《网络安全技术》网络安全概述_第1页
《网络安全技术》网络安全概述_第2页
《网络安全技术》网络安全概述_第3页
《网络安全技术》网络安全概述_第4页
《网络安全技术》网络安全概述_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology本章要点©

Copyright吴锐

2006理解网络安全的基本概念和术语了解目前主要的网络安全问题和安全威胁了解网络和信息安全的重要性了解国内外的信息安全保障体系计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology网络安全的基本概念©

Copyright吴锐

2006网络安全的定义网络安全的属性保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology网络安全现状©

Copyright吴锐

20061、资产管理失控2、外接设备滥用3、补丁管理混乱4、病毒蠕虫入侵5、违规上网行为6.网络流量异常7、IP地址随意更改8、安全设备成摆设计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology主要的网络安全威胁©

Copyright吴锐

2006外部威胁1、自然灾害2、黑客3、计算机病毒4、垃圾邮件和黄毒泛滥5、经济和商业间谍6.电子商务和电子支付的安全隐患7、信息战的严重威胁8、计算机犯罪计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology主要的网络安全威胁©

Copyright吴锐

2006内部威胁1、软件工程的复杂性和多样性使得软件产品不可避免地存在各种漏洞。2、电磁辐射也可能泄漏有用信息。3、网络环境下电子数据的可访问性对信息的潜在威胁比对传统信息的潜在威胁大得多。非网络环境下,任何一个想要窃密的人都必须先解决潜入秘密区域的难题;而在网络环境下,这个难题已不复存在,只要有足够的技术能力和耐心即可。4、不安全的网络通信信道和通信协议。5.内部人员的不忠诚、人员的非授权操作和内外勾结作案是威胁计算机信息网络安全的重要因素。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology威胁的主要表现形式©

Copyright吴锐

2006威胁描述授权侵犯为某一特定目的被授权使用某个系统的人,将该系统用作其他末授权的目的旁路控制攻击者发掘系统的缺陷或安全弱点,从而渗入系统拒绝服务合法访问被无条件拒绝和推迟窃听在监视通信的过程中获得信息电磁泄露从设各发出的辐射中泄露信息非法使用资源被某个禾授权的人或以未授权的方式使用信息泄露信息泄露给末授权实体完整性破坏对数据的末授权创建、修改或破坏造成数据一致性损害假冒一个实体假装成另外一个实体物理侵入入侵者绕过物理控制而获得对系统的访问权重放出于非法目的而重新发送截获的合法通信数据的拷贝否认参与通信的一方事后否认曾经发生过此次通信资源耗尽某一资源被故意超负荷使用,导致其他用户的服务被中断业务流分析通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给末授权实体特洛伊木马含有觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全陷门在某个系统或文件中预先设置的”机关”,使得当提供特定的输入时,允许违反安全策略人员疏忽一个授权的人出于某种动机或由于粗心将信息泄露给未授权的人计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology网络出现安全威胁的原因©

Copyright吴锐

20061、薄弱的认证环节2、系统的易被监视性3、易欺骗性4、有缺陷的局域网服务和相互信任的主机5、复杂的设置和控制6.无法估计主机的安全性计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology网络安全措施©

Copyright吴锐

2006安全技术手段1、物理措施:2、访问控制:3、数据加密:4、网络隔离:5.其他措施:安全防范意识主机安全检查计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology网络安全机制©

Copyright吴锐

2006安全机制是一种用于解决和处理某种安全问题的方法,通常分为预防、检测和恢复三种类型。网络安全中的绝大多数安全服务和安全机制都是建立在密码技术基础之上的,它们通过密码学方法对数据信息进行加密和解密来实现网络安全的目标要求。1、加密机制2、访问控制机制3、数据完整性机制4、数字签名机制:5、公证机制6.流量填充机制7、路由控制机制计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology网络安全设计准则©

Copyright吴锐

20061、综合性、整体性原则2、需求、风险、代价平衡的原则3、一致性原则4、易操作性原则5、分步实施原则6.多重保护原则7、可评价性原则·计算机科学与技术系Department

of

Computer

Science

&

TechnologyCopyright

2006吴锐网络安全基础计算机网络安全技术计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology本章要点©

Copyright吴锐

2006通过本章的学习,应掌握以下内容:了解因特网的安全缺陷及其主要表现熟练掌握TCP/IP协议的lP安全机制熟练掌握TCP/IP协议的TCP安全机制熟悉UDP协议和UDP安全性分析计算机科学系 吴锐Depar·tment

of

Computer

Science

&

TechnologyOSI和TCP/IP参考模型的对应关系©

Copyright吴锐

2006计算机科学系 吴锐Depar·tment

of

Computer

Science

&

TechnologyTCP/IP协议及安全机制©

Copyright吴锐

2006TCP/IP协议TCP/IP的优点:1、良好的破坏修复机制。当网络部分遭到入侵而受损时,剩余的部分仍然能正常的工作。2、能够在不中断现有的服务的情况下扩展网络。3、有高效的错误处理机制。4.平台无关性。就是可以在不同的主机上使用不同的操作系统而不影响到通信的进行。数据传输开销小。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

TechnologyTCP/IP协议工作过程©

Copyright吴锐

2006计算机科学系 吴锐Depar·tment

of

Computer

Science

&

TechnologyTCP/IP协议的脆弱性©

Copyright吴锐

20061.TCP/IP协议的特点2.TCP/IP协议的安全缺陷(1)易被窃听和欺骗(2)脆弱的TCP/IP服务(3)缺乏安全策略(4)复杂的系统配置3.TCP/IP服务的脆弱性计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology·

IP安全机制©

Copyright吴锐

20061.认证头IP认证头是一种安全机制,它为IP包提供以下安全服务:(1)无连接完整性;(2)数据源认证;(3)防重放攻击保护。下一个认证头有效载荷长度保留安全参数索引(SPI)序列号字段认证数据计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology封装安全有效载荷像AH一样,ESP是基于封装的机制,它为IP包提供以下安全服务:(1)秘密性;(2)数据源认证;(3)无连接完整性。(4)防重放攻击保护;(5)部分防流量分析保护(仅为隧道模式)。©

Copyright吴锐

2006计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology网络命令与安全©

Copyright吴锐

2006IPCONFIG重新获取IPIpconfig还有一个实用的参数,就是可以从DHCP服务器重新获得IP地址。其方法是运行”ipconfig/renew”,命令执行之后本机即会向DHCP服务器重新发出请求,并获得一个新的IP地址。PINGNetstatTracertNetTelnetNetsharp·计算机科学与技术系Department

of

Computer

Science

&

TechnologyCopyright

2006吴锐加密技术计算机网络安全技术计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology本章要点©

Copyright吴锐

2006通过本章的学习,应掌握以下内容:了解密码通信系统的模型,对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端对端加密等三种加密方式的优缺点。掌握传统加密方法的加密原理;理解常见的密码破译方法,防止密码破译的措施。掌握DES算法,RSA公开密钥密码算法的原理及应用。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology密码学的发展历史©

Copyright吴锐

2006古代加密方法(手工阶段)古典密码(机械阶段)近代密码(计算机阶段)计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology香农模型·密码学中有几个最基本并且最主要的术语,分别是明文、密文和密钥。为了介绍这3个术语,这里介绍密码系统的香农模型,如图3-2所示。©

Copyright吴锐

2006计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology密码学的作用©

Copyright吴锐

2006密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,网络中一般采用混合加密体制来实现。密码学的应用主要体现了以下几个方面的功能。1、维持机密性2、用于鉴别3、保证完整性4.用于抗抵赖计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology密码分析©

Copyright吴锐

20061、唯密文攻击。2、已知明文攻击。3、选择明文攻击。4.选择密文攻击。密码分析者能选择不同的被加密的密文并可得到对应的解密的明文。密码分析者的任务是推出密钥。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology密码系统©

Copyright吴锐

2006密码系统(cryptosystem)是用于加密与解密的系统,就是明文与加密密钥作为加密变换的输入参数,经过一定的加密变换处理以后得到的输出密文,由它们所组成的一个系统。一个完整的密码系统由密码体制(包括密码算法以及所有可能的明文、密文和密钥)、信源、信宿和攻击者构成。一个好的密码系统应该满足下列要求:1、系统即使理论上达不到不可破,实际上也要做到不可破。也就是说,从截获的密文或已知的明文一密文对,要确定密钥或任意明文在计算上是不可行的。2、系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密。3、加密和解密算法适用于密钥空间中的所有元素。4.系统既易于实现又便于使用。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology对称密码体制©

Copyright吴锐

2006计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology非对称密钥密码体制©

Copyright吴锐

2006Depa分类r·tment

of

Computer

Sci常规密码体制ence

&

Technology公开密钥密码体制计算机科学系 吴锐运行条件公加密和开解密使密用同一钥个密钥和密同一个算法码用同体一个算制法进行与加与密和解常密,而规密钥有一对,其中一个用于加密,另一个用于解密密码体制的比较发送方和接收方必须共享密钥和算法发送方和接收方使用一对相互匹配,而又彼此互异的密钥安全条件密钥必须保密密钥对中的私钥必须保密如果不掌握其他信息,要想解密报文是不可能或至少是不现实的如果不掌握其他信息,要想解密报文是不可能或者至少是不现实的知道所用的算法加上密文的样本必须不足以确定密钥知道所用的算法、公钥和密文的样本必须不足以确定私钥©

Copyright吴锐

2006计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology混合加密体制©

Copyright吴锐

2006RSA算法经典的非对称加密算法。1978年,美国麻省理工学院(MIT)的RonRivest、AdiShamirh和LenAdleman提出了第一个实用的公钥密码体制RSA。其名称来自于三个发明者的姓名首字母。RSA算法得到了广泛的应用,成为事实上的标准。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology认证技术©

Copyright吴锐

20061、直接数字签名。直接数字签名仅涉及通信方。它假定接收方知道发送方的公开密钥。数字签名通过使用发送方的私有密钥对整个消息进行加密和使用发送方的私有密钥对消息的散落列码进行加密产生。2.需仲裁的数字签名。需要仲裁的数字签名体制的一般流程如下:发送方A对消息签名后,将随有签名的消息发送给仲裁者C,C对其验证后,连同一个通过验证的证明发送给接收方B。在这个方案中,A无法对自己发出的消息予以否认,但仲裁者必须是得到所有用户信任的负责任者。需要仲裁的数字签名可以解决直接数字签名方案的有效性依赖于发送方私有密钥的安全性的问题。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology数字证书©

Copyright吴锐

2006常见的数字证书有以下几种:1、Web服务器证书。用于在Web服务器与用户浏览器之间建立安全连接通道。2、服务器身份证书。提供服务器信息、公钥及CA的签名,用于在网络中标识服务器软件的身份,确保与其他服务器或用户通信的安全性。3、计算机证书。颁发给计算机,提供计算机本身的身份信息,确保与其他计算机通信的安全性。4、个人证书。提供证书持有者的个人身份信息、公钥入CA的签名,用于在网络中标识证书持有人的个人身份。5、安全电子邮件证书。提供证书持有者的电子邮件地址、公钥及CA的签名,用于电子邮件的安全传递和认证。6.企业证书。提供企业身份信息、公钥及CA的签名,用于在网络中标识证书持有企业的身份。7、代码签名证书。软件开发者借助数字签名技术来保证用户使用的软件是该作者编写的。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology数字证书©

Copyright吴锐

2006计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology链路加密·链路加密可用于任何类型的数据通信链路。因为链路加密须要对通过这条链路的所有数据进行加密,通常在物理层或数据链路层实施加密机制。链路加密方式如图3-6所示。©

Copyright吴锐

2006计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology端到端加密·端到端加密是指数据在发送端被加密后,通过网络传输,到达接收端后才被解密。端到端加密方式如图5-13所示。©

Copyright吴锐

2006计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology简单加密方法©

Copyright吴锐

20061.单表代换密码凯撒(Kaesar)密码,也称为移位代换密码。凯撒密码仅有26个可能的密钥,非常不安全。如果允许字母表中的字母用任意字母进行替换,即上述密文能够是26个字母的任意排列,则将有26!或多于4*10种可能的密钥。这样的密钥空间对计算机来说,即便是穷举搜索密钥也是不现实的。下面是一个由加密函数组成的”随机”置换。明文:abcdefghijklmnopqrstuvwxyz密文:XNYAHPOGZQWBTSFLRCVMUEKJDI解密函数是如下的一个逆置换:ABCDEFGHIJKLMNOPQRSTUVWXYZdlryvohezxwptbgfjqnmuskaci计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology简单加密方法©

Copyright吴锐

20062.多表代换密码多表代换密码中最著史的一种密码称为维吉尼亚(Vigenere)密码。这是一种以移位代换为基础的周期代换密码,m个移位代换表由m个字母组成的密钥字确定(这里假设密钥字中m个字母不同,如果有相同的,则代换表的个数是密钥字中不同字母的个数)。如果密钥字为deceptive,明文weardiscoveredsaveyourself被加密的情况如下:明文:weardiscoveredsaveyourself密钥:deceptivedeceptivedeceptive密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ其中,密钥字母a,b,...,y,z对应数字0,1,...,24,25。密钥字母d对应数字3,因而明文字母w在密钥字母d的作用下向后移位3,得到密文字母Z;明文字母e在密钥字母e的作用下向后移位4,得到密文字母i,依此类推。解密时,密文字母在密钥字母的作用下向前移位。为方便记忆,维吉尼亚密码的密钥字常常取英文中的一个单词、一个句子或一段文章。因此,维吉尼亚密码的明文和密钥字母频率分布相同,仍然能够用统讲技术进行分析。要抗击这样的密码分析,只有选择与明文长度相同并与之没有统计关系的密钥内容。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology简单加密方法©

Copyright吴锐

20063.多字母代换密码多字母代换密码是由Playfair在1854年发明的。前面介绍的密码都是以单个字母作为代换的对象,对多于一个字母进行代换,就是多字母代换密码。它的优点是容易将字母的频度隐蔽,从而抗击统计分析。多字母代换密码被英国人在第一次世界大战中使用。Huffman编码可以被看做一种多字母代换密码。计算机科学系 吴锐Depar·tment

of

Computer

Science

&

Technology简单加密方法©

Copyright吴锐

20064.代码加密法。通信双方使用预先设定的一组代码表达特定的意义,而实现的一种最简单的加密方法。代码可以是日常词

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论