版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全郑燕飞 上海交大安全学院
2024/2/18网络安全概述2本课程的目的在当今网络时代,既有病毒和黑客,又有电子窃听和电子欺骗,网络安全学是一个举足轻重的研究和应用课题。本课程的主要任务是通过对密码编码学和网络安全在原则和实践两方面的课程概述,和一些的背景资料介绍,使学生对网络安全的概念有深入理解,并在实践中起指导作用。
2024/2/18网络安全概述3课程的要求本课程的主要内容是探讨网络安全的基本概念、密码学基础理论及网络安全技术,通过对密码编码学和网络安全在原则和实践两方面的课程概述,要求学生对基本概念的理解和掌握,进而在应用和实践中加深理解和获得专业经验。
2024/2/18网络安全概述4第一章网络安全概述1.1一些概念1.2安全的需求1.3网络安全的一些特征1.4安全威胁(攻击)与防护措施1.5安全的策略1.6安全业务1.7网络安全模型1.8我国的信息安全现状
2024/2/18网络安全概述51.1一些概念安全的含义(SecurityorSafety?)
平安,无危险;保护,保全。(汉语大词典)“如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…”-BruceSchneier
2024/2/18网络安全概述6网络安全中的一些概念(cont.)计算机安全设计用来保护数据的工具集合网络安全由阻止、防止、检测和纠正违反有关信息传输的安全性的措施组成的信息安全(如何定义它们?它们之间的关系如何?)
2024/2/18网络安全概述7Internet与IntranetInternet起源追溯到冷战年代,兰德公司提出兰德理论,建立一个没有中心交点的网络系统。前身和发展1969年的ARPAnet1983年成功运行TCP/IP协议,科研界开始采用90年代初商业介入,1996年已无法统计网络的使用人数Intranet-在内部网络使用Internet技术的产物
2024/2/18网络安全概述8Internet与Intranet区别Internet只有一个
Intranet却有很多Internet安全机制松散,资源共享;
Intranet安全保密性要求高Internet没有统一管理
Intranet的管理是集中、可控制的
2024/2/18网络安全概述91.2安全的需求(为什么要安全?)
一些数据表明信息安全的重要地位.1.2.1信息业务及其价值许多机构明确规定对网络上所传输的信息必须进行加密保护1.2.2机密信息国家政府对军事、经济、外交等领域严加控制的一类信息1.2.3产权及敏感信息黑屋:以相对简单的方式提供有效的安全性,物理上的随着网络标准的进一步开发和完善,系统能够互相用于信息互换和共享
2024/2/18网络安全概述101.3安全威胁与防护措施1.3.1基本概念威胁(Threat)攻击(attack)防护措施(Safeguard)风险(Risk)
2024/2/18网络安全概述111.3安全威胁与防护措施对安全的攻击中断截获篡改伪造(a)中断(b)截获(c)篡改(d)伪造
正常信源目的地
2024/2/18网络安全概述121.3安全威胁与防护措施攻击的分类被动攻击主动攻击被动威胁截获(秘密)析出消息内容通信量分析主动威胁
篡改(秘密)
中断(可用性)
伪造(真实性)
2024/2/18网络安全概述131.4安全策略安全策略,指在某个安全区域内,用于所有与安全相关活动的一套规则。有如下几个不同等级:安全策略目标机构安全策略系统安全策略
2024/2/18网络安全概述141.4.1授权(Authorization)授权,指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,等于规定了谁可以对什么做些什么。例子:指定雇员对某一文件只有读的权限;
2024/2/18网络安全概述151.4.2访问控制策略(ACP)访问控制策略属于系统安全策略,它迫使在计算机系统和网络中自动地执行授权。有如下不同访问控制策略:基于身份的策略基于任务的策略多等级策略
2024/2/18网络安全概述161.4.2访问控制策略(cont.)访问控制策略也通常分为(DoD85):选择性访问控制策略(DiscretionaryAccessControl-DAC)e.g.Unix文件系统强制性访问控制策略(MandatoryAccessControl-MAC)e.gMultilevelSecurity
2024/2/18网络安全概述171.4.3责任(Accountability)支撑所有安全策略的一个根本原则是责任。受到安全策略制约的任何个体在执行任务时,需要对他们的行动负责。
2024/2/18网络安全概述181.5网络(信息)安全的技术特征可靠性可用性保密性完整性不可抵赖性可控性
2024/2/18网络安全概述19可靠性(Reliability)
指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。有三种度量指标:抗毁性指系统在人为破坏下的可靠性生存性随机破坏下系统的可靠性有效性是基于业务性能的可靠性
2024/2/18网络安全概述20可用性(Availability)
指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。
2024/2/18网络安全概述21保密性(Confidentiality)
指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。
2024/2/18网络安全概述22完整性(Integrity)
指网络信息不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
2024/2/18网络安全概述23不可抵赖性(Non-repudiation)
指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
2024/2/18网络安全概述24可控性(Controllability)
指对信息传播及内容具有控制能力的特性。
2024/2/18网络安全概述251.6安全业务五种通用业务:认证(Authentication)保密(Encryption)数据完整(Integrity)不可否认(Non-repudiation)访问控制(AccessControl)
2024/2/18网络安全概述261.6安全业务(Cont.)发展热点:无线加密与电子商务认证中心安全系统基础设施安全风险评估与分析版权信息控制
2024/2/18网络安全概述271.7网络安全模型
2024/2/18网络安全概述281.7网络安全模型要求:设计一个安全变换的算法生成变换算法的秘密信息设计分配秘密信息的方案指定一个协议,使得通信主体能够使用变换算法和秘密信息,提供安全服务
2024/2/18网络安全概述291.7网络安全模型
2024/2/18网络安全概述301.7网络安全模型要求:需要合适的门卫识别用户实施安全访问控制策略保证只有授权用户才能访问指定的信息或资源可信的计算机系统能够实施这种系统
2024/2/18网络安全概述311.8我国的信息安全现状我国与国际标准靠拢的信息安全与网络安全技术和产品标准陆续出台建立了全国信息技术标准化技术委员会信息技术安全分技术委员会信息安全政策必须在公民隐私权和政府安全需求方面找到平衡点。产品开发应该遵循现行安全法规和安全标准。应有自己的安全产业,同时要充分考虑国际兼容问题。
2024/2/18网络安全概述32密码学引导密码学是一门研究秘密信息的隐写技术的学科密码学技术可以使消息的内容对(除发送者和接收者以外)的所有人保密.可以使接收者验证消息的正确性是解决计算机与通信安全问题重要技术之一
2024/2/18网络安全概述33基本术语密码技术(Cryptography)—把可理解的消息变换成不可理解消息,同时又可恢复原消息的方法和原理的一门科学或艺术。明文(plaintext)--变换前的原始消息密文(ciphertext)--变换后的消息密码(cipher)--用于改变消息的替换或变换算法密钥(key)--用于密码变换的,只有发送者或接收者拥有的秘密消息
2024/2/18网络安全概述34基本术语编码(encipher/encode)--把明文变为密文的过程译码(decipher/decode)--把密文变为明文的过程加密(Encryption)使用特定密钥把明文变化为密文的数学方法解密(Decryption)使用特定密钥把密文变化明密文的数学方法
2024/2/18网络安全概述35基本术语密码分析(cryptanalysis/codebreaking)--在没有密钥的情况下,破解密文的原理与方法.密码学(cryptology)--包括加密理论与解密理论的学科
2024/2/18网络安全概述36密码系统的模型信源加密明文解密密文接收者明文密钥源密钥源密钥密钥密钥信道入侵者
2024/2/18网络安全概述37密码系统的定义定义:(密码体制)它是一个五元组(M,C,K,E,D)满足条件(1)M是可能明文的有限集;(明文空间)(2)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)*(4)并有加密解密算法满足以下:
2024/2/18网络安全概述38密码系统的定义加密
E(M,K)=C解密
D(C,K)=M并且有:
D(E(M,K1),K2)=M密钥K的可能值的范围称密钥空间。所有算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。
2024/2/18网络安全概述39密码体制分类密码体制分两大类:单钥体制(对称算法)K1=K2双钥体制(公钥算法)K1‡K2
2024/2/18网络安全概述40单钥体制有两种加密方式:流密码(StreamCipher)明文按位加密。块密码(BlockCipher)明文按组(含多个字符)加密。
2024/2/18网络安全概述41单钥体制单钥体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。有两大课题:如何产生满足保密要求的密钥?如何将密钥安全可靠地分配给通信对方?包括密钥产生、分配、存储、销毁等多方面的问题,统称密钥管理。
2024/2/18网络安全概述42双钥体制(公钥体制)系统中,加密密钥称公开密钥(publicKey)可以公开发布(电话号码注册);而解密密钥称私人密钥(privatekey,简称私钥)。加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)
2024/2/18网络安全概述43双钥体制(公钥体制)同时实现加密和认证(A----->B)C:A发给B的密文c=E(D(m,private-key-A),pub-key-B)m:B恢复出的明文m
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024专业加工承揽合同
- 2024西瓜种植收购合同范文
- 工程劳务承包合同的简化版本
- 成人高等教育联合举办协议
- 2024工程机械租赁合同范本
- 租房协议书示范
- 2024标识标牌合同
- 信息技术服务合作契约样本
- 2024财产信托合同范文
- 2024年人力资源派遣协议范本
- G -B- 43630-2023 塔式和机架式服务器能效限定值及能效等级(正式版)
- 24春国开电大《工具书与文献检索》平时作业1-4答案
- 文艺复兴经典名著选读 知到智慧树网课答案
- 2024年北京出版集团有限责任公司招聘笔试冲刺题(带答案解析)
- 2024年成都电子信息产业功能区建设发展有限责任公司招聘笔试冲刺题(带答案解析)
- 2022-2023学年福建省厦门一中九年级(上)期中物理试卷
- 足球球性球感练习教案
- 锂离子电池制造中的安全问题与防范措施
- 中小学数学教学有效衔接教育探索
- MOOC 现代邮政英语(English for Modern Postal Service)-南京邮电大学 中国大学慕课答案
- 胃结石的护理查房
评论
0/150
提交评论