医学-第15章网络安全_第1页
医学-第15章网络安全_第2页
医学-第15章网络安全_第3页
医学-第15章网络安全_第4页
医学-第15章网络安全_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章网络平安与维护主讲:任海鹏本章主要内容网络平安问题概述信息加密技术计算机病毒及黑客入侵防火墙技术网络平安策略与机制8.1网络平安问题概述计算机网络上的通信面临以下的四种威胁:(1)截获——从网络上窃听他人的通信内容。(2)中断——有意中断他人在网络上的通信。(3)篡改——成心篡改网络上传送的报文。(4)伪造——伪造信息在网络上传送。8.1.1计算机网络面临的平安性威胁1、被动攻击和主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站8.1.2计算机网络平安的内容保密性:未经授权不能访问。完整性:信息不丧失、不被破坏可用性:需要时能访问不可抵赖性:数字签名技术可控性:对网络的监督和控制补充:信息加密技术明文XE加密算法D解密算法加密密钥K解密密钥K明文X密文Y=EK(X)截取者截获篡改密钥源安全信道一般的数据加密模型1、常规密钥密码体制所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。在常规密钥密码体制中的两种最根本的密码:替代密码置换密码替代密码与置换密码替代密码(substitutioncipher)的原理可用一个例子来说明。〔密钥是3〕abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c变成了密文FCIPHER145326attackbeginsatfour置换密码置换密码(transpositioncipher)那么是按照某一规那么重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。密文的得出先读顺序为1的明文列,即aba

CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为2的明文列,即cnu

再读顺序为3的明文列,即aio

再读顺序为4的明文列,即tet

再读顺序为5的明文列,即tgf

最后读顺序为6的明文列,即ksr

因此密文就是:abacnuaiotettgfksr

CIPHER145326attackbeginsatfour接收端收到密文后按列写下密钥顺序明文先写下第1列密文aba

收到的密文:abacnuaiotettgfksr

CIPHER145326attackbeginsatfour接收端收到密文后按列写下密钥顺序明文再写下第2列密文cnu

收到的密文:abacnuaiotettgfksr

CIPHER145326attackbeginsatfour接收端收到密文后按列写下密钥顺序明文再写下第3列密文aio

收到的密文:abacnuaiotettgfksr

CIPHER145326attackbeginsatfour接收端收到密文后按列写下密钥顺序明文再写下第4列密文tet

收到的密文:abacnuaiotettgfksr

CIPHER145326attackbeginsatfour接收端收到密文后按列写下密钥顺序明文再写下第5列密文tgf

收到的密文:abacnuaiotettgfksr

CIPHER145326attackbeginsatfour接收端收到密文后按列写下密钥顺序明文最后写下第6列密文ksr

收到的密文:abacnuaiotettgfksr

CIPHER145326attackbeginsatfour接收端从密文解出明文密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr

CIPHER145326attackbeginsatfour接收端从密文解出明文密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr

CIPHER145326attackbeginsatfour接收端从密文解出明文密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr

得出明文:attackbeginsatfour

3、公开密钥密码体制公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由加密密钥推导不出解密密钥〞的密码体制。公开密钥密码体制的产生的原因一是由于常规密钥密码体制的密钥分配问题二是由于对数字签名的需求。3.1公开密钥密码体制的特点加密密钥与解密密钥在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。公开密钥算法的特点(1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:

DSK(EPK(X))

X解密密钥是接收者专用的秘密密钥;此外,加密和解密的运算可以对调,即

EPK(DSK(X))

X公开密钥算法的特点(2)加密密钥是公开的,但不能用它来解密,DPK(EPK(X))X(3)在计算机上可容易地产生成对的PK和SK。(4)从的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的〞。(5)加密和解密算法都是公开的。公开密钥密码体制接收者发送者E加密算法D解密算法加密密钥PK解密密钥SK明文X密文Y=EPK(X)接受者的密码源明文X=DSK(EPK(X))3.2RSA公开密钥密码体制RSA公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开那么极其困难。用户有两个密钥:加密密钥PK和解密密钥SK。用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥那么保密。(1)RSA加密算法①计算n。用户秘密地选择两个大素数p和q,计算出n

pq。n称为RSA算法的模数。明文必须能够用小于n的数来表示。②计算欧拉函数f(n):f(n)

(p

1)(q

1)f(n)定义为不超过n并与n互素的数的个数。③选择e。用户从[0,f(n)

1]中选择一个与f(n)互素的数e,作为公开的加密指数。(1)RSA加密算法〔续〕④计算d。用户计算出满足下式的d:edmodf(n)1,d作为解密指数。⑤假设用整数X表示明文,用整数Y表示密文〔X和Y均小于n〕,那么加密和解密运算为:加密:YXemodn解密:XYdmodn(2)例子说明设选择了两个素数,p3,q11。计算出npq31133。计算出f(n)(p1)(q1)20。从[0,19]中选择一个与20互素的数e,

选e3。得到:3dmod201解出d。不难得出,d7。那么公开密钥PK{3,33},秘密密钥SK{7,33}。(2)例子说明〔续〕设要传输的明文:P=(10011)2=19<n输出密文:YXemodn193mod336859mod3328(11100)2复原密文:XYdmodn287mod3319(10011)23.3数字签名数字签名技术是实现交易平安的核心技术之一,它的实现根底就是加密技术。数字签名能够实现电子文档的识别和验证。数字签名是传统文件手写签名的模拟,能够实现用户对电子形式存放消息的认证。是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项。3.3消息认证用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。假定A发送一个认证的信息给B,双方之间的争议可能有多种形式:B伪造一个不同的消息,但声称是从A收到的。A可以否认发过该消息,B无法证明A确实发了该消息3.3数字签名数字签名必须保证:可验证:签字是可以被确认的防抵赖:发送者事后不成认发送报文并签名;防假冒:攻击者冒充发送者向收方发送文件;防篡改:收方对收到的文件进行篡改;防伪造:收方伪造对报文的签名。签名对平安、防伪、速度要求比加密更高。3.3数字签名传统签名的根本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,根本要求:能与所签文件“绑定〞签名者不能否认自己的签名签名不能被伪造容易被自动验证3.3数字签名

数字签名方案一般包括三个过程:系统初始化、签名产生和签名验证。在系统的初始化中产生数字签名方案中用到的一切参数,有公开的,也有秘密的。在签名产生中用户利用给定的算法对消息产生签名,这种签名过程可以公开也可以不公开。在签名验证中,验证者利用公开验证方法对给定消息的签名进行验证,得出签名的有效性。数字签名的实现DSKPK用公开密钥核实签名用秘密密钥进行签名X发送者A接收者BDSK(X)XE具有保密性的数字签名DSKAPKA用公开密钥核实签名用秘密密钥签名X发送者A接收者BDSKA(X)XEEPKB用公开密钥加密EPKB(DSKA(X))DSKB用秘密密钥解密DSKA(X)密文数字签名的应用例子

现在Alice向Bob传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:

数字签名的应用例子

★Alice准备好要传送的数字信息〔明文〕。★Alice对数字信息进行哈希〔hash〕运算,得到一个信息摘要。★Alice用自己的私钥〔SK〕对信息摘要进行加密得到Alice的数字签名,并将其附在数字信息上。★Alice随机产生一个加密密钥〔DES密钥〕,并用此密钥对要发送的信息进行加密,形成密文。数字签名的应用例子

★Alice用Bob的公钥〔PK〕对刚刚随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给Bob。★Bob收到Alice传送过来的密文和加过密的DES密钥,先用自己的私钥〔SK〕对加密的DES密钥进行解密,得到DES密钥。★Bob然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃〔即DES密钥作废〕。数字签名的应用例子

★Bob用Alice的公钥〔PK〕对Alice的数字签名进行解密,得到信息摘要。★Bob用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。★Bob将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改正。3.3数字签名

8.2电脑病毒概述与黑客入侵8.2.1电脑病毒的定义、特点和分类8.2.2电脑病毒的传播途径、识别与防治8.2.3常用杀毒软件简介8.2.4黑客的概念及特征8.2.5常见的黑客攻击方法8.2.6防范黑客的措施8.2.1_1什么是电脑病毒电脑病毒是一种人为编制的可以破坏计算机系统和制造网络故障的计算机程序。它常常寄生在系统启动区、设备驱动程序、以及一些可执行文件内。电脑病毒几乎可以嵌入到任何应用程序中,并能利用系统资源进行自我复制传播,破坏电脑系统。8.2.1_1什么是电脑病毒8.2.1_1什么是电脑病毒8.2.1_2电脑病毒的特点病毒通常具有以下特征:破坏性传染性〔传播性〕隐蔽性潜伏期激发性8.2.1_3电脑病毒的分类(1)按表现性质,可分为良性的和恶性的。(2)按被激活的时间,可分为定时的和随机的。(3)按传染方式,可分为引导型病毒、文件型病毒〔感染.exe和文件〕及混合型病毒。8.2.2_1电脑病毒的传播途径可移动存储设备。通过网络传染。使用盗版光盘,或使用外来软件。安装和使用盗版游戏,及拷入游戏。8.2.2_2电脑病毒的攻击方式根据攻击目标分类:主要有内存、磁盘、系统数据、文件和CMOS等根据破坏程度分类:干扰系统正常运行、影响电脑运行速度扰乱屏幕显示、影响键盘和鼠标发出噪声和干扰打印机等8.2.2_2电脑病毒的攻击方式1.计算机系统运行速度减慢。2.计算机系统经常无故发生死机。3.计算机系统中的文件长度发生变化。4.计算机存储的容量异常减少。5.系统引导速度减慢。6.丧失文件或文件损坏。7.计算机屏幕上出现异常显示。8.计算机系统的蜂鸣器出现异常声响。9.磁盘卷标发生变化。10.系统不识别硬盘。11.对存储系统异常访问。12.键盘输入异常。13.文件的日期、时间、属性等发生变化。14.文件无法正确读取、复制或翻开。15.命令执行出现错误。16.虚假报警。17.WINDOWS操作系统无故频繁出现错误。18.系统异常重新启动。19.一些外部设备工作异常。20.使不应驻留内存的程序驻留内存8.2.2_3电脑病毒防治技术电脑病毒的预防病毒的预防和对未来病毒的预防电脑病毒的检测依据病毒特征和指定程序或数据是否被改变电脑病毒的去除电脑病毒的免疫8.2.2_4网络平安设置为Internet中的区域设置平安级别在Internet中,用户可自定义某个区域中Web内容的平安级别,平安级别越高就越平安。邮件平安设置:设置过滤垃圾邮件的功能使用防病毒软件8.2.3常用防病毒软件瑞星2007〔国内产品〕。金山毒霸2007〔国内产品〕。诺顿2006〔国外产品〕。江民杀毒2007〔国内产品〕。卡巴斯基、天网、PC-Cillin〔趋势〕、熊猫卫士、美咖啡、冰岛等。瑞星2007图金山毒霸2007图江民杀毒2007图8.2.4黑客的概念及特征黑客来自英文“Hacker〞,指那些利用计算机某种技术或其他手段,善意或恶意地进入其非授权范围以内的计算机或网络空间的人。目前,黑客的特征,主要表现在:黑客群体扩大化黑客的组织化和集团化黑客行为的商业化黑客行为的政治化8.2.5常见的黑客攻击方法Web欺骗技术放置特洛伊木马程序口令攻击

电子邮

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论