 在的。 我们追求的只是在计算上安全的密码体 制,也就是说攻击者在有限的时间和计 算机资源内是无法破译密码的。
课件制作人:邓小鸿
7.2 两类密码体制
7.2.1 对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解 密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。
课件制作人:邓小鸿
数字签名
三大功能: 报文鉴别:是谁发的? 报文完整性:中间有没有被修改? 不可否认:如果发了就不能抵赖。 实现过程,A将数字文档用自己的私钥加 密后发给B,B收到后用A的公钥解密, 得到原文。
课件制作人:邓小鸿
网络信息安全对抗策略
网络安全解决方案 IDS HONEY FIRWALL
课件制作人:邓小鸿
加密密钥与解密密钥
在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘 钥) SK 是需要保密的。 加密算法 E 和解密算法 D 也都是公开的。 虽然秘钥 SK 是由公钥 PK 决定的,但却 不能根据 PK 计算出 SK。不可逆的
课件制作人:邓小鸿
病毒 蠕虫 木马 逻辑炸弹
课件制作人:邓小鸿
两类密码体制
按照加密/解密时采用的密钥是否相同分 为两种 对称密钥体制 DES 公钥密码体制 RSA 公钥加密,私钥解 密 密码学分为密码编码学和密码分析学
课件制作人:邓小鸿
注意
任何密码体制都是理论上可破的,我们 研究的是计算上安全的密码体制,就是 如果要破解这个密码,在有最好技术支 持的条件下仍然需要好长的时间则是计 算安全。密钥越长越安全 任何加密算法都是公开的,保密的是加 密或者是解密的密钥。
加密和解密算法都是公开的。
课件制作人:邓小鸿
公钥密码体制
B 的公钥 PKB B 的私钥 SKB
A
加密
E 运算 密文Y
解密 因特网
密文Y
D 运算 解密算法
B 明文 X
明文 X 加密算法
EPKB ( X ) Y
DSKB (Y ) X
课件制作人:邓小鸿
7.3 数字签名
数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对 报文的签名; (2) 报文的完整性——接收者确信收到的数 据没有被篡改过 (3) 不可否认——发送者事后不能抵赖对报 文的签名; 现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
E 运算 密文 EPK B ( DSKA ( X ))
DSKA ( X )
E 运算
明文 X
加密与解密 签名与核实签名
课件制作人:邓小鸿
上节课内容回顾
计算机网络面临的四种威胁? 截获,中断,篡改,伪造 哪些是被动攻击,哪些是主动攻击?被 动和主动的区别是什么?
课件制作人:邓小鸿
常见的计算机恶意程序
课件制作人:邓小鸿
课件制作人:邓小鸿
数据加密标准 DES
数据加密标准 DES 属于常规密钥密码体制,是 一种分组密码。 在加密前,先对整个明文进行分组。每一个组 长为 64 位。 然后对每一个 64 位 二进制数据进行加密处理, 产生一组 64 位密文数据。 最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 位(实际密钥长度为 56 位, 有 8 位用于奇偶校验)。