Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
Quản trị mạng
Chapter 18: Network Security
Đang chuẩn bị liên kết để tải về tài liệu:
Chapter 18: Network Security
Thiên Lan
145
49
ppt
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Strong encryption algorithm Even if known, should not be able to decrypt or work out key Even if a number of cipher texts are available together with plain texts of them Sender and receiver must obtain secret key securely Once key is known, all communication using this key is readable | William Stallings Data and Computer Communications Chapter 18 Network Security Security Requirements Confidentiality Integrity Availability * Passive Attacks Eavesdropping on transmissions To obtain information Release of message contents Outsider learns content of transmission Traffic analysis By monitoring frequency and length of messages, even encrypted, nature of communication may be guessed Difficult to detect Can be prevented * Active Attacks Masquerade Pretending to be a different entity Replay Modification of messages Denial of service Easy to detect Detection may lead to deterrent Hard to prevent * Security Threats * Conventional Encryption * Ingredients Plain text Encryption algorithm Secret key Cipher text Decryption algorithm * Requirements for Security Strong encryption algorithm Even if known, should not be able to decrypt or work out key Even if a number of cipher texts are available together with plain texts of them Sender and receiver must obtain secret key securely . | William Stallings Data and Computer Communications Chapter 18 Network Security Security Requirements Confidentiality Integrity Availability * Passive Attacks Eavesdropping on transmissions To obtain information Release of message contents Outsider learns content of transmission Traffic analysis By monitoring frequency and length of messages, even encrypted, nature of communication may be guessed Difficult to detect Can be prevented * Active Attacks Masquerade Pretending to be a different entity Replay Modification of messages Denial of service Easy to detect Detection may lead to deterrent Hard to prevent * Security Threats * Conventional Encryption * Ingredients Plain text Encryption algorithm Secret key Cipher text Decryption algorithm * Requirements for Security Strong encryption algorithm Even if known, should not be able to decrypt or work out key Even if a number of cipher texts are available together with plain texts of them Sender and receiver must obtain secret key securely Once key is known, all communication using this key is readable * Attacking Encryption Crypt analysis Relay on nature of algorithm plus some knowledge of general characteristics of plain text Attempt to deduce plain text or key Brute force Try every possible key until plain text is achieved * Algorithms Block cipher Process plain text in fixed block sizes producing block of cipher text of equal size Data encryption standard (DES) Triple DES (TDES) * Data Encryption Standard US standard 64 bit plain text blocks 56 bit key * DES Encryption Algorithm * DES Single Iteration * Strength of DES Declared insecure in 1998 Electronic Frontier Foundation DES Cracker machine DES now worthless Alternatives include TDEA * Triple DEA ANSI X9.17 (1985) Incorporated in DEA standard 1999 Uses 3 keys and 3 executions of DEA algorithm Effective key length 168 bit * Location of Encryption Devices * Link Encryption Each communication link equipped at both ends All traffic secure High level of security .
TÀI LIỆU LIÊN QUAN
Bài giảng Hệ điều hành nâng cao - Chapter 18: Distributed Coordination
Chapter 18. Internet Setup
Bài giảng Management theory and practice Financial: Chương 18
LUYỆN ĐỌC TIẾNG ANH QUA CÁC TÁC PHẨM VĂN HỌC –TWENTY YEARS AFTER ALEXANDRE DUMAS CHAPTER 18
LUYỆN ĐỌC TIẾNG ANH QUA CÁC TÁC PHẨM VĂN HỌC –TEN YEARS AFTER ALEXANDRE DUMAS CHAPTER 18
The Ecology of the Cambrian Radiation - Andrey Zhuravlev - Chapter 18
Entomology 3rd edition - C.Gillott - Chapter 18
LUYỆN ĐỌC TIẾNG ANH QUA CÁC TÁC PHẨM VĂN HỌC – THE MAN IN THE IRON MASK ALEXANDRE DUMAS CHAPTER 18
Night and Day Virginia Woolf Chapter 18
LUYỆN ĐỌC TIẾNG ANH QUA CÁC TÁC PHẨM VĂN HỌC –MOBY DICK Herman Melville CHAPTER 18
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.