网络安全技术_第1页
网络安全技术_第2页
网络安全技术_第3页
网络安全技术_第4页
网络安全技术_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术第1页,课件共56页,创作于2023年2月16.1网络安全概述计算机网络的广泛应用对社会发展正面作用的同时,也必须注意到它的负面影响。网络可以使经济、文化、社会、科学、教育等领域信息的获取、传输、处理与利用更加迅速和有效。那么,也必然会使个别坏人可能比较“方便”地利用网络非法获取重要的经济、政治、军事、科技情报,或进行信息欺诈、破坏与网络攻击等犯罪活动。同时,也会出现利用网络发表不负责或损害他人利益的消息,涉及个人隐私法律与道德问题。计算机犯罪正在引起社会的普遍关注,而计算机网络是犯罪分子攻击的重点。计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,因此会对网络安全构成了很大的威胁。16.1.1网络安全的重要性第2页,课件共56页,创作于2023年2月16.1.2网络安全的基本问题网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题第3页,课件共56页,创作于2023年2月第4页,课件共56页,创作于2023年2月16.1.3网络安全服务的主要内容网络安全服务应该提供以下这些基本的服务功能:(1)保密性(Confidentiality)(2)认证(Authentication)(3)数据完整性(DataIntegrity)(4)防抵赖(Nonrepudiation)(5)访问控制(AccessControl)第5页,课件共56页,创作于2023年2月16.2计算机病毒1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的副本并将其插入其他的程序中,对计算机系统进行恶意的破坏。第6页,课件共56页,创作于2023年2月16.2.1病毒的特点传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染性等特点。随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点:(1)主动通过网络和邮件系统传播。(2)传播速度极快。(3)变种多。(4)具有病毒、蠕虫和黑客程序的功能。第7页,课件共56页,创作于2023年2月16.2.2病毒的分类(1)文件型病毒(2)引导扇区病毒(3)混合型病毒(4)变形病毒(5)宏病毒第8页,课件共56页,创作于2023年2月16.2.3病毒的发展趋势随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势。(1)无国界(2)多样化(3)破坏性更强(4)智能化(5)更加隐蔽化第9页,课件共56页,创作于2023年2月16.2.4病毒攻击的防范病毒危害固然很大,但是只要掌握了一些防病毒的常识就能很好的进行防范。网络规划师经常向用户灌输一些防毒常识,这样单位整体的安全意识就会大大提高。(1)用常识进行判断。(2)安装防病毒产品并保证更新最新的病毒库。(3)不要从任何不可靠的渠道下载任何软件。(4)使用其他形式的文档。(5)不要用共享的磁盘安装软件,或者是复制共享的磁盘。(6)使用基于客户端的防火墙或过滤措施。(7)系统软件经常打好补丁。(8)重要资料,必须备份。第10页,课件共56页,创作于2023年2月16.3计算机木马在计算机领域中,木马是一类恶意程序。木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。第11页,课件共56页,创作于2023年2月16.3.1木马的发展历史(1)第一代木马——伪装型木马(2)第二代木马——AIDS型木马(3)第三代木马——网络传播性木马第一,添加了“后门”功能。第二,添加了键盘记录功能。第12页,课件共56页,创作于2023年2月16.3.2木马的工作过程一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。(1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。Internet:控制端对服务端进行远程控制,数据传输的网络载体。(2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。(3)具体连接部分:通过Internet在服务端和控制端之间建立一条木马通道所必须的元素。木马的组成第13页,课件共56页,创作于2023年2月配置木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:(1)木马伪装。木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁。(2)信息反馈。木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址、IRC号、QQ号等等。第14页,课件共56页,创作于2023年2月传播木马(1)传播方式木马的传播方式主要有两种:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。第15页,课件共56页,创作于2023年2月修改图标捆绑文件出错显示定制端口自我销毁木马更名

(2)伪装方式鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。第16页,课件共56页,创作于2023年2月运行木马服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的系统文件夹中(C:\windows或C:\windows\system目录下),然后在注册表\启动组\非启动组中设置好木马的触发条件,这样木马的安装就完成了。安装后就可以启动木马了,木马的启动方式包括自动激活和触发式激活。第17页,课件共56页,创作于2023年2月信息泄露一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集一些服务端的软硬件信息,并通过E-mail、IRC或QQ的方式告知控制端用户。从反馈信息中控制端可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况,系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立连接。第18页,课件共56页,创作于2023年2月建立连接一个木马连接的建立首先必须满足两个条件:一是服务端已安装了木马程序;二是控制端,服务端都要在线。在此基础上控制端可以通过木马端口与服务端建立连接。第19页,课件共56页,创作于2023年2月远程控制木马连接建立后,控制端端口和木马端口之间将会出现一条通道。控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制。(1)窃取密码。(2)文件操作。(3)修改注册表。(4)系统操作。第20页,课件共56页,创作于2023年2月16.3.3防止木马防治木马的危害,应该采取以下措施:(1)安装杀毒软件和个人防火墙,并及时升级。(2)把个人防火墙设置好安全等级,防止未知程序向外传送数据。(3)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。(4)经常查看自己电脑上的插件,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。第21页,课件共56页,创作于2023年2月16.4黑客攻击黑客最早源白英文Hacker,是指热心于计算机技术,水平高超的计算机专家,尤其是程序设计人员。但到了今天,黑客一词又被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。第22页,课件共56页,创作于2023年2月16.4.1黑客行为黑客的行为主要有以下几种:(1)学习技术。(2)伪装自己。(3)发现漏洞。(4)利用漏洞。第23页,课件共56页,创作于2023年2月16.4.2拒绝服务攻击DoS是指攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。第24页,课件共56页,创作于2023年2月拒绝服务攻击的方式(1)SYNFlood(2)IP欺骗DOS攻击(3)UDP洪水攻击(4)Ping洪流攻击(5)泪滴(Teardrop)攻击(6)Land攻击(7)Smurf攻击(8)Fraggle攻击第25页,课件共56页,创作于2023年2月分布式拒绝服务分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。第26页,课件共56页,创作于2023年2月16.4.3缓冲区溢出攻击缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。第27页,课件共56页,创作于2023年2月16.4.4漏洞扫描漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。第28页,课件共56页,创作于2023年2月16.4.5端口扫描网络中的每一台计算机如同一座城堡,在这些城堡中,有的对外完全开放,有的却是紧锁城门。在网络技术中,把这些城堡的城门称之为计算机的“端口”。端口扫描是入侵者搜集信息的几种常用手法之一,也正是这一过程最容易使入侵者暴露自己的身份和意图。一般来说,扫描端口有如下目的。(1)判断目标主机上开放了哪些服务。(2)判断目标主机的操作系统。如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵。第29页,课件共56页,创作于2023年2月端口扫描原理端口是由计算机的通信协议TCP/IP协议定义的。其中规定,用口地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为Socket。具体来说,就是用“IP+端口”来定位一台主机中的进程。可以做这样的比喻,端口相当于两台计算机进程间的大门,可以随便定义,其目的只是为了让两台计算机能够找到对方的进程。计算机就像一座大楼,这个大楼有好多入口(端口),进到不同的入口中就可以找到不同的公司(进程)。如果要和远程主机A的程序通信,那么只要把数据发向“A:端口”就可以实现通信了。端口扫描就是尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,即为“活动端口”。第30页,课件共56页,创作于2023年2月端口扫描分类(1)全TCP连接(2)半打开式扫描(SYN扫描)(3)FIN扫描(4)第三方扫描第31页,课件共56页,创作于2023年2月16.4.6预防黑客攻击预防黑客攻击是一个复杂的系统工程,可以从以下三个方面着手,采用相应措施,预防黑客的攻击。(1)技术上(2)管理上(3)规划上第32页,课件共56页,创作于2023年2月16.5密码学基础对称加密也称为常规加密、私钥或单钥加密,在20世纪70年代末期公钥加密开发之前,是唯一被使用的加密类型。现在它仍然属于最广泛使用的两种加密类型之一。16.5.1对称加密第33页,课件共56页,创作于2023年2月对称加密模型第34页,课件共56页,创作于2023年2月密码体制密码体制一般从三个不同的方面进行分类:(1)明文转换成密文的操作类型(2)使用的密钥数。(3)明文的处理方式第35页,课件共56页,创作于2023年2月密码分析试图找出明文或者密钥的工作被称为密码分析或破译。破译者使用的策略取决于加密方案的固有性质以及破译者掌握的信息。攻击类型密码破译人员已知的信息唯密文加密算法要解密的密文已知明文加密算法要解密的密文一个或多个用密钥产生的明文-密文对选择明文加密算法要解密的密文破译者选定的明文消息以及使用密钥产生的对应密文选择密文加密算法要解密的密文破译者选定的密文以及使用密钥产生的对应解密明文选择文本加密算法要解密的密文破译者选定的明文以及使用密钥产生的对应密文破译者选定的密文以及使用密钥产生的对应解密明文第36页,课件共56页,创作于2023年2月16.5.2公钥加密1976年提出的公开密钥密码体制思想不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密密钥(e),另一个为解密密钥(d),且不可能从其中一个推导出另一个。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。公钥加密理论第37页,课件共56页,创作于2023年2月公钥加密步骤公钥加密的主要步骤如下:(1)网络中的每个终端系统生成一对密钥,用来加密和解密消息。(2)每个终端系统通过将其加密密钥存于公开的寄存器或文件中,公布其加密密钥,这个密钥称为公钥;而其解密密钥则是秘密的。(3)若A要发消息给B,则A用B的公钥对消息加密。(4)B收到消息后.用其私钥对消息解密。由于只有B知道其私钥.所以其他的接收者均不能解出消息。第38页,课件共56页,创作于2023年2月RSA算法公钥加密算法中使用最广的是RSA算法。它是1977年由MIT教授RonaldL.Rivest,AdiShamir和LeonardM.Adleman共同开发的,分别取自三名数学家的名字的第一个字母来构成的。RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从40到2048bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块。第39页,课件共56页,创作于2023年2月16.6公钥基础设施随着Internet的普及,人们通过因特网进行沟通越来越多,相应的通过网络进行商务活动即电子商务也得到了广泛的发展。电子商务为我国企业开拓国际国内市场、利用好国内外各种资源提供了一个千载难逢的良机。电子商务对企业来说真正体现了平等竞争、高效率、低成本、高质量的优势,能让企业在激烈的市场竞争中把握商机、脱颖而出。然而随着电子商务的飞速发展也相应的引发出一些Internet安全问题。第40页,课件共56页,创作于2023年2月16.6.1电子交易所面临的安全问题(1)保密性(2)完整性(3)身份认证与授权(4)抗抵赖为解决这些Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(PublicKeyInfrastructure-公钥基础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构——认证中心CA(CertificateAuthority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。第41页,课件共56页,创作于2023年2月16.6.2PKI系统的组成第42页,课件共56页,创作于2023年2月16.6.3PKI的原理PKI的核心原理就是公钥密码技术。在PKI中,为了确保用户的身份及他所持有密钥的正确匹配,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CertificationAuthority,CA),来确认公钥拥有人的真正身份。就象公安局发放的身份证一样,认证中心发放一个叫“数字证书”的身份证明。第43页,课件共56页,创作于2023年2月16.6.4认证中心(CA)CA作为PKI的核心部分,CA实现了PKI中一些很重要的功能,概括地说,CA的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。CA的核心功能第44页,课件共56页,创作于2023年2月CA的要求在具体实施时,CA的必须做到以下几点:(1)验证并标识证书申请者的身份。(2)确保CA用于签名证书的非对称密钥的质量。(3)确保整个签证过程的安全性,确保签名私钥的安全性。(4)证书资料信息(包括公钥证书序列号,CA标识等)的管理。(5)确定并检查证书的有效期限。(6)确保证书主体标识的唯一性,防止重名。(7)发布并维护作废证书列表。(8)对整个证书签发过程做日志记录。(9)向申请人发出通知。第45页,课件共56页,创作于2023年2月公钥产生的方式用户的公钥有两种产生的方式:(1)用户自己生成密钥队,然后将公钥以安全的方式传送给CA,该过程必须保证用户公钥的验证性和完整性。(2)CA替用户生成密钥队,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性,完整性和可验证性。该方式下由于用户的私钥为CA所产生,所以对CA的可信性有更高的要求。CA必须在事后销毁用户的私钥。第46页,课件共56页,创作于2023年2月16.7安全应用协议安全套接层协议SSL(securesocketlayer)最初是由Netscape公司研究制定的安全通信协议,是在因特网基础上提供的一种保证机密性的安全协议。随后Netscape公司将SSL协议交给IETF进行标准化,在经过了少许改进后,形成了IETFTLS规范。SSL之所以能够被广泛应用,主要有两个方面的原因:(1)SSL的应用范围很广,凡是构建在TCP/IP协议上的客户机/服务器模式需要进行安全通信时,都可以使用SSL协议。而其他的一些安全协议,如HTTPS仅适用于安全的超文本传输协议,SET协议则仅适宜B-to-C电子商务模式的银行卡交易。(2)SSL被大部分Web浏览器和Web服务器所内置,比较容易应用。目前人们使用的是SSL协议的3.0版,该版本是在1996年发布的。16.7.1SSL协议第47页,课件共56页,创作于2023年2月SSL协议的功能SSL协议工作在TCP/IP体系结构的应用层和传输层之间。在实际运行时,支持SSL协议的服务器可以向一个支持SSL协议的客户机认证它自己,客户机也可以向服务器认证它自己,同时还允许这两个机器间建立加密连接。这些构成了SSL在因特网和其他TCP/IP网络上支持安全通信的基本功能:(1)SSL服务器认证允许客户机确认服务器身份(2)确认用户身份使用同样的技术(3)保证数据传输的机密性和完整性第48页,课件共56页,创作于2023年2月SSL协议的工作流程服务器认证阶段:(1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接。(2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息。(3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器。(4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。第49页,课件共56页,创作于2023年2月16.7.2SET协议SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份以及可操作性。SET非常详细而准确地反映了交易各方之间存在的各种关系。它定义了加密信息的格式和付款支付交易过程中各方传输信息的规则。SET提供了持卡人、商家和银行之间的认证,确保了网上交易数据的机密性、数据的完整性及交易的不可抵赖性。SET协议概述第50页,课件共56页,创作于2023年2月SET协议的参与者在SET协议系统中,包括如下交易的参与者。(1)持卡人(Cardholder)(2)商家(Merchant)(3)发卡行(Issuer)(4)收单行(Acquirer)(5)支付网关(PaymentGateway)(6)品牌(Brand)(7)认证中心(CertifieateAuthority)第51页,课件共56页,创作于2023年2月SET协议的安全机制SET协议同时是PKI框架下的一个典型实现。安全核心技术主要有公开密钥加密、数字签名、数字信封、消息摘要和数字证书等,主要应用于B2C模式中保障支付信息的安全性。第52页,课件共56页,创作于2023年2月16.7.3HTTPS协议HTTPS协议是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的安全套

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论