Bài giảng môn Mạng máy tính: Chương 7 - ThS. Trần Bá Nhiệm
Số trang: 86
Loại file: pdf
Dung lượng: 1.48 MB
Lượt xem: 13
Lượt tải: 0
Xem trước 9 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Mục tiêu bài giảng môn Mạng máy tính: Chương 7 giúp các bạn hiểu các nguyên lý của bảo mật mạng: mật mã; chứng thực; tính toàn vẹn; khóa phân bố; bảo mật trong thực tế: các firewall; bảo mật trong các lớp application, transport, network, link,...Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Bài giảng môn Mạng máy tính: Chương 7 - ThS. Trần Bá Nhiệm Chương 7 Bảo mật mạng Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004. Slide này được biên dịch sang tiếng Việt theo sự cho phép của các tác giả All material copyright 1996-2006 J.F Kurose and K.W. Ross, All Rights Reserved Bảo mật mạng 1 CuuDuongThanCong.com https://fb.com/tailieudientucntt Chương 7: Bảo mật mạng Mục tiêu: hiểu các nguyên lý của bảo mật mạng: mật mã chứng thực tính toàn vẹn khóa phân bố bảo mật trong thực tế: các firewall bảo mật trong các lớp application, transport, network, link Bảo mật mạng 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 7.1 Bảo mật mạng là gì? Bảo mật mạng 3 CuuDuongThanCong.com https://fb.com/tailieudientucntt Bảo mật mạng là gì? Sự bảo mật: chỉ có người gửi, người nhận mới “hiểu” được nội dung thông điệp người gửi mã hóa thông điệp người nhận giải mã thông điệp Chứng thực: người gửi, người nhận xác định là nhận ra nhau Sự toàn vẹn thông điệp: người gửi, người nhận muốn bảo đảm thông điệp không bị thay đổi (trên đường truyền hoặc sau khi nhận) mà không bị phát hiện Truy cập & tính sẵn sàng: các dịch vụ phải có khả năng truy cập và sẵn sàng đối với các user Bảo mật mạng 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt Bạn và kẻ thù: Alice, Bob, Trudy Bob, Alice (bạn bè) muốn truyền thông “an toàn” Trudy (kẻ xâm nhập) có thể ngăn chặn, xóa, thêm các thông điệp Alice Bob dữ liệu, các thông kênh điệp điều khiển dữ liệu truyền nhận dữ liệu an toàn an toàn Trudy Bảo mật mạng 5 CuuDuongThanCong.com https://fb.com/tailieudientucntt Bob, Alice có thể là những ai? trình duyệt Web/server cho các giao dịch điện tử client/server ngân hàng trực tuyến DNS servers các router trao đổi thông tin cập nhật bảng routing .v.v. Bảo mật mạng 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt Bạn và kẻ thù Hỏi: Kẻ xấu có thể làm những việc gì? Đáp: rất nhiều! nghe lén: ngăn chặn các thông điệp kích hoạt chèn các thông điệp vào trong kết nối giả danh: có thể giả mạo địa chỉ nguồn trong gói (hoặc bất kỳ trường nào trong đó) cướp: “tiếp tục” kết nối hiện hành nhưng thay người gửi hoặc người nhận bằng chính họ từ chối dịch vụ: dịch vụ hiện tại bị người khác dùng (đồng nghĩa quá tải) .v.v. Bảo mật mạng 7 CuuDuongThanCong.com https://fb.com/tailieudientucntt 7.2 Các nguyên lý mã hóa Bảo mật mạng 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt Ngôn ngữ mã hóa khóa mã khóa mã K của Alice K của Bob A B văn bản gốc giải thuật văn bản đã mã hóa giải thuật văn bản gốc mã hóa giải mã khóa đối xứng: khóa bên gửi và bên nhận giống nhau khóa công cộng: khóa mã chung, khóa giải mã bí mật (riêng) Bảo mật mạng 9 CuuDuongThanCong.com https://fb.com/tailieudientucntt Mã hóa khóa đối xứng mật mã thay thế: thay thứ này thành thứ khác mã hóa ký tự đơn: thay thế từng ký tự một văn bản gốc: abcdefghijklmnopqrstuvwxyz văn bản đã mã hóa: mnbvcxzasdfghjklpoiuytrewq ví dụ: văn bản gốc: bob. i love you. alice mã hóa thành: nkn. s gktc wky. mgsbc Hỏi: Bẻ khóa kiểu mã hóa đơn giản này dễ không? brute force (khó như thế nào?) khác? Bảo mật mạng 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt Mã hóa khóa đối xứng KA-B KA-B văn bản gốc, m giải thuật văn bản đã mã giải thuật văn bản gốc mã hóa giải mã K (m) m = K ( KA-B(m) ) A-B A-B khó ...
Nội dung trích xuất từ tài liệu:
Bài giảng môn Mạng máy tính: Chương 7 - ThS. Trần Bá Nhiệm Chương 7 Bảo mật mạng Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004. Slide này được biên dịch sang tiếng Việt theo sự cho phép của các tác giả All material copyright 1996-2006 J.F Kurose and K.W. Ross, All Rights Reserved Bảo mật mạng 1 CuuDuongThanCong.com https://fb.com/tailieudientucntt Chương 7: Bảo mật mạng Mục tiêu: hiểu các nguyên lý của bảo mật mạng: mật mã chứng thực tính toàn vẹn khóa phân bố bảo mật trong thực tế: các firewall bảo mật trong các lớp application, transport, network, link Bảo mật mạng 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 7.1 Bảo mật mạng là gì? Bảo mật mạng 3 CuuDuongThanCong.com https://fb.com/tailieudientucntt Bảo mật mạng là gì? Sự bảo mật: chỉ có người gửi, người nhận mới “hiểu” được nội dung thông điệp người gửi mã hóa thông điệp người nhận giải mã thông điệp Chứng thực: người gửi, người nhận xác định là nhận ra nhau Sự toàn vẹn thông điệp: người gửi, người nhận muốn bảo đảm thông điệp không bị thay đổi (trên đường truyền hoặc sau khi nhận) mà không bị phát hiện Truy cập & tính sẵn sàng: các dịch vụ phải có khả năng truy cập và sẵn sàng đối với các user Bảo mật mạng 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt Bạn và kẻ thù: Alice, Bob, Trudy Bob, Alice (bạn bè) muốn truyền thông “an toàn” Trudy (kẻ xâm nhập) có thể ngăn chặn, xóa, thêm các thông điệp Alice Bob dữ liệu, các thông kênh điệp điều khiển dữ liệu truyền nhận dữ liệu an toàn an toàn Trudy Bảo mật mạng 5 CuuDuongThanCong.com https://fb.com/tailieudientucntt Bob, Alice có thể là những ai? trình duyệt Web/server cho các giao dịch điện tử client/server ngân hàng trực tuyến DNS servers các router trao đổi thông tin cập nhật bảng routing .v.v. Bảo mật mạng 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt Bạn và kẻ thù Hỏi: Kẻ xấu có thể làm những việc gì? Đáp: rất nhiều! nghe lén: ngăn chặn các thông điệp kích hoạt chèn các thông điệp vào trong kết nối giả danh: có thể giả mạo địa chỉ nguồn trong gói (hoặc bất kỳ trường nào trong đó) cướp: “tiếp tục” kết nối hiện hành nhưng thay người gửi hoặc người nhận bằng chính họ từ chối dịch vụ: dịch vụ hiện tại bị người khác dùng (đồng nghĩa quá tải) .v.v. Bảo mật mạng 7 CuuDuongThanCong.com https://fb.com/tailieudientucntt 7.2 Các nguyên lý mã hóa Bảo mật mạng 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt Ngôn ngữ mã hóa khóa mã khóa mã K của Alice K của Bob A B văn bản gốc giải thuật văn bản đã mã hóa giải thuật văn bản gốc mã hóa giải mã khóa đối xứng: khóa bên gửi và bên nhận giống nhau khóa công cộng: khóa mã chung, khóa giải mã bí mật (riêng) Bảo mật mạng 9 CuuDuongThanCong.com https://fb.com/tailieudientucntt Mã hóa khóa đối xứng mật mã thay thế: thay thứ này thành thứ khác mã hóa ký tự đơn: thay thế từng ký tự một văn bản gốc: abcdefghijklmnopqrstuvwxyz văn bản đã mã hóa: mnbvcxzasdfghjklpoiuytrewq ví dụ: văn bản gốc: bob. i love you. alice mã hóa thành: nkn. s gktc wky. mgsbc Hỏi: Bẻ khóa kiểu mã hóa đơn giản này dễ không? brute force (khó như thế nào?) khác? Bảo mật mạng 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt Mã hóa khóa đối xứng KA-B KA-B văn bản gốc, m giải thuật văn bản đã mã giải thuật văn bản gốc mã hóa giải mã K (m) m = K ( KA-B(m) ) A-B A-B khó ...
Tìm kiếm theo từ khóa liên quan:
Mạng máy tính Bài giảng Mạng máy tính Quản trị mạng Bảo mật mạng Nguyên lý mã hóaGợi ý tài liệu liên quan:
-
24 trang 353 1 0
-
Giáo án Tin học lớp 9 (Trọn bộ cả năm)
149 trang 263 0 0 -
Ngân hàng câu hỏi trắc nghiệm môn mạng máy tính
99 trang 251 1 0 -
Giáo trình Hệ thống mạng máy tính CCNA (Tập 4): Phần 2
102 trang 244 0 0 -
20 trang 244 0 0
-
47 trang 237 3 0
-
Đề cương chi tiết học phần Thiết kế và cài đặt mạng
3 trang 234 0 0 -
Báo cáo tốt nghiệp: Tìm hiểu Proxy và ứng dụng chia sẻ Internet trong mạng LAN qua Proxy
38 trang 217 0 0 -
80 trang 216 0 0
-
Kỹ thuật và ứng dụng của khai thác văn bản
3 trang 212 0 0