计算机网络与通信技术 第七章 网络安全
17计算机网络技术第七章常见网络安全技术第十七周教案

(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息
郑州大学远程教育学院计算机网络试题及答案

郑州大学现代远程教育《计算机网络》课程学习指导书林予松编课程内容与基本要求课程内容:计算机网络是计算机专业的一个重要的基础学科,是一门交叉学科,包含计算机应用、数据通信原理等多方面的内容,同时也是交换机与路由器配置、综合布线技术、网络安全和管理等学科的前导课程。
基本要求:通过系统介绍计算机网络的发展,理解计算机体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容,使学生掌握计算机网络系统的基本原理、基本技能和基本分析方法。
课程学习进度与指导章节课程内容学时分配学习指导*第一章概述4学时以课件学习为主理解计算机网络的相关概念、发展过程和具体分类,掌握因特网的组成、计算机网络的性能指标以及计算机网络体系结构。
*第二章物理层2学时理解物理层的相关概念和数据通信的基础知识,熟悉物理层下面的传输媒体,掌握信道复用技术,理解数字传输系统和宽带接入技术,会利用香农定理进行计算。
*第三章数据链路层6学时理解并掌握数据链路层的基本概念,三个基本问题,点对点协议PPP以及使用广播信道的数据链路层和以太网,掌握在物理层和数据链路层扩展以太第一章概述一、章节学习目标与要求1、了解计算机网络发展的过程以及因特网的标准化工作,掌握计算机网络的相关概念、功能。
2、理解两种通信方式:客户服务器方式(C/S方式)和对等方式(P2P方式)的特点和区别。
3、掌握三种交换方式:电路交换、报文交换和分组交换的原理及特点,并会进行简单计算。
4、了解计算机网络在我国的发展,熟悉计算机网络的类别。
5、熟练掌握计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT以及利用率,并会利用公式进行相关计算。
6、理解计算机网络五层协议体系结构参考模型,掌握计算机网络协议的相关概念。
二、本章重点、难点1.计算机网络的重要作用;2.客户服务器方式(C/S方式)以及对等方式(P2P方式)的特点与区别;3.因特网核心部分中的三种交换方式:电路交换、报文交换和分组交换的特点和各自的优缺点;4.为什么要对网络进行分层;5.TCP/IP五层协议体系中各层的特点及功能;6.实体、协议、服务和服务访问点等重要概念。
第七章网络安全

18
5、网络监听 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种 发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、 排除网络故障等方面具有不可替代的作用,因而一直备受网络管 理员的青睐。然而,在另一方面网络监听也给以太网的安全带来 了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监 听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收 到本网段在同一条物理通道上传输的所有信息,而不管这些信息 的发送方和接收方是谁。此时若两台主机进行通信的信息没有加 密,只要使用某些网络监听工具就可轻而易举地截取包括口令和 账号在内的信息资料。 Sniffer是一个著名的监听工具,它可以监听到网上传输的所有信 息。还有EtherPeek, WireShark
11
7.1.2黑客的攻击手段 黑客在世界各地四处出击,寻找机会袭击网络,几乎 到了无孔不入的地步.有不少黑客袭击网络时并不是 怀有恶意.他们多数情况下只是为了表现和证实自己 在计算机方面的天分与才华,但也有一些黑客的网络 袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计 算机系统的人。在虚拟的网络世界里,活跃着这批特 殊的人,他们是真正的程序员,有过人的才能和乐此 不疲的创造欲。技术的进步给了他们充分表现自我的 天地,同时也使汁算机网络世界多了一份灾难,一般 人们把他们称之为黑客(Hacker)或骇客(Cracker),前 者更多指的是具有反传统精神的程序员,后者更多指 的是利用工具攻击别人的攻击者,具有明显贬义。但 无论是黑客还是骇客,都是具备高超的计算机知识的 人。
计算机网络与信息安全课件-第7章-防火墙基础

第七章防火墙技术防火墙的本义是指古代构筑和使用木制构造房屋的时候,为防止火灾的发生和蔓延,人们将巩固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为“防火墙〞。
与防火墙一起起作用的就是“门〞。
如果没有门,各房间的人将无法沟通。
当火灾发生时,这些人还须从门逃离现场。
这个门就相当于我们这里所讲的防火墙的“平安策略〞,所以在此我们所说的防火墙实际并不是一堵实心墙,而是带有一些小门的墙。
这些小门就是用来留给那些允许进展的通信,在这些小门中安装了过滤机制。
网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。
防火墙可以使企业内部局域网〔LAN〕网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,防止发生不可预测的、潜在破坏性的侵入。
典型的防火墙具有以下三个方面的根本特性:〔1〕内部网络和外部网络之间的所有网络数据流都必须经过防火墙这是防火墙所处网络位置特性,同时也是一个前提。
因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业内部网络不受侵害。
根据美国国家平安局制定的?信息保障技术框架?,防火墙适用于用户网络系统的边界,属于用户网络边界的平安保护设备。
所谓网络边界即是采用不同平安策略的两个网络的连接处,比方用户网络和Internet之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。
防火墙的目的就是在网络连接之间建立一个平安控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的效劳和访问的审计和控制。
〔2〕只有符合平安策略的数据流才能通过防火墙防火墙最根本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速地从一条链路转发到另外的链路上去。
从最早的防火墙模型开场谈起,原始的防火墙是一台“双穴主机〞,即具备两个网络接口,同时拥有两个网络层地址。
防火墙将网络流量通过相应的网络接口接收上来,按照协议栈的层次构造顺序上传,在适当的协议层进展访问规那么和平安审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文那么予以阻断。
计算机网络安全知识重点

木马和后门区别:本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类。
第二章:
常见指令:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具,校验与远程计算机或本地计算机的连接。只有在安装 TCP/IP 协议之后才能使用该命令。
ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;
防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。
入侵检测系统:指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断,记录和报警。
第五章:
拒绝服务攻击:凡是造成目标系统拒绝提供服务的攻击都称为拒绝服务攻击(Dos攻击),其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击。
第六章:
网络后门是保持对目标主机长久控制的关键策略,可以通过建立服务端口和克隆管理员帐号来实现。
后门的好坏取决于被管理员发现的概率。
tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;
网络安全基础第七章-网络安全基础-廉龙颖-清华大学出版社

莫里斯蠕虫事件发生之后,美国空军、国家安全局和能源部共同资助空军密码支持中 心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式 入侵检测系统(DIDS)的研究。
第七章
第7章 入侵检测技术
➢本章学习目标 ➢了解入侵检测的定义 ➢理解入侵检测通用模型 ➢了解入侵检测系统结构 ➢了解入侵检测系统类型及优缺点 ➢掌握异常检测与误用检测技术 ➢掌握Snort入侵检测系统
第7章 入侵检测技术
入侵检测系统 类型
入侵检测技术
入侵检测系统 结构
入侵检测的特 点与发展趋势
完整性分析。完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及 属性,它在发现被更改的应用程序方面特别有效。
7.2 入侵检测系统结构——入侵检测系统结构
入侵检测系统是监测网络和系统以发现违反安全策略事件的过程。根据CIDF框架模型,可以知 道IDS一般包括3个部分:采集模块、分析模块和管理模块。
管理模块主要功能是作决策和响应。入侵检测响应方式分为主动响应和被动响应。 被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所 造成的破坏,更不会主动地对攻击者采取反击行动。 目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或 是阻塞可疑的系统调用,若失败,则终止该进程。
分析模块完成对数据的解析,给出怀疑值或作出判断。一般通过三种技术手段进行分析:模式匹 配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。
必知必会的网络安全基础知识

必知必会的网络安全基础知识【第一章:网络安全概述】网络安全是指保护计算机网络和网络资源免受非法访问、破坏和威胁的一系列措施。
随着互联网的普及和发展,网络安全问题引起了广泛关注。
了解网络安全的基础知识是保护个人和组织信息安全的必备要素。
【第二章:网络安全威胁与攻击】网络安全威胁是指可能对网络安全造成威胁的各种因素和行为。
常见的网络安全威胁包括病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
理解这些威胁对于预防和应对攻击至关重要。
【第三章:网络安全防护措施】网络安全防护措施是指保护计算机网络和网络资源免受网络攻击和威胁的各种措施。
常见的网络安全防护措施包括防火墙、入侵检测系统、加密技术等。
采取合适的防护措施是保证网络安全的重要手段。
【第四章:密码学与加密技术】密码学是研究通信安全和信息安全的数学理论。
加密技术是保护信息安全的核心方法之一。
了解密码学和加密技术的基本原理和常用算法对于保护数据安全非常重要。
【第五章:网络安全管理与政策】网络安全管理是指制定与实施网络安全策略、规范与流程的一系列活动。
了解网络安全管理的基本原则和方法有助于有效管理和保护网络安全。
此外,了解相关的网络安全法律法规也是保护个人和组织信息的重要手段。
【第六章:网络身份识别与访问控制】网络身份识别与访问控制是指对网络用户身份进行识别和管理,在保证合法用户访问的前提下,防止非法用户入侵和访问敏感信息。
了解网络身份识别技术和访问控制方法对于保护网络安全至关重要。
【第七章:网络安全意识与教育】网络安全意识与教育是促使个人和组织养成良好的网络安全习惯和行为的一系列活动。
提高网络安全意识和教育能够增强人们对网络安全的重视,减少安全事件的发生。
【第八章:网络安全事件响应与处置】网络安全事件响应与处置是指在发生网络安全事件后,采取相应的措施进行应对和处置。
了解网络安全事件的分类和处理流程,及时有效地响应和处置事件是限制损失的关键。
【第九章:未来发展趋势与挑战】网络安全领域的发展日新月异,未来的网络安全将面临更多的挑战。
计算机一级题题库,第六章第七章网络知识与网络安全

计算机一级题题库,第六章第七章网络知识与网络安全一、单选题**1. 计算机网络是按照()相互通信的。
A.网络协议B. 信息交换方式C. 传输装置D. 分类标准答案A*2.建立计算机网络的最主要的目的是()。
A. 提高内存容量B. 提高计算精度C. 提高运算速度D. 共享资源答案D*3.要浏览Internet网页,需要知道()。
A. 网页制作的过程B. 网页设计的风格C. 网页的作者D. 网页的URL地址答案D**4.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成()个互相连接的协议层A. 6B. 7C. 5D. 8答案B**5. 电子邮件地址有两部分组成。
即:用户名@()。
A. 邮件服务器名B. 设备名C. 匿名D. 文件名答案A***6.以下为互联网中正确IP地址的是()。
A. 128.128.1B. 0.0.1.259C. 255.255.258.359D. 128.127.0.1答案D**7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。
A. 解密钥匙、解密钥匙B. 解密钥匙、加密钥匙C. 加密钥匙、解密钥匙D. 加密钥匙、加密钥匙答案C**8.下列对Internet说法错误的是()。
A. 客户机上运行的是WWW浏览器B. 服务器上运行的是Web文件C. 客户机上运行的是Web服务程序D. 服务器上运行的是Web服务程序答案C*9.Internet采用的通信协议是()。
A. TCP/IPB. FTPC. WWWD. SPX/IP答案A**10.下面关于Internet网上的计算机地址的叙述,错误的是()。
A. Internet网上的域名是唯一的,不能同时分配给两台计算机B. Internet网上的IP地址是唯一的,不能同时分配给两台计算机C. Internet网上的计算机地址用域名或IP地址表示D. Internet网上的所有计算机的域名的长度是固定相同的答案D*11.接入Internet的主要方式有()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
公钥密码体制
公钥密码体制使用不同的加密密钥与解密密 钥,是一种“由已知加密密钥推导出解密密 钥在计算上是不可行的”密码体制。
公钥密码体制的产生主要是因为两个方面的 原因,一是由于常规密钥密码体制的密钥分 配问题,另一是由于对数字签名的需求。
现有最著名的公钥密码体制是RSA 体制, 它基于数论中大数分解问题的体制,由美国 三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
最简单的实体鉴别过程
A 发送给 B 的报文的被加密,使用的是 对称密钥 KAB。
B 收到此报文后,用共享对称密钥 KAB 进行解密,因而鉴别了实体 A 的身份。
A
B
KAB
A, 口令
明显的漏洞
入侵者 C 可以从网络上截获 A 发给 B 的报文。 C 并不需要破译这个报文(因为这可能很花很 多时间)而可以直接把这个由 A 加密的报文发 送给 B,使 B 误认为 C 就是 A。然后 B 就向 伪装是 A 的 C 发送应发给 A 的报文。
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。
主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
更改报文流 拒绝报文服务 伪造连接初始化
一般的数据加密模型
加密密钥 K
截获
A
明文 X
E 运算 密文 Y
(Encryption ) 加密算法
截取者 因特网
篡改
解密密钥 K
B
密文 Y
D 运算
(Decryption) 解密算法
明文 X
应当注意
任何加密方法的安全性取决于密钥的长 度,以及攻破密文所需的计算量。在这 方面,公钥密码体制并不具有比传统加 密体制更加优越之处。
A
签名
D
明文 X 运算
密文 DSKA ( X )
因特网
A 的公钥 PKA
核实签名
B
密文 DSKA ( X )
E
运算 明文 X
数字签名的实现
因为除 A 外没有别人能具有 A 的私钥,所 以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B,B 可将明文和 对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。
由于目前公钥加密算法的开销较大,在 可见的将来还看不出来要放弃传统的加 密方法。公钥还需要密钥分配协议,具 体的分配过程并不比采用传统加密方法 时更简单。
一些重要概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。
报文摘要算法是精心选择的一种单向函数。 可以很容易地计算出一个长报文 X 的报文摘要
H,但要想从报文摘要 H 反过来找到原始的报 文 X,则实际上是不可能的。 若想找到任意两个报文,使得它们具有相同的 报文摘要,那么实际上也是不可能的。
报文摘要的实现
A 报文 X
D(H) 报文 X
因特网
发送
使用加密就可达到报文鉴别的目的。但在网络 的应用中,许多报文并不需要加密。应当使接 收者能用很简单的方法鉴别报文的真伪。
鉴别与授权不同
鉴别与授权(authorization)是不同的概念。 授权涉及到的问题是:所进行的过程是
否被允许(如是否可以对某文件进行读 或写)。
报文鉴别
许多报文并不需要加密但却需要数字签 名,以便让报文的接收者能够鉴别报文 的真伪。
计算机网络与 通信技术
网络安全
计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁:
(1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即从
PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。
公钥密码体制
B 的公钥 PKB
B 的私钥 SKB
A 加密
E 运算 密文Y 明文 X 加密算法
因特网
解密
B
密文Y D 运算 解密算法 明文 X
结点 1 明文 X
D1 E2
E2(X) 链路 2
结点 2 明文 X
D2 E3
E3(X)
En(X) 链路 n
用户 B 明文 X
Dn
密文
密文
密文
密文
相邻结点之间具有相同的密钥,因而密钥管理 易于实现。链路加密对用户来说是透明的,因 为加密的功能是由通信子网提供的。
链路加密
由于报文是以明文形式在各结点内加密的,所 以结点本身必须是安全的。
报文摘要的优点
仅对短得多的定长报文摘要 H 进行数字 签名要比对整个长报文进行数字签名要 简单得多,所耗费的计算资源也小得多。
但对鉴别报文 X 来说,效果是一样的。 也就是说,报文 X 和已签名的报文摘要 D(H) 合在一起是不可伪造的,是可检验 的和不可否认的。
报文摘要算法
报文摘要算法就是一种散列函数。这种散列函 数也叫做密码编码的检验和。报文摘要算法是 防止报文被人恶意篡改。
B D(H) 报文 X
报文摘要 运算
A 的私钥 签名
H
D 运算 D(H)
报文摘要
签名的报文摘要
A 的公钥
E 运算
核实签名
报文摘要 运算
比较
H
H
报文摘要
报文摘要
实体鉴别
实体鉴别和报文鉴别不同。
报文鉴别是对每一个收到的报文都要鉴 别报文的发送者,而实体鉴别是在系统 接入的全部持续时间内对和自己通信的 对方实体只需验证一次。
D(H)后,并将其追加在报文 X 后面发送给 B。
B 收到报文后首先把已签名的 D(H) 和报文 X 分 离。然后再做两件事。
用A的公钥对 D(H) 进行E运算,得出报文摘要 H 。 对报文 X 进行报文摘要运算,看是否能够得出同样的
报文摘要 H。如一样,就能以极高的概率断定收到的
报文是 A 产生的。否则就不是。
结点 0
结点 1
结点 2
这种加密系统又称为对称密钥系统。
数据加密标准 DES
数据加密标准 DES 属于常规密钥密码体制,是 一种分组密码。
在加密前,先对整个明文进行分组。每一个组 长为 64 位。
然后对每一个 64 位 二进制数据进行加密处理, 产生一组 64 位密文数据。
最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 位(实际密钥长度为 56 位,
这就叫做重放攻击(replay attack)。C 甚至还可 以截获 A 的 IP 地址,然后把 A 的 IP 地址冒充 为自己的 IP 地址(这叫做 IP 欺骗),使 B 更 加容易受骗。
使用不重数
为了对付重放攻击,可以使用不重数 (nonce)。不重数就是一个不重复使用的 大随机数,即“一次一数”。
如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
两类密码体制 --对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解 密密钥是相同的密码体制。
加密密钥与解密密钥
在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘 钥) SK 是需要保密的。
加密算法 E 和解密算法 D 也都是公开的。 虽然秘钥 SK 是由公钥 PK 决定的,但却
不能根据 PK 计算出 SK。
公钥算法的特点
发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解 密(D 运算),即可恢复出明文:
(2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。
(3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。
(4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊 安全协议的设计 访问控制
加密技术
有 8 位用于奇偶校验)。
DES 的保密性
DES 的保密性仅取决于对密钥的保密,而算法 是公开的。尽管人们在破译 DES 方面取得了 许多进展,但至今仍未能找到比穷举搜索密钥 更有效的方法。
DES 是世界上第一个公认的实用密码算法标准, 它曾对密码学的发展做出了重大贡献。
目前较为严重的问题是 DES 的密钥的长度。
解密
B 核实签名
D 运算
DSK A
(
X
) E
运算
明文 X
加密与解密 签名与核实签名
鉴别
在信息的安全领域中,对付被动攻击的重要措 施是加密,而对付主动攻击中的篡改和伪造则 要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的 报文(发送者和报文内容、发送时间、序列等) 的真伪。
数字签名
数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对