欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载  

    【大学课件】计算机网络安全的理论与实践.ppt

    • 资源ID:3037579       资源大小:515.01KB        全文页数:27页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【大学课件】计算机网络安全的理论与实践.ppt

    计算机网络安全的理论与实践(第2版). http:/www.docin.com/sundae_meng,第5章 实用的网络安全协议 Part I,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署 5.2 公钥密码基础设施 5.3 IPSec协议: 网络层的安全协议 5.4 SSL/TLS协议: 传输层的安全协议 5.5 PGP and S/MIME: 电子邮件安全协议 5.6 Kerberos: 认证协议 5.7 SSH: 远程登录安全协议,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,网络安全协议的构造,加密和认证算法是构造网络安全协议的基本模块 在不同的层次实施密码算法具有不同的效果 我们应该在网络体系的哪一个层次部署实施安全协议?,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,TCP/IP 协议和OSI模型,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,TCP/IP 协议层,应用层 网页, 电子邮件 传输层 TCP, UDP 网络层 IP,数据链路层 以太网, 802.11 物理层,逻辑的(软件),物理的(硬件),计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,TCP/IP 包生成,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,不同层次实施的优缺点?,应用层 提供端对端安全保护 不需要解密数据或验证签名 攻击者能够分析流量以及修改报头 传输层 提供TCP包的安全保护 不需要修改应用程序 攻击者可以通过IP包头分析网络流量,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,网络层 提供链对链的安全保护 传输模式: 只加密载荷 隧道模式: 加密包头和载荷,需要网关 不需要修改任何应用程序 数据链路层 提供数据帧的安全保护 不需要修改任何应用程序 流量分析不会泄露太多信息,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署 5.2 公钥密码基础设施 5.3 IPSec协议: 网络层的安全协议 5.4 SSL/TLS协议: 传输层的安全协议 5.5 PGP and S/MIME: 电子邮件安全协议 5.6 Kerberos: 认证协议 5.7 SSH: 远程登录安全协议,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,PKI 是使用公钥密码体系的机制 PKI 负责签发、管理公钥证书: 确定用户的合法性 根据用户的需求颁发公钥证书 根据用户的需求延长证书的有效期 根据用户的需求或当私钥泄露时,撤销证书 存储和管理公钥证书 防止签名者抵赖自己的签名 支持CA 中心之间实现互相认证,PKI公钥密码基础设施,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,X.509 PKI体系 (PKIX),IETF推荐 四个基本的组成: 终端实体 证书机构(CA) 登记机构(RA) 证书库,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,X.509 PKI体系 (PKIX),主要功能: CA 负责签发和撤销公钥证书 RA负责验证公钥证书所有者的身份 证书库负责存储和管理公钥证书和证书撤销列表 (CRLs),计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,PKIX 架构,流程管理: 注册 初始化 证书签发和发布 密钥恢复 密钥生成 证书撤销 交叉验证,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,X.509 证书格式,版本: 证书使用的版本 序列号: 证书唯一的编号 算法: 密码散列函数和公钥密码算法的名称 签发者: 签发者的名称 有效期: 证书有效的时间段 用户名: 证书拥有者的名字 公钥: 用户的公钥和参数信息 扩展项: 其它信息(版本3中使用) 数字签名: 证书机构对证书散列值的签名,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署 5.2 公钥密码基础设施 5.3 IPSec协议: 网络层的安全协议 5.4 SSL/TLS协议: 传输层的安全协议 5.5 PGP and S/MIME: 电子邮件安全协议 5.6 Kerberos: 认证协议 5.7 SSH: 远程登录安全协议,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,IPsec 实现对IP包的加密和认证 包括3个协议: 认证头协议(AH) 认证IP包的来源和完整性 用滑动窗口防御消息重放攻击 封装安全载荷协议(ESP) 加密和认证IP包 互联网密钥交换协议(IKE) 用于通信双方协商密钥 两种运行模式: 传输模式 隧道模式(需要网关),IPsec: 网络层协议,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,IPsec 安全联盟(SA),当 Alice 要与Bob 建立 IPsec 连接, 双方首先需要协商使用的算法和密钥 安全联盟就是为实现以上目的 一个安全联盟(SA)在通信的发起者和响应者之间建立,在一个会话阶段内有效 一个安全联盟(SA) 可以用于加密或者认证,但不能同时用于两者 如果一个连接既需要加密又需要认证,则需要建立两个安全联结(SA),一个用于加密,另一个用于认证,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,安全联盟(SA) 组成,三个参数: 安全参数索引(SPI) 目标IP 地址 安全协议标识符 安全联盟数据库(SAD) 在本地主机上存储安全联盟 安全策略数据库(SPD) 一组对IP包进行加密或认证的策略 SA 选择器(SAS) 指定每个安全联盟用于哪些IP包的规则,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,IPsec 包的组成,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,IPSec包头,认证头(AH),封装安全载荷(ESP),认证和加密使用不同的安全联盟(SA),IPsec 包头,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,认证头,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,抵御消息重放攻击,滑动窗口和序列号机制用于抵御消息重放攻击,给定一个序列号为# s的IP包, 有3种情况: s 在A中 此IP包已经过时,应丢弃 s 在B中 此IP包在窗口中,检查其是否已经接收过 s 在C中 移动窗口后,类似上面的窗口B的方法进行处理,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,封装安全载荷,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,密钥确定和分发,Oakley 密钥确定协议(KDP) Diffie-Hellman 密钥交换+认证 & cookies 认证用于抵御中间人攻击 Cookies用于抵御阻塞攻击 Nonce用于抵御消息重放攻击,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,阻塞攻击,一种拒绝服务攻击 攻击者在欺诈的IP包中发送大量的公钥Yi , 使得被攻击主机忙于进行大量的计算秘密密钥的运算Ki = YiX mod p Diffie-Hellman密钥交换协议中的模幂运算是非常耗时的 Cookies技术 在计算之前, 接收方向发起方发送一个cookie (随机数),并等待发起方发回包含此cookie的确认信息 这可以防止攻击者通过修改源IP地址来伪造大量的DH请求包,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,ISAKMP,ISAKMP: 互联网安全联盟和密钥管理协议 确定密钥交换的格式 每一种载荷具有相同的载荷头的格式,ISAKMP 头,计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年.,ISAKMP载荷类型,SA: 建立安全联盟 提议: 用于协商安全联盟的参数和算法等 传递: 确定加密和认证的算法 密钥交换: 确定密钥交换算法 身份认证: 识别通信对方的身份 证书请求: 请求公钥证书 证书: 包含公钥证书 散列: 包含散列值 签名: 包含签名值 Nonce: 包含随机数 通知: 通知其它类型负载的状态 删除: 通知接收端,发送端已删除一个或几个SA,

    注意事项

    本文(【大学课件】计算机网络安全的理论与实践.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开