版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全郑燕飞 上海交大安全学院7/10/20241网络安全概述本课程的目的在当今网络时代,既有病毒和黑客,又有电子窃听和电子欺骗,网络安全学是一个举足轻重的研究和应用课题。本课程的主要任务是通过对密码编码学和网络安全在原则和实践两方面的课程概述,和一些的背景资料介绍,使学生对网络安全的概念有深入理解,并在实践中起指导作用。2网络安全概述课程的要求本课程的主要内容是探讨网络安全的基本概念、密码学基础理论及网络安全技术,通过对密码编码学和网络安全在原则和实践两方面的课程概述,要求学生对基本概念的理解和掌握,进而在应用和实践中加深理解和获得专业经验。3网络安全概述第一章网络安全概述1.1一些概念1.2安全的需求1.3网络安全的一些特征1.4安全威胁(攻击)与防护措施1.5安全的策略1.6安全业务1.7网络安全模型1.8我国的信息安全现状4网络安全概述1.1一些概念安全的含义(SecurityorSafety?)
平安,无危险;保护,保全。(汉语大词典)“如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…”-BruceSchneier
5网络安全概述网络安全中的一些概念(cont.)计算机安全设计用来保护数据的工具集合网络安全由阻止、防止、检测和纠正违反有关信息传输的安全性的措施组成的信息安全(如何定义它们?它们之间的关系如何?)6网络安全概述Internet与IntranetInternet起源追溯到冷战年代,兰德公司提出兰德理论,建立一个没有中心交点的网络系统。前身和发展1969年的ARPAnet1983年成功运行TCP/IP协议,科研界开始采用90年代初商业介入,1996年已无法统计网络的使用人数Intranet-在内部网络使用Internet技术的产物7网络安全概述Internet与Intranet区别Internet只有一个
Intranet却有很多Internet安全机制松散,资源共享;
Intranet安全保密性要求高Internet没有统一管理
Intranet的管理是集中、可控制的8网络安全概述1.2安全的需求(为什么要安全?)
一些数据表明信息安全的重要地位.1.2.1信息业务及其价值许多机构明确规定对网络上所传输的信息必须进行加密保护1.2.2机密信息国家政府对军事、经济、外交等领域严加控制的一类信息1.2.3产权及敏感信息黑屋:以相对简单的方式提供有效的安全性,物理上的随着网络标准的进一步开发和完善,系统能够互相用于信息互换和共享9网络安全概述1.3安全威胁与防护措施1.3.1基本概念威胁(Threat)攻击(attack)防护措施(Safeguard)风险(Risk)
10网络安全概述1.3安全威胁与防护措施对安全的攻击中断截获篡改伪造(a)中断(b)截获(c)篡改(d)伪造
正常信源目的地11网络安全概述1.3安全威胁与防护措施攻击的分类被动攻击主动攻击被动威胁截获(秘密)析出消息内容通信量分析主动威胁篡改(秘密)中断(可用性)伪造(真实性)12网络安全概述1.4安全策略安全策略,指在某个安全区域内,用于所有与安全相关活动的一套规则。有如下几个不同等级:安全策略目标机构安全策略系统安全策略13网络安全概述1.4.1授权(Authorization)授权,指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,等于规定了谁可以对什么做些什么。例子:指定雇员对某一文件只有读的权限;14网络安全概述1.4.2访问控制策略(ACP)访问控制策略属于系统安全策略,它迫使在计算机系统和网络中自动地执行授权。有如下不同访问控制策略:基于身份的策略基于任务的策略多等级策略15网络安全概述1.4.2访问控制策略(cont.)访问控制策略也通常分为(DoD85):选择性访问控制策略(DiscretionaryAccessControl-DAC)e.g.Unix文件系统强制性访问控制策略(MandatoryAccessControl-MAC)e.gMultilevelSecurity16网络安全概述1.4.3责任(Accountability)
支撑所有安全策略的一个根本原则是责任。受到安全策略制约的任何个体在执行任务时,需要对他们的行动负责。17网络安全概述1.5网络(信息)安全的技术特征可靠性可用性保密性完整性不可抵赖性可控性18网络安全概述可靠性(Reliability)
指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。有三种度量指标:抗毁性指系统在人为破坏下的可靠性生存性随机破坏下系统的可靠性有效性是基于业务性能的可靠性19网络安全概述可用性(Availability)
指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。20网络安全概述保密性(Confidentiality)
指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。21网络安全概述完整性(Integrity)
指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。22网络安全概述不可抵赖性(Non-repudiation)
指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。23网络安全概述可控性(Controllability)
指对信息传播及内容具有控制能力的特性。24网络安全概述1.6安全业务五种通用业务:认证(Authentication)保密(Encryption)数据完整(Integrity)不可否认(Non-repudiation)访问控制(AccessControl)25网络安全概述1.6安全业务(Cont.)发展热点:无线加密与电子商务认证中心安全系统基础设施安全风险评估与分析版权信息控制26网络安全概述1.7网络安全模型27网络安全概述1.7网络安全模型要求:设计一个安全变换的算法生成变换算法的秘密信息设计分配秘密信息的方案指定一个协议,使得通信主体能够使用变换算法和秘密信息,提供安全服务28网络安全概述1.7网络安全模型29网络安全概述1.7网络安全模型要求:需要合适的门卫识别用户实施安全访问控制策略保证只有授权用户才能访问指定的信息或资源可信的计算机系统能够实施这种系统30网络安全概述1.8我国的信息安全现状我国与国际标准靠拢的信息安全与网络安全技术和产品标准陆续出台建立了全国信息技术标准化技术委员会信息技术安全分技术委员会信息安全政策必须在公民隐私权和政府安全需求方面找到平衡点。产品开发应该遵循现行安全法规和安全标准。应有自己的安全产业,同时要充分考虑国际兼容问题。31网络安全概述密码学引导密码学是一门研究秘密信息的隐写技术的学科密码学技术可以使消息的内容对(除发送者和接收者以外)的所有人保密.可以使接收者验证消息的正确性是解决计算机与通信安全问题重要技术之一32网络安全概述基本术语密码技术(Cryptography)—把可理解的消息变换成不可理解消息,同时又可恢复原消息的方法和原理的一门科学或艺术。明文(plaintext)--变换前的原始消息密文(ciphertext)--变换后的消息密码(cipher)--用于改变消息的替换或变换算法密钥(key)--用于密码变换的,只有发送者或接收者拥有的秘密消息33网络安全概述基本术语编码(encipher/encode)--把明文变为密文的过程译码(decipher/decode)--把密文变为明文的过程加密(Encryption)
使用特定密钥把明文变化为密文的数学方法解密(Decryption)
使用特定密钥把密文变化明密文的数学方法34网络安全概述基本术语密码分析(cryptanalysis/codebreaking)--在没有密钥的情况下,破解密文的原理与方法.密码学(cryptology)--包括加密理论与解密理论的学科35网络安全概述密码系统的模型信源加密明文解密密文接收者明文密钥源密钥源密钥密钥密钥信道入侵者36网络安全概述密码系统的定义定义:(密码体制)它是一个五元组(M,C,K,E,D)满足条件(1)M是可能明文的有限集;(明文空间)(2)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)*(4)并有加密解密算法满足以下:37网络安全概述密码系统的定义加密
E(M,K)=C解密
D(C,K)=M并且有:
D(E(M,K1),K2)=M密钥K的可能值的范围称密钥空间。所有算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。38网络安全概述密码体制分类密码体制分两大类:单钥体制(对称算法)K1=K2双钥体制(公钥算法)K1‡K239网络安全概述单钥体制有两种加密方式:流密码(StreamCipher)明文按位加密。块密码(BlockCipher)明文按组(含多个字符)加密。40网络安全概述单钥体制单钥体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。有两大课题:如何产生满足保密要求的密钥?如何将密钥安全可靠地分配给通信对方?包括密钥产生、分配、存储、销毁等多方面的问题,统称密钥管理。41网络安全概述双钥体制(公钥体制)系统中,加密密钥称公开密钥(publicKey)可以公开发布(电话号码注册);而解密密钥称私人密钥(privatekey,简称私钥)。加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)42网络安全概述双钥体制(公钥体制)同时实现加密和认证(A----->B)C:A发给B的密文c=E(D(m,private-key-A),pub-key-B)m:B恢复出的明文m=E(D(c,private-key-B),pub-key-A)43网络安全概述双钥体制公钥体制由Diffie和Hellman首先引入的,它克服了单钥体制中密钥管理代价太大的缺点,特别适用于网络体系中,它的出现是密码学研究的重大突破,是现代密码学诞生的标志之一。44网络安全概述密码分析密码分析学,是攻击者在不知道密钥的情况下,恢复出明文的科学。对密码进行分析的尝试称为攻击(Attack)。攻击密码的方法:穷举法,又称强力法(Brute-force)分析法45网络安全概述密码分析唯密文攻击从已知的密文中恢复出明文或密钥;已知明文攻击从已知密文和一些明文
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度股权投资市场分析合作协议书模板3篇
- 二零二五年酒店能源消耗管理承包协议书3篇
- 临时活动用地承租协议:限定时段使用权版
- 二零二五版家具产品售后投诉处理与赔偿服务协议3篇
- 二零二四兄妹遗产继承及财产分割协议3篇
- 二零二四学年度特殊教育学生托管与康复协议3篇
- 二零二五年度新能源汽车整车出口贸易合同3篇
- 二零二五年度留学语言培训与考试辅导协议4篇
- 二零二五年度智能安防系统升级改造工程修缮合同范本4篇
- 个性化司机服务2024年协议模板版A版
- 日本人的色彩意识与自然观
- 校园网络系统的设计规划任务书
- 部编版5年级语文下册第五单元学历案
- 建造师建设工程项目管理二局培训精简版课件
- 高考介词练习(附答案)
- 电工(三级)理论知识考核要素细目表
- 单位就业人员登记表
- 卫生监督协管-医疗机构监督
- 初中英语知识大汇总(374张)
- 记录片21世纪禁爱指南
- 腰椎间盘的诊断证明书
评论
0/150
提交评论