计算机网络第五版 课件] 谢希任 电子工业出版社 第七章 网络安全

合集下载

新版计算机网络(第5版)课件电子工业出版社-2007-年课件.ppt

新版计算机网络(第5版)课件电子工业出版社-2007-年课件.ppt
2
第 1 章 概述(续)
1.4 计算机网络在我国的发展 1.5 计算机网络的类别
1.5.1 计算机网络的定义 1.5.2 几种不同类别的网络 1.6 计算机网络的性能 1.6.1 计算机网络的性能指标 1.6.2 计算机网络的非性能特征
3
第 1 章 概述(续)
1.7 计算机网络的体系结构 1.7.1 计算机网络体系结构的形成 1.7.2 协议与划分层次 1.7.3 具有五层协议的体系结构 1.7.4 实体、协议、服务和服务访问点 1.7.5 TCP/IP 的体系结构
只要两个主机都运行了对等连接软件 (P2P 软件),它们就可以进行平等的、 对等连接通信。
双方都可以下载对方已经存储在硬盘中的 共享文档。
33
对等连接方式的特点
对等连接方式从本质上看仍然是使用客 户服务器方式,只是对等连接中的每一 个主机既是客户又同时是服务器。
例如主机 C 请求 D 的服务时,C 是客户, D 是服务器。但如果 C 又同时向 F提供 服务,那么 C 又同时起着服务器的作用。
第一层 ISP
第一层 ISP 第二层 ISP
本地 ISP
第二层 ISP NAP 本地 ISP
第一一一级层级IIISSSPPP
NAP 第二层 ISP
本地 ISP
第二层 ISP
第二层 ISP
大公司
本地 ISP
本地 ISP
本地 ISP
公司
本地 ISP
A 校园网 校园网
B 校园网 校园网
主机A → 本地 ISP → 第二层 ISP → NAP → 第一层 ISP → NAP → 第二层 ISP → 本地 ISP → 主机B
从通信资源的分配角度来看,“交换”就 是按照某种方式动态地分配传输线路的资 源。

计算机网络 第五版 谢希仁 完整版

计算机网络 第五版  谢希仁 完整版

一、概述1-01计算机网络可以向用户提供哪些服务?答:可以使用户迅速传递数据文件,以及从网络上查找并获取各种有用资料,包括图像和视频文件。

计算机网络向用户提供的最重要的功能有两个:连通性和资源共享。

1-02 试简述分组交换的要点。

答:分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

在分组交换网络中,数据按一定长度分割为许多小段的数据——分组。

以短的分组形式传送。

分组交换在线路上采用动态复用技术。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

在路径上的每个结点,把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

分组交换网的主要优点是:①高效。

在分组传输的过程中动态分配传输带宽,对通信链路是逐段占有。

②灵活。

每个结点均有智能,为每一个分组独立地选择转发的路由。

③迅速。

以分组作为传送单位,通信之前可以不先建立连接就能发送分组;网络使用高速链路。

④可靠。

完善的网络协议;分布式多路由的通信子网。

1-03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

计算机网络 谢希仁 第五版

计算机网络 谢希仁 第五版

存储转发原理 并非完全新的概念
• 在 20 世纪 40 年代,电报通信也采用了 基于存储转发原理的报文交换(message switching)。 • 报文交换的时延较长,从几分钟到几小 时不等。现在报文交换已经很少有人使 用了。
三种交换的比较
电路交换
连接建立 报 文
报文交换
分组交换
数据传送
报文
服务器软件的特点
• 一种专门用来提供某种服务的程序,可 同时处理多个远地或本地客户的请求。 • 系统启动后即自动调用并一直不断地运 行着,被动地等待并接受来自各地的客 户的通信请求。因此,服务器程序不需 要知道客户程序的地址。 • 一般需要强大的硬件和高级的操作系统 支持。
2. 对等连接方式
• 对等连接(peer-to-peer,简写为 P2P)是指 两个主机在通信时并不区分哪一个是服 务请求方还是服务提供方。 • 只要两个主机都运行了对等连接软件 (P2P 软件),它们就可以进行平等的、 对等连接通信。 • 双方都可以下载对方已经存储在硬盘中 的共享文档。
• 这里我们假定分组在传输过程中没有出 现差错,在转发时也没有被丢弃。
因特网的核心部分
• 因特网的核心部分是由许多网络和把它们互 连起来的路由器组成,而主机处在因特网的 边缘部分。 • 在因特网核心部分的路由器之间一般都用高 速链路相连接,而在网络边缘的主机接入到 核心部分则通常以相对较低速率的链路相连 接。 • 主机的用途是为用户进行信息处理的,并且 可以和其他主机通过网络交换信息。路由器 的用途则是用来转发分组的,即进行分组交 换的。
网络 结点 链路
互联网(网络的网络)
(a)
(b)
主机
因特网
internet 和 Internet 的区别

计算机网络-谢希仁(第五版)配套课件_5_运输层PPT共151页

计算机网络-谢希仁(第五版)配套课件_5_运输层PPT共151页

66、节制使快乐增加并使享受加强。 ——德 谟克利 特 67、今天应做的事没有做,明天再早也 是耽误 了。——裴斯 泰洛齐 68、决定一个人的一生,以及整个命运 的,只 是一瞬 之间。 ——歌 德 69、懒人无法享受休息之乐。——拉布 克 70、浪费时间是一桩大罪过。——卢梭
1、不要轻言放弃,否则对不起自己。
2、要冒一次险!整个生命就是一场冒险。走得最远的人,常是愿意 去做,并愿意去冒险的人。“稳妥”之船,从未能从岸边走远。-戴尔.卡耐基。
梦 境
3、人生就像一杯没有加糖的咖啡,第五版)配套课件_5_ 4、守业的最好办法就是不断的发展。 5、当爱不能完美,我宁愿选择无悔,不管来生多么美丽,我不愿失 去今生对你的记忆,我不求天长地久的美景,我只要生生世世的轮 回里有你。 运输层

计算机网络CH1-5ed 概述

计算机网络CH1-5ed 概述
计算机网络(第 5 版)课件
电子工业出版社 2007 年
谢希仁 编著 (使用 OfficeXP 或 Office 2003 演示动画)
计算机网络》课件 制作人:谢希仁
课件制作人声明
本课件共 10个 Powerpoint 文件(每章 一个)。教师可根据教学要求自由修改 此课件(增加或删减内容),但不能自 行出版销售。
以大写字母I开始的的 Internet(因特网)
则是一个专用名词,它指当前全球最大
的、开放的、由众多网络相互连接而成
的特定计算机网络,它采用 TCP/IP 协议
族作为通信的规则,且其前身是美国的
ARPANET。
计算机网络》课件 制作人:谢希 仁
三级结构的因特网
第二阶段的特点是建成了三级结构的因 特网。
现在人们的生活、工作、学习和交往都 已离不开因特网。
计算机网络》课件 制作人:谢希 仁
计算机网络向用户提供的 最重要的功能
连通性——计算机网络使上网用户之间 都可以交换信息,好像这些用户的计算 机都可以彼此直接连通一样。
共享——即资源共享。可以是信息共享、 软件共享,也可以是硬件共享。
计算机网络》课件 制作人:谢希 仁
计算机网络》课件 制作人:谢希 仁
1. 电路交换的主要特点
两部电话机只需要用一对电线就能够互 相连接起来。
计算机网络》课件 制作人:谢希 仁
更多的电话机互相连通
5 部电话机两两相连,需 10 对电线。
N 部电话机两两相连,需 N(N – 1)/2 对电线。 当电话机的数量很大时,这种连接方法需要的电线
计算机网络》课件 制作人:谢希 仁
网络与因特网
网络把许多计算机连接在一起。 因特网则把许多网络连接在一起。

计算机网络第五版(谢希仁)课件ppt教材

计算机网络第五版(谢希仁)课件ppt教材

《计算机网络》实验指导书专业班级:网络12-1 指导老师:实验一Packet Tracer软件和网络基本命令的使用一、实验目的1.熟悉Packet Tracer 5.3模拟软件的使用方法;2.了解常用网络命令的工作原理;3.掌握常用网络命令的使用。

二、实验条件要求1.局域网接入互联网;2.Pc安装有Packet Tracer 5.3模拟软件;3.服务器端安装window 2003,客户端安装window xp。

三、实践内容与步骤1.打开Packet Tracer 5.3模拟软件(可自行汉化),熟悉基本界面,掌握基本操作规范和方法;2.Ping命令的解释及其使用。

Ping命令用于确定本机是否能与另一台主机交换数据包。

1)Ping 127.0.0.1,环回地址,验证tcp/ip安装及是否正确;2)Ping 本机ip;3)Ping 网关ip;4)Ping 。

3.Netstat命令的解释及其使用。

用于显示ip、tcp、udp等协议相关统计数据,检验本机各端口的网络连接情况。

7.LISTEN:在监听状态中。

ESTABLISHED:已建立联机的联机情况。

TIME_WAIT:该联机在目前已经是等待的状态。

8.-e。

含义:本选项用于显示关于以太网的统计数据。

它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。

这些统计数据既有发送的数据报数量,也有接收的数据报数量。

这个选项可以用来统计一些基本的网络流量。

若接收错和发送错接近为零或全为零,网络的接口无问题。

但当这两个字段有100 个以上的出错分组时就可以认为是高出错率了。

高的发送错表示本地网络饱和或在主机与网络之间有不良的物理连接; 高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用Ping 命令统计误码率,进一步确定故障的程度。

netstat -e 和ping 结合使用能解决一大部分网络故障。

Received为接收数,Sent为发送数。

计算机网络(第5版)

计算机网络(第5版)

课件制作人:谢希仁
. 协议不需要的功能
纠错 流量控制 序号 多点线路 半双工或单工链路
课件制作人:谢希仁
. 协议的组成
年制订了 协议。经过 年和 年的修订, 现在的 协议已成为因特网的正式标准[ ]。
协议有三个组成部分 一个将 数据报封装到串行链路的方法。 链路控制协议 ( )。 网络控制协议 ( )。
课件制作人:谢希仁
第 章 数据链路层(续)
扩展的以太网 在物理层扩展以太网 在数据链路层扩展以太网
高速以太网 以太网 吉比特以太网 吉比特以太网 使用高速以太网进行宽带接入
其他类型的高速局域网接口
课件制作人:谢希仁
数据链路层
数据链路层使用的信道主要有以下两种类 型:
点对点信道。这种信道使用一对一的点对 点通信方式。
模 运算的结果是:商 ,

余数 。
把余数 作为冗余码添加在数据 的后面发送出 去。发送的数据是:
即:,共 ( ) 位。
课件制作人:谢希仁
循环冗余检验的原理说明
← (商) (除数) → ← (被除数)
← (余数),作为
课件制作人:谢希仁
帧检验序列
在数据后面添加上的冗余码称为帧检验 序列 ( )。
字节填充( )或字符填充( )——接收端的数据链路层 在将数据送往网络层之前删除插入的转义字符。
如果转义字符也出现数据当中,那么应在转义字 符前面插入一个转义字符。当接收端收到连续的 两个转义字符时,就删除其中前面的一个。
课件制作人:谢希仁
用字节填充法解决透明传输的问题
帧开始符
原始数据
帧结束符
字节填充
字节填充
字节填充

第七章无线网络讲解

第七章无线网络讲解

几种常用的 802.11 无线局域网
标准 频段 数据 速率 物理层 优缺点
最高为 HR-DSSS 最高数据率较低,价格最低,信 号传播距离最远,且不易受 11 Mb/s 阻碍 最高数据率较高,支持更多用户 802.11a 5 GHz 最高为 OFDM 同时上网,价格最高,信号 54 Mb/s 传播距离较短,且易受阻碍 最高数据率较高,支持更多用户 802.11g 2.4 GHz 最高为 OFDM 同时上网,信号传播距离最 54 Mb/s 远,且不易受阻碍,价格比 802.11b贵 802.11b 2.4 GHz
课件制作人:谢希仁
9.1 无线局域网
9.1.1 无线局域网的组成

有固定基础设施的无线局域网
AP1
AP2
课件制作人:谢希仁
一个基本服务集 BSS 包括一个基站和若干个移动站, 所有的站在本 BSS 以内都可以直接通信, 但在和本 BSS 以外的站通信时 , 都要通过本 BSS 的基站。
AP1
AP2
目的站
SIFS
NAV(媒体忙) 其他站 有帧要发送 推迟接入
DIFS,即分布协调功能帧间间隔(最长的 IFS),在 DCF 方式 中用来发送数据帧和管理帧。DIFS 的长度比 PIFS 再增加一个时 隙长度。
DIFS PIFS 媒体空闲 源站 有帧要发送 SIFS 发送第 1 帧 SIFS ACK 目的站 DIFS PIFS 争用窗口 发送下一 帧 等待重试时间 时间 时间 时间
帧间间隔 IFS



所有的站在完成发送后,必须再等待一段很短 的时间(继续监听)才能发送下一帧。这段时 间的通称是帧间间隔 IFS (InterFrame Space)。 帧间间隔长度取决于该站欲发送的帧的类型。 高优先级帧需要等待的时间较短,因此可优先 获得发送权。 若低优先级帧还没来得及发送而其他站的高优 先级帧已发送到媒体,则媒体变为忙态因而低 优先级帧就只能再推迟发送了。这样就减少了 发生碰撞的机会。

《计算机网络教程》第五版 谢希仁编 电子工业出版社课件和课后答案

《计算机网络教程》第五版  谢希仁编 电子工业出版社课件和课后答案
分组交换比电路交换的电路利用率高韶关学院信息工程学院骆耀祖整理谢希仁计算机网络教程习题参考答案第一章概述传播时延信道长度电磁波在信道上的传播速度发送时延数据块长度信道带宽总时延传播时延发送时延排队时延1?01计算机网络的发展可划分为几个阶段
爱答案习题答案课件资源网
韶关学院信息工程学院 骆耀祖整理
物理层 物理层的任务就是透明地传送比特流。(注意:传递信息的物理媒体,如双绞
资 线、同轴电缆、光缆等,是在物理层的下面,当做第 0 层。) 物理层还要确定连接电缆插头
的定义及连接法。
件 数据链路层 数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧 课 (frame)为单位的数据。每一帧包括数据和必要的控制信息。
第 2 章 协议与体系结构
2­01 网络协议的三个要素是什么?各有什么含义? 答:在计算机网络中要做到有条不紊地交换数据,就必须遵守一些事先约定好的规则。 这些为进行网络中的数据交换而建立的规则、标准或约定即称为网络协议。一个网络协议主
爱答案习题答案课件资源网
韶关学院信息工程学院 骆耀祖整理
答 传播时延= 1000km =5×10­3s 2 ´108 m / s 题
1­11 计算机网络由哪几部分组成?
习 答:一个计算机网络应当有三个主要的组成部分: 案 (1)若干主机,它们向用户提供服务;
答 (2)一个通信子网,它由一些专用的结点交换机和连接这些结点的通信链路所组成的; 爱(3)一系列协议,这些协议为主机之间或主机和子网之间的通信而用的。
爱答案习题答案课件资源网
韶关学院信息工程学院 骆耀祖整理
1­07 试在下列条件下比较电路交换和分组交换。要传送的报文共 x(bit)。从源站到目
的站共经过 k 段链路,每段链路的传播时延为 d(s),数据率为 b(b/s)。在电路交换时电路

《计算机网络(第5版)课件》1补充

《计算机网络(第5版)课件》1补充

IP地址
为每个主机和设备在网络中分配唯一的标识符,以便进行通信和数据交换。
传输层
TCP协议
传输层的主要协议,提供可靠的 数据传输和流量控制,适用于大 多数应用程序。
UDP协议
传输层的较简单协议,适用于实 时应用程序和对可靠性要求较低 的数据传输。
端口号
用于标识不同应用程序之间的通 信端口,确保数据传输到正确的 目标应用程序。
1
加密技术
2
使用密码算法将数据转换为不可读的格式,
确保数据在传输过程中的安全性。
3
防火墙
一种网络安全设备,用于监控和控制网络 通信,保护网络免受潜在的威胁。
入侵检测系统
监视网络流量,及时发现可能的攻击和入 侵行为,以保护网络免受未经授权的访问。
《计算机网络(第5版)课 件》1补充
计算机网络的基础知识是了解网络如何运作的关键。本节将介绍网络的分类 和拓扑结构以及物理层和Βιβλιοθήκη 路层的工作原理和协议。网络层
1
IP协议
网络层的核心协议,负责将数据包从源主机传输到目的主机。
2
路由选择算法
决定数据包在网络中传输的最佳路径,保证数据的快速传输和可靠性。
3
应用层
HTTP协议
用于在Web浏览器和服务器之间传输HTML页面 和其他资源。
DNS协议
用于将域名转换为IP地址,使用户可以通过易记 的域名访问网站。
FTP协议
用于在客户端和服务器之间传输文件,支持上传 和下载操作。
SMTP协议
用于电子邮件的传输,确保邮件能够从发送者到 达接收者的电子邮箱。
网络安全

计算机网络CH1-5ed 概述共155页

计算机网络CH1-5ed 概述共155页
如要改用其他迂回电路,必须重新拨号建立连接。 这将要延误一些时间。
课件制作人:谢希仁
新型网络的基本特点
网络用于计算机之间的数据传送,而不是为了 打电话。
网络能够连接不同类型的计算机,不局限于单 一类型的计算机。
所有的网络结点都同等重要,因而大大提高网 络的生存性。
计算机在进行通信时,必须有冗余的路由。 网络的结构应当尽可能地简单,同时还能够非
常可靠地传送数据。
课件制作人:谢希仁
ARPANET的成功使 计算机网络的概念发生根本变化
早期的面向终端的计算机网络是以单个 主机为中心的星形网
各终端通过通信线路共享昂贵的中心主机的 硬件和软件资源。
分组交换网则是以网络为中心,主机都 处在网络的外围。
用户通过分组交换网可共享连接在网络上的 许多硬件和各种丰富的软件资源。
课件制作人:谢希仁
第一次课
1.4 计算机网络在我国的发展 1.5 计算机网络的类别
1.5.1 计算机网络的定义 1.5.2 几种不同类别的网络
课件制作人:谢希仁
主要概念(名词)
因特网 客户-服务器方式、对等连接方式 路由器、交换机 分组、电路交换、分组交换、报文
交换 面向连接、无连接、存储转发
课件制作人:谢希仁
因特网的意义
因特网是自印刷术以来人类通信方面最 大的变革。
现在人们的生活、工作、学习和交往都 已离不开因特网。
课件制作人:谢希仁
计算机网络向用户提供的 最重要的功能
连通性——计算机网络使上网用户之间 都可以交换信息,好像这些用户的计算 机都可以彼此直接连通一样。
共享——即资源共享。可以是信息共享、 软件共享,也可以是硬件共享。
第三阶段的特点是逐渐形成了多层次 ISP 结构的因特网。

计算机网络第五版

计算机网络第五版

计算机网络第五版第一章:计算机网络和因特网随着计算机技术和网络技术的发展,计算机网络已经成为人们生活和工作中不可或缺的一部分。

计算机网络是将多台计算机互相连接,共享信息,实现资源共享和交流的一种网络系统。

因特网是最常见的计算机网络之一,它是一个全球性的计算机网络系统,由许多相互连接的计算机网路组成。

计算机网络和因特网的发展有着深厚的历史渊源和技术基础,并且对人类社会的发展和进步起到了重要的推动作用。

第二章:物理层物理层是计算机网络的基础层之一,它负责将数字信息转换为物理信号,以便能够在计算机网络中进行传输。

物理层的主要功能包括数据加密、数据压缩、数据解压、误码检测和纠正等方面。

物理层的性能标准主要包括传输速率、信道带宽、信噪比等,这些标准对于网络的性能和效率至关重要。

第三章:数据链路层数据链路层是计算机网络中的第二层,它负责在物理层的基础上构建起数据通道,使得信息在计算机网络中得以传输。

数据链路层的主要功能包括数据帧的构建、流量控制、差错检测和纠正、以及操作系统和网络硬件之间的协议等方面。

数据链路层的标准主要包括数据传输速率、帧大小、差错检测和纠正方法等等,这些标准对于网络的稳定性和可靠性具有重要的意义。

第四章:网络层网络层是计算机网络中的第三层,它负责将数据包转发到目标地址,并实现网络拓扑结构。

网络层的主要功能包括路由选择、数据分组和发送、分段和重组等方面。

网络层的标准主要包括IP地址、协议分类、距离向量路由选择、链路状态路由选择等等,这些标准对于网络的可靠性、性能和容错能力有着至关重要的作用。

第五章:传输层传输层是计算机网络中的第四层,它负责多个应用程序之间的数据传输和通信。

传输层的主要功能包括数据流上的可靠信道的建立、保护数据的完整性和顺序、传输控制和错误处理等方面。

传输层的标准主要包括TCP、UDP等协议,这些标准对于网络的传输性能和实时性具有着非常重要的作用。

第六章:会话层会话层是计算机网络中的第五层,它负责建立、管理和结束网络上的会话。

计算机网络(第5版)课件谢希仁6-7章

计算机网络(第5版)课件谢希仁6-7章

5
CIDR和无分类编址
介绍CIDR和无分类编址的概念和应用
ARP协议及其应用
6
介绍ARP协议和它在局域网中的应用
7
ICMP协议及其应用
介绍ICMP协议和它在网络中的应用, 如错误报文和回显请求
网络层的路由与选路
路由表
讲解路由表的作用和内容, 包括目的网络和下一跳路 由器
路由的建立与维护
介绍路由的建立和动态路 由协议的维护机制
可靠传输原理
校验和
循环冗余校验
讲解校验和的作用和运算过程,确保数据的完整性 介绍循环冗余校验的原理和应用,提供更强的 错误检测
滑动窗口与流控制
窗口控制
讲解滑动窗口协议和流量控制机制,优化传输效率 介绍TCP的窗口控制机制,调整发送和接收窗 口大小
总结
以上是《计算机网络(第5版)》第6-7章的大致内容,请阅读教材获得更多详细 信息。
传输层协议
介绍传输层协议,如UDP和TCP
TCP滑动窗口机制
介绍TCP的滑动窗口机制,实现流量 控制和拥塞控制
超时与重传机制
1 超时与重传
介绍超时与重传机制,确保数据可靠传输
2 快重传和快恢复
讲解快重传和快恢复算法,提高TCP的传输效率
3 拥塞控制
介绍TCP的拥塞控制机制,避免网络拥塞并保证公平性
计算机网络(第5版)课件 谢希仁6-7章
计算机网络(第5版)课件谢希仁6-7章 大纲
网络层
1
网际协议IP
网络层的基本任务:网际互连来自网络层的实体:路由器2
介绍路由器作为网络层的实体,负
责路由和转发数据
3
IP数据报格式
介绍IP数据报格式,包括首部和数
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
但对鉴别报文 X 来说,效果是一样的。 也就是说,报文 X 和已签名的报文摘要 D(H) 合在一起是不可伪造的,是可检验 的和不可否认的。
课件制作人:谢希仁
报文摘要算法
报文摘要算法就是一种散列函数。这种散列函 数也叫做密码编码的检验和。报文摘要算法是 防止报文被人恶意篡改。
报文摘要算法是精心选择的一种单向函数。 可以很容易地计算出一个长报文 X 的报文摘要
现有最著名的公钥密码体制是RSA 体制, 它基于数论中大数分解问题的体制,由美国 三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
课件制作人:谢希仁
加密密钥与解密密钥
在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘 钥) SK 是需要保密的。
最简单的实体鉴别过程
A 发送给 B 的报文的被加密,使用的是 对称密钥 KAB。
B 收到此报文后,用共享对称密钥 KAB 进行解密,因而鉴别了实体 A 的身份。
A
B
KAB
A, 口令
课件制作人:谢希仁
明显的漏洞
入侵者 C 可以从网络上截获 A 发给 B 的报文。 C 并不需要破译这个报文(因为这可能很花很 多时间)而可以直接把这个由 A 加密的报文发 送给 B,使 B 误认为 C 就是 A。然后 B 就向 伪装是 A 的 C 发送应发给 A 的报文。
目前较为严重的问题是 DES 的密钥的长度。 现在已经设计出来搜索 DES 密钥的专用芯片。
课件制作人:谢希仁
7.2.2 公钥密码体制
公钥密码体制使用不同的加密密钥与解密密 钥,是一种“由已知加密密钥推导出解密密 钥在计算上是不可行的”密码体制。
公钥密码体制的产生主要是因为两个方面的 原因,一是由于常规密钥密码体制的密钥分 配问题,另一是由于对数字签名的需求。
加密密钥是公开的,但不能用它来解密,即
DPKB (EPKB ( X )) X
(7-5)
课件制作人:谢希仁
公钥算法的特点(续)
加密和解密的运算可以对调,即
EPKB (DSKB ( X )) DSKB (EPKB ( X )) X (7-6)
在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即从
如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
课件制作人:谢希仁
7.2 两类密码体制
7.2.1 对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解 密密钥是相同的密码体制。
这种加密系统又称为对称密钥系统。
课件制作人:谢希仁
数据加密标准 DES
报文摘要 MD
(Message Digest)
A 将报文 X 经过报文摘要算法运算后得出很短的 报文摘要 H。然后然后用自己的私钥对 H 进行 D 运算,即进行数字签名。得出已签名的报文摘 要 D(H)后,并将其追加在报文 X 后面发送给 B。
B 收到报文后首先把已签名的 D(H) 和报文 X 分 离。然后再做两件事。
用A的公钥对 D(H) 进行E运算,得出报文摘要 H 。 对报文 X 进行报文摘要运算,看是否能够得出同样的
报文摘要 H。如一样,就能以极高的概率断定收到的
报文是 A 产生的。否则就不是。
课件制作人:谢希仁
报文摘要的优点
仅对短得多的定长报文摘要 H 进行数字 签名要比对整个长报文进行数字签名要 简单得多,所耗费的计算资源也小得多。
PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。
课件制作人:谢希仁
公钥密码体制
B 的公钥 PKB
B 的私钥 SKB
A 加密
E 运算 密文Y 明文 X 加密算法
因特网
解密
B
密文Y D 运算 解密算法 明文 X
课件制作人:谢希仁
7.3 数字签名
数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对
报文的签名; (2) 报文的完整性——发送者事后不能抵赖
对报文的签名; (3) 不可否认——接收者不能伪造对报文的
签名。
现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
课件制作人:谢希仁
数字签名的实现
A 的私钥 SKA
A
签名
D
明文 X 运算
密文 DSKA ( X )
因特网
A 的公钥 PKA
有 8 位用于奇偶校验)。
课件制作人:谢希仁
DES 的保密性
DES 的保密性仅取决于对密钥的保密,而算法 是公开的。尽管人们在破译 DES 方面取得了 许多进展,但至今仍未能找到比穷举搜索密钥 更有效的方法。
DES 是世界上第一个公认的实用密码算法标准, 它曾对密码学的发展做出了重大贡献。
B
密文 Y D 运算 解密算法 明文 X
课件制作人:谢希仁
一些重要概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。
如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
(4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。
课件制作人:谢希仁
7.1.2 计算机网络安全的内容
保密性 安全协议的设计 访问控制
课件制作人:谢希仁
7.1.3 一般的数据加密模型
加密密钥 K
截获
A
明文 X
E 运算 密文 Y 加密算法
截取者 因特网
篡改
解密密钥 K
课件制作人:谢希仁
7.4.1 报文鉴别
许多报文并不需要加密但却需要数字签 名,以便让报文的接收者能够鉴别报文 的真伪。
然而对很长的报文进行数字签名会使计 算机增加很大的负担(需要进行很长时 间的运算。
当我们传送不需要加密的报文时,应当 使接收者能用很简单的方法鉴别报文的 真伪。
课件制作人:谢希仁
欢迎观看!
课件制作人:谢希仁
计算机网络(第 5 版)
第 7 章 网络安全
课件制作人:谢希仁
第 7 章 网络安全
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型
7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制
报文摘要
签名的报文摘要
A 的公钥
E 运算
核实签名
报文摘要 运算
比较
H
H
报文摘要
报文摘要
课件制作人:谢希仁
7.4.2 实体鉴别
实体鉴别和报文鉴别不同。 报文鉴别是对每一个收到的报文都要鉴
别报文的发送者,而实体鉴别是在系统 接入的全部持续时间内对和自己通信的 对方实体只需验证一次。
课件制作人:谢希仁
恶意程序(rogue program)
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。
(2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。
(3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。
截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
课件制作人:谢希仁
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
课件制作人:谢希仁
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。
H,但要想从报文摘要 H 反过来找到原始的报 文 X,则实际上是不可能的。 若想找到任意两个报文,使得它们具有相同的 报文摘要,那么实际上也是不可能的。
课件制作人:谢希仁
报文摘要的实现
A 报文 X
D(H) 报文 X
因特网
发送
B D(H) 报文 X
报文摘要 运算
A 的私钥 签名
H
D 运算 D(H)
这就叫做重放攻击(replay attack)。C 甚至还可 以截获 A 的 IP 地址,然后把 A 的 IP 地址冒充 为自己的 IP 地址(这叫做 IP 欺骗),使 B 更 加容易受骗。
主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
更改报文流 拒绝报文服务 伪造连接初始化
课件制作人:谢希仁
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
课件制作人:谢希仁
课件制作人:谢希仁
第 7 章 网络安全(续)
7.3 数字签名 7.4 鉴别
7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配
课件制作人:谢希仁
第 7 章 网络安全(续)
7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破
使用加密就可达到报文鉴别的目的。但在网络 的应用中,许多报文并不需要加密。应当使接 收者能用很简单的方法鉴别报文的真伪。
课件制作人:谢希仁
相关文档
最新文档