计算机网络 第8章 网络安全

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章网络安全8.1概述

8.1.1网络安全的重要性

1. 网络经济业务容易引入恶意攻击

2. 网络安全是Internet的一个薄弱环节

3. 攻击者很容易进入开放的Internet进行非法网络活动

8.1.2网络攻击和网络安全服务

1. 网络攻击

2. 网络安全结构SA

8.2两种密码体制

8.2.1密码学基础

1. 相关术语

2. 早期的密码体制

3. 现代密码体制

4. Kerckoff原则

5. 穷举攻击和计算上不可破译

8.2.2对称密钥密码体制与公开密钥密码体制1. 对称密钥密码体制

图8.1对称密钥密码体制2. 公开密钥密码体制

图8.2公开密钥密码体制3. 应用场合

8.2.3对称密钥密码体制的经典算法DES 1. DES算法

图8.3DES加密算法

图8.4初始置换和逆置换

图8.5扩展变换E()

图8.6S1()

图8.7P()置换

图8.8置换

2. DES算法的发展

图8.9DES-CBC加密解密过程3. 对称密钥密码体制的其他算法

8.2.4公开密钥密码体制的经典算法RSA

1. RSA算法

2. RSA算法示例

3. 实用中的密钥长度

8.3数字签名和报文摘要

8.3.1数字签名

1. 数字签名的特点

2. 基于公开密钥算法的数字签名

图8.10采用公开密钥算法的数字签名3. 加密的数字签名

8.3.2报文摘要

1. 报文摘要产生的背景

2. 报文摘要及其特点

3. 使用报文摘要的数字签名

图8.11使用报文摘要的数字签名4. MD5和SHA-1

8.4身份认证和密钥分发

8.4.1概述

1. 身份认证

2. 密钥分发

8.4.2基于对称密钥的身份认证和密钥分发

1. 密钥分发与密钥分发中心

2. 基于对称密钥的身份认证和密钥分发机制

图8.12基于KDC的身份认证和密钥分发3. 一次性随机数和会话密钥

8.4.3基于公钥的身份认证和公钥分发

1. 基于公钥的认证

2. 公钥分发

图8.13X.509版本3公钥证书结构

8.5Internet网络安全技术

8.5.1网际层安全技术

1. 安全协议AH和ESP

图8.14AH和ESP格式

图8.15传输模式中的AH和ESP

图8.16隧道模式中的AH和ESP

2. 安全关联(SA)

3. 因特网密钥交换(IKE)

8.5.2传输层安全技术

图8.17TLS记录协议的操作过程8.5.3应用层安全技术

1. 安全电子邮件

图8.18PGP加密过程

2. WWW安全标准

3. 通用安全服务API

8.6防火墙

8.6.1概述

8.6.2防火墙技术

1. 包过滤技术

2. 代理服务技术

3. 防火墙技术示例

图8.19防火墙的例子

8.6.3防火墙系统

1. 防火墙系统的结构

2. 包过滤防火墙

3. 双穴主机网关防火墙

图8.20包过滤防火墙

图8.21双穴主机网关防火墙4. 屏蔽主机网关防火墙

图8.22屏蔽主机网关防火墙5. 屏蔽子网防火墙

图8.23屏蔽子网防火墙8.7虚拟专用网(VPN)

8.7.1概述

1. 什么是VPN

2. VPN类型

8.7.2VPN隧道和隧道协议

1. VPN隧道

2. 隧道技术涉及的协议种类

3. 隧道协议

8.7.3L2TP VPN

1. L2TP隧道

图8.24L2TP强制隧道2. L2TP报文及其格式

图8.25L2TP封装和头格式3. L2TP VPN的数据封装与传输

图8.26Internet上的L2TP数据传输8.7.4IPSec VPN

1. 内联网IPSec VPN和外联网 IPSec VPN

图8.27LAN-to-LAN IPSec VPN 2. 远程访问IPSec VPN

图8.28远程访问IPSec VPN

思考题

8.1网络攻击主要有哪几种方式?网络安全服务主要涉及哪些方面?

8.2什么是密码技术中的Kerckoff原则?为什么会有这样的原则?

8.3什么样的密钥可以做到计算上不可破译?试举一例说明。

8.4画图简要说明对称密钥密码体制的加密解密过程。

8.5DES密钥长度为56比特,假设某台计算机每微秒可执行10次DES算法,那么,搜索完整个密钥空间需要多少年?如果密钥长度扩大到128比特呢?

8.6画图简要说明公开密钥密码体制的加密解密过程。

8.7试举一个简单的例子,说明RSA算法生成密钥的方法,并用生成的密钥对一个简单的明文进行加密,然后再解密。

8.8为了保证报文的真实可靠,数字签名应该满足哪三点要求?画图说明使用公开密钥算法的数字签名并说明它如何满足上述三点要求。

8.9为什么明文P的报文摘要MD(P)可以充分地代表P?

8.10和数字签名相比,报文摘要的优点是什么?

8.11为什么建立密钥分发中心KDC?它的作用是什么?

8.12会话密钥在什么场合使用?它一般如何产生?它一般使用多少次?它是基于什么密码体制的密钥?为什么?

8.13描述X.509定义的公钥证书的结构。公钥证书的基本功能是什么?

相关文档
最新文档