计算机网络教程(谢希仁)第10章 计算机网络的安全

合集下载

计算机网络教程_谢希仁(第二版)_(全)

计算机网络教程_谢希仁(第二版)_(全)

第一章概述传播时延=信道长度/电磁波在信道上的传播速度发送时延=数据块长度/信道带宽总时延=传播时延+发送时延+排队时延1-01计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。

(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。

(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。

网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户断续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。

(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。

这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。

(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。

1-02试简述分组交换的要点。

答:分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

在分组交换网络中,数据按一定长度分割为许多小段的数据——分组。

以短的分组形式传送。

分组交换在线路上采用动态复用技术。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

在路径上的每个结点,把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

计算机网络谢希仁第七版全套++课件

计算机网络谢希仁第七版全套++课件
第三阶段
标准化的计算机网络,20世纪70年 代末,形成了国际标准化的协议和标 准化的硬件和软件,出现了互联网。
第二阶段
计算机-计算机网络,20世纪60年代 中期,多个计算机互联的系统,实现 了计算机之间的数据通信。
第四阶段
互联网和移动互联网的快速发展,21 世纪初至今,互联网和移动互联网的 普及和发展,使得计算机网络的应用 更加广泛和深入。

HTTP协议支持请求/ 响应模型,客户端向 服务器发送请求,服
务器返回响应。
HTTP协议还支持无状 态、可缓存、代理和 负载均衡等特性。
电子邮件相关协议
电子邮件系统使用SMTP(Simple Mail Transfer Protocol)协议来发送邮件。
电子邮件服务器使用POP3(Post Office Protocol version 3)或IMAP(Internet Mail Access Protocol)协议来接收邮件。
计算机网络谢希仁第 七版全套 课件
汇报人:
202X-01-04
目录
• 概述 • 物理层 • 数据链路层 • 网络层 • 传输层 • 应用层 • 安全
01
概述
计算机网络定义
计算机网络
是计算机技术和通信技术相结合的产物,它利用通信设备 和线路将地理位置分散的、功能独立的多个计算机系统连 接起来,以实现资源共享和信息交换。
THANKS
感谢观看
06
应用层
应用层定义
01
02
03
应用层是计算机网络体 系结构中的最高层,直 接为用户提供各种网络
服务。
应用层负责处理特定的 应用程序细节,例如文 件传输、电子邮件、万
维网等。

计算机网络_谢希仁版_笔记

计算机网络_谢希仁版_笔记

计算机网络——————————————谢希仁笔记第1 章概述——计算机网络(谢希仁版)读书笔记计算机网络在信息时代的作用:21 世纪的一些重要特征就是数字化、网络化和信息化,它是一个以网络为核心的信息时代。

网络现已成为信息社会的命脉和发展知识经济的重要基础。

网络是指“三网”,即电信网络、有线电视网络和计算机网络。

发展最快的并起到核心作用的是计算机网络。

新型网络的基本特点:网络用于计算机之间的数据传送,而不是为了打电话。

网络能够连接不同类型的计算机,不局限于单一类型的计算机。

所有的网络结点都同等重要,因而大大提高网络的生存性。

计算机在进行通信时,必须有冗余的路由。

网络的结构应当尽可能地简单,同时还能够非常可靠地传送数据。

电路交换的特点:电路交换必定是面向连接的。

电路交换的三个阶段:建立连接、通信、释放连接电路交换传送计算机数据效率低:计算机数据具有突发性,这导致通信线路的利用率很低。

分组交换的原理:一、在发送端,先把较长的报文划分成较短的、固定长度的数据段。

二、每一个数据段前面添加上首部构成分组。

三、分组交换网以“分组”作为数据传输单元。

依次把各分组发送到接收端。

分组首部的重要性:每一个分组的首部都含有地址等控制信息。

分组交换网中的结点交换机根据收到的分组的首部中的地址信息,把分组转发到下一个结点交换机。

用这样的存储转发方式,分组就能传送到最终目的地。

四、接收端收到分组后剥去首部还原成报文。

五、最后,在接收端把收到的数据恢复成为原来的报文。

这里我们假定分组在传输过程中没有出现差错,在转发时也没有被丢弃。

[b]结点交换机[/b]在结点交换机中的输入和输出端口之间没有直接连线。

结点交换机处理分组的过程是:把收到的分组先放入缓存(暂时存储);查找转发表,找出到某个目的地址应从哪个端口转发;把分组送到适当的端口转发出去。

主机和结点交换机的作用不同:主机是为用户进行信息处理的,并向网络发送分组,从网络接收分组。

计算机网络(谢希仁)_第8~10章

计算机网络(谢希仁)_第8~10章


多媒体信息(包括声音和图像信息)与 不包括声音和图像的数据信息有很大的 区别。 多媒体信息的信息量往往很大。 在传输多媒体数据时,对时延和时延抖 动均有较高的要求。 多 媒 体 数 据 往 往 是 实 时 数 据 (real time data),它的含义是:在发送实时数据的 同时,在接收端边接收边播放。
课件制作人:谢希仁
8.2.3 实时流式协议 RTSP
(Real-Time Streaming Protocol)


RTSP 协议以客户服务器方式工作,它是一个 多媒体播放控制协议,用来使用户在播放从因 特网下载的实时数据时能够进行控制,如:暂 停/继续、后退、前进等。因此 RTSP 又称为 “因特网录像机遥控协议”。 要实现 RTSP 的控制功能,我们不仅要有协议, 而且要有专门的媒体播放器(media player)和 媒体服务器(media server)。
课件制作人:谢希仁
使用媒体服务器
客户机 服务器
GET: 元文件
浏览器
RESPONSE

万维网 服务器

元文件
媒体 播放器
GET: 音频/视频文件
RESPONSE

媒体 服务器
课件制作人:谢希仁
采用媒体服务器 下载音频/视频文件的步骤
~ 前三个步骤仍然和上一节的一样,区别就 是后面两个步骤。 媒体播放器使用元文件中的 URL 接入到媒体 服务器,请求下载浏览器所请求的音频/视频文 件。下载可以借助于使用 UDP 的任何协议, 例如使用实时运输协议 RTP。 媒体服务器给出响应,把该音频/视频文件发 送给媒体播放器。媒体播放器在迟延了若干秒 后,以流的形式边下载边解压缩边播放。

《计算机网络技术实用教程》第10章

《计算机网络技术实用教程》第10章

《计算机网络技术实用教程》第10章《计算机网络技术实用教程》是一本深入讲解计算机网络技术的教材,其中第10章主要介绍了网络安全的相关知识和技术。

本章内容涵盖了网络安全的基本概念、网络攻击与防御、网络安全技术和网络安全管理等方面,下面将对该章节进行详细的分析。

第10章首先介绍了网络安全的基本概念,包括网络安全的定义、目标和原则。

网络安全是保护计算机网络及其资源不受未经授权的访问、使用、披露、破坏、修改和中断的一系列措施和技术。

网络安全的目标是确保网络的机密性、完整性和可用性,同时保护用户的隐私和数据安全。

网络安全的原则包括最小权限原则、完整性原则、可用性原则和审计原则,这些原则为网络安全的实施提供了指导。

接着,本章详细介绍了网络攻击与防御。

网络攻击是指通过非法手段获取、修改、破坏、中断网络资源和服务的行为。

网络攻击常见的形式包括网络蠕虫、病毒、黑客攻击、拒绝服务攻击等。

网络防御是指通过各种技术手段来预防、检测和应对网络攻击,保障网络的安全。

本章详细介绍了防火墙、入侵检测系统、虚拟专用网络等网络安全技术,以及密码学、访问控制、身份认证等网络安全技术的原理和应用。

最后,本章还介绍了一些实际案例和应用。

通过对网络安全的案例分析,读者可以更加深入地了解网络安全的重要性和挑战。

本章还介绍了一些网络安全工具和资源,如网络安全扫描器、安全漏洞库等,为读者提供了实际应用的参考。

总体来说,《计算机网络技术实用教程》第10章对网络安全的相关知识和技术进行了全面而深入的介绍。

通过学习本章内容,读者可以了解网络安全的基本概念、网络攻击与防御、网络安全技术和网络安全管理等方面的知识,提高对网络安全的认识和应对能力。

同时,本章还提供了一些实际案例和应用,帮助读者更好地理解和应用所学知识。

该章节内容详实,对于计算机网络技术的学习和实践具有重要的参考价值。

计算机网络谢希仁课件第10章_OK

计算机网络谢希仁课件第10章_OK

钥得出EPKA(DSKA(X)) X。因为除A外没 有别人能具有A的解密密钥SKA,所以除
A外没有别人能产生密文DSKA(X)。这样,
2021/9/8
33
2021/9/8
34

若采用图10-10所示的方法,则
可同时实现秘密通信和数字签名。
2021/9/8
35
2021/9/8
36
10.4 报文鉴别
44
• 10.6.2 端到端加密

端到端加密是在源结点和目的结
点中对传送的PDU进行加密和解密,其
过程如图10-13所示。可以看出,报文的
安全性不会因中间结点的不可靠而受到
影响。 2021/9/8
45
2021/9/8
46
10.7 防 火 墙

防火墙是从内联网(intranet)的角
度来解决网络的安全问题。
年被美国定为联邦信息标准后,在国际
上引起了极大的重视。ISO曾将DES作为
数据加密标准。
2021/9/8
18
2021/9/8
19
• 采用加密分组链接的方法,如图10-6所示。
2021/9/8
20
2021/9/8
21

DES的保密性仅取决于对密钥的
保密,而算法是公开的。

一种叫做三重DES (Triple DES)
• 10.2.1 替代密码与置换密码

在早期的常规密钥密码体制中,有
两种常用的密码,即替代密码和置换密码。

替代密码(substitution cipher)的原理
可用一个例子来说明。如表10-1所示。
2021/9/8

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版在学习计算机网络这门课程时,谢希仁教授所著的第七版教材是众多学子的重要参考资料。

而课后答案则对于我们理解和掌握知识点起着关键的作用。

以下将为您呈现一份完整的计算机网络谢希仁第七版课后答案。

第一章主要介绍了计算机网络的基本概念、组成和分类等。

课后习题中,对于网络的定义和功能的理解,答案强调网络是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

其功能包括数据通信、资源共享、分布式处理、提高可靠性和负载均衡等。

第二章探讨了物理层的相关知识。

对于信号的传输方式,答案解释了基带传输、宽带传输以及频带传输的特点和适用场景。

在涉及到信道复用技术的问题时,答案详细阐述了频分复用、时分复用、波分复用和码分复用的工作原理和优缺点。

第三章聚焦于数据链路层。

关于数据链路层的三个基本问题,即封装成帧、透明传输和差错检测,答案给出了清晰的解释和示例。

在滑动窗口协议方面,详细分析了停止等待协议、后退 N 帧协议和选择重传协议的工作流程和性能特点。

第四章讲述了网络层。

对于网络层提供的两种服务,即虚电路服务和数据报服务,答案对比了它们的差异和适用情况。

在路由算法的问题上,分别介绍了距离向量路由算法和链路状态路由算法的原理和计算过程。

关于 IP 地址的分类和子网掩码的使用,答案通过实例进行了详细的说明。

第五章涉及运输层。

在运输层的端口号相关问题上,答案解释了端口号的作用和分类,并说明了如何通过端口号来识别不同的应用进程。

对于 TCP 和 UDP 协议的特点和应用场景,答案进行了深入的比较和分析。

在 TCP 的拥塞控制算法方面,详细阐述了慢开始、拥塞避免、快重传和快恢复等算法的工作机制。

第六章阐述了应用层。

对于 DNS 系统的工作原理,答案说明了域名解析的过程以及各级域名服务器的作用。

计算机网络信息安全理论与实践教程第10章

计算机网络信息安全理论与实践教程第10章
计算•10.1.2 漏洞与网络安全 • 研究表明,网络系统中漏洞的存在是网络攻击成功的必 要条件之一,攻击者要成功入侵关键在于及早发现和利用目标 网络系统的漏洞。攻击者利用漏洞对网络系统安全构成的威胁 有:普通用户权限提升、获取本地管理员权限、获取远程管理 员权限、本地拒绝服务、远程拒绝服务、服务器信息泄露、远 程非授权文件访问、读取受限文件、口令恢复、欺骗等。表101是与漏洞相关的安全重大事件统计表。
计算机网络信息安全理论与实践教程 第10章
•图10-5 Nessus的使用模式
计算机网络信息安全理论与实践教程 第10章
•10.4 常用网络漏洞扫描工具
•10.4.1 COPS • 典型的主机系统扫描器是COPS(Computer Oracle and Password System),它用来检查UNIX系统的常见安全配置问题 和系统缺陷。tiger也是一个基于shell语言脚本的漏洞检测程序, 主要用于UNIX系统的漏洞检查。图10-2是tiger检测IP地址为 192.168.0.92的主机漏洞过程。
• (2) 安全配置不当,如系统和应用的配置有误,或配置 参数、访问权限、策略安装位置有误。
• (3) 测试不充分,大型软件日益复杂,软件测试不完善, 甚至缺乏安全测试。
• (4) 安全意识薄弱,如选取简单口令。
• (5) 安全管理人员的疏忽,如没有良好的安全策略及执行 制度,重技术,轻管理,从而导致安全隐患。
计算机网络信息安全理论与实践教程 第10章
• 5.CCERT • CCERT是中国教育和科研计算机网紧急响应组的简称, 它对中国教育和科研计算机网及会员单位的网络安全事件提供 快速的响应或技术支持服务,也对社会其他网络用户提供与安 全事件响应相关的咨询服务。网络地址是。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第10章 计算机网络的安全本章目录第10章 计算机网络的安全 ........................................... 11 10.1 网络安全问题概述 .............................................. 11 10.1.1 计算机网络面临的安全性威胁 .................................. 11 10.1.2 计算机网络安全的内容 ........................................ 22 10.1.3 一般的数据加密模型 .......................................... 33 10.2 常规密钥密码体制 .............................................. 33 10.2.1 替代密码与置换密码 .......................................... 44 10.2.2 数据加密标准DES ............................................. 55 10.3 公开密钥密码体制 .............................................. 66 10.3.1 公开密钥密码体制的特点 ...................................... 66 10.3.2 RSA 公开密钥密码体制 ........................................... 77 10.3.3 数字签名 .................................................... 77 10.4 报文鉴别 ...................................................... 88 10.5 密钥分配 ...................................................... 99 10.6 链路加密与端到端加密 .......................................... 99 10.6.1 链路加密 .................................................... 99 10.6.2 端到端加密 .................................................. 99 10.7 防火墙 (1010)10.1 网络安全问题概述10.1.1 计算机网络面临的安全性威胁1. 计算机网络上的通信面临以下的4种威胁。

1) 截获(interception) 攻击者从网络上窃听他人的通信内容。

2) 中断(interruption) 攻击者有意中断他人在网络上的通信。

3) 篡改(modification) 攻击者故意篡改网络上传送的报文。

4) 伪造(fabrication) 攻击者伪造信息在网络上传送。

2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。

在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU (这里使用PDU 这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析(traffic analysis )。

2) 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。

如有选择地更改、删除、图10-1 对网络的被动攻击和主动攻击延迟这些PDU(当然也包括记录和复制它们)。

还可在稍后的时间将以前记录下的PDU 插入这个连接(即重放攻击)。

甚至还可以将合成的或伪造的PDU送入一个连接中去。

所有主动攻击都是上述各种方法的某种组合。

但从类型上看,主动攻击又可进一步划分为以下3种:(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。

(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双方或单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于“忙”的状态,因而拒绝向发出请求的合法客户提供服务。

这种攻击方式被称为拒绝服务DoS(Denialof Service),或分布式拒绝服务DDoS(Distributed Denial of Service)。

(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接。

3.对于主动攻击,可以采取适当措施加以检测。

但对于被动攻击,通常却是检测不出来的。

根据这些特点,可得出计算机网络通信安全的五个目标:1)防止析出报文内容;2)防止信息量分析;3)检测更改报文流;4)检测拒绝报文服务;5)检测伪造初始化连接。

4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适当的鉴别技术相结合。

还有一种特殊的主动攻击就是恶意程序(rogue program)的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:1)计算机病毒(computer virus),一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。

2)计算机蠕虫(computer worm),一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

3)特洛伊木马(Trojan horse),一种程序,它执行的功能超出所声称的功能。

如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。

计算机病毒有时也以特洛伊木马的形式出现。

4)逻辑炸弹(logic bomb),一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删去系统中所有的文件,这种程序就是一种逻辑炸弹。

10.1.2计算机网络安全的内容1.保密性1)为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。

2)尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。

3)网络的保密性机制除了为用户提供保密通信以外,也是许多其他安全机制的基础。

4)例如,接入控制中登录口令的设计、安全通信协议的设计以及数字签名的设计等,都离不开密码机制。

2.安全协议的设计1)人们一直希望能设计出安全的计算机网络,但不幸的是,网络的安全性是不可判定的[DENN82]。

2)目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的通信协议。

3)但如何保证所设计出的协议是安全的?协议安全性的保证通常有两种方法:(1)一种是用形式化方法来证明协议的安全性。

(2)另一种是用经验来分析协议的安全性。

3.接入控制1) 接入控制(access control )也叫做访问控制或存取控制。

指对接入网络的权限加以控制,并规定每个用户的接入权限。

2) 由于网络是个非常复杂的系统,所以其接入控制机制比操作系统的访问控制机制更复杂(尽管网络的接入控制机制是建立在操作系统的访问控制机制之上的),尤其在高安全性级别的多级安全性(multilevel security )情况下更是如此。

4. 所有上述计算机网络安全的内容都与密码技术紧密相关。

10.1.3 一般的数据加密模型1. 一般的数据加密模型如图10-2所示。

1) 在发送端,明文X 用加密算法E 和加密密钥K 1得到密文Y ,这个过程可以简记为:()1K Y E X =。

2) 在接收端,密文Y 通过解密算法D 和解密密钥K 2重新得到明文X ,这个过程可以简记为:()2K X D Y =。

或()()21K K X D E X =。

3) 密文在传送过程中可能出现截取者,截取者又称为攻击者或入侵者。

4) 如果K 1 = K 2,则称为对称加密,反之,则称为非对称加密。

5) 密钥通常是由一个密钥源提供。

当密钥需要向远地传送时,也需要通过一个安全信道来进行。

这称为密钥的分发。

2. 密码编码学(cryptography )是密码体制的设计学,而密码分析学(cryptanalysis )则是未知密钥的情况下从密文推演出明文或密钥的技术。

这两者合起来即为密码学(cryptology )。

3. 对一个密码体制而言,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则该密码体制称为无条件安全,或称为理论上是不可破译的。

4. 如果一个密码体制中的密码在给定的计算资源下是不可破译的,则称该密码体制在计算上是安全的。

5. 在20世纪70年代后期,美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。

10.2 常规密钥密码体制10.2.1 替代密码与置换密码1. 在早期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。

1) 替代密码(substitution cipher)的原理可用一个例子来说明。

如表10-1所示。

表10-1 字母a 、b 、c 、等与D 、E 、F 、等相对应a b c d e f g h i j k l m n o p q r s t u y w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B C 注: 设明文为:hello ,则对应的密文为:KHOOR 。

解密时反查上表即可。

也可往左数3个字符。

2) 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。

例子如下文所示。

密钥 C I P H E R顺序 1 4 5 3 2 6明文 a t t a c kb e g i n sa t f o u r注: 顺序与密钥等价,但不如密钥便于记忆。

明文旋涡状的意思是“四时开始进攻”密文为:abatettgfaiocnuksr 。

1) 序列密码体制是将明文X 看成是连续的比特流(或字符流)X =12x x L ,并且用密钥序列K =12k k L 中的第i 个元素i k 对明文中的i x 进行加密,即()X E X =()11K E x ()22K E x …2) 序列密码又称为密钥流密码。

相关文档
最新文档