被动攻击和主动攻击■在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流主动攻击是指攻击者对某个连接中通过的PDU进行各种处理■更改报文流拒绝报文服务伪造连接初始化
被动攻击和主动攻击 ◼ 在被动攻击中,攻击者只是观察和分析某一 个协议数据单元 PDU 而不干扰信息流。 ◼ 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 ◼ 更改报文流 ◼ 拒绝报文服务 ◼ 伪造连接初始化
计算机网络通信安全的目标(1)防止析出报文内容;(2)防止通信量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络通信安全的目标
恶意程序(rogueprogram一一会“传染”其他程序的程序(1) 计算机病毒“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3)特洛伊木马一一种程序,它执行的功能超出所声称的功能(4)逻辑炸弹一种当运行环境满足某种特定条件时执行其他特殊功能的程序
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 恶意程序(rogue program)
7.1.2计算机网络安全的内容保密性安全协议的设计访问控制
7.1.2 计算机网络安全的内容 ◼ 保密性 ◼ 安全协议的设计 ◼ 访问控制
7.1.3一般的数据加密模型截获篡改截取者加密密钥K解密密钥KAB密文Y密文YD运算E运算因特网明文X加密算法解密算法明文X
明文 X 截获 密文 Y 7.1.3 一般的数据加密模型 加密密钥 K 明文 X 密文 Y 截取者 篡改 A B E 运算 加密算法 D 运算 解密算法 因特网 解密密钥 K