【大学课件】网络安全P126.ppt
《【大学课件】网络安全P126.ppt》由会员分享,可在线阅读,更多相关《【大学课件】网络安全P126.ppt(126页珍藏版)》请在三一文库上搜索。
1、第10章 网络安全,本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒,http:/ 网络安全主要解决数据保密和认证的问题。,http:/ 认证分为信息认证和用户认证两个方面 信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造, 用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。,http:/ 物理层可以在包容电缆的密封套中充入高压的氖气; 链路层可以进行所谓的链路加密,即将每个帧编码后再发出,当到达另一端时再解码恢复出来; 网络层可以使用防火墙技术过滤一部分有嫌疑的数据报; 在传输层上甚至整个连接都可以被加
2、密。,http:/ (1)运行系统安全,即保证信息处理和传输系统 的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。,http:/ 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;,http:/ 可控性:对信息的传播及内容具有控制能力。,http:/ Access): 一个非授权的人的入侵。 (2)信息泄露(Disclosure of Information): 造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 (3)拒绝服
3、务(Denial of Service): 使得系统难以或不可能继续执行任务的所有问题。,http:/ 身份认证技术 访问控制技术 密码技术 防火墙技术 病毒防治技术 安全审计技术 安全管理技术,http:/ 系统管理员的安全责任 正确利用网络资源 检测到安全问题时的对策,http:/ 1)实体安全。包括机房、线路、主机等; 2)网络安全。包括网络的畅通、准确以及网上信息的安全; 3)应用安全。包括程序开发运行、I/O、数据库等的安全。,http:/ 管理与记账类安全:包括安全的策略的管理、实时监控、报警以及企业范围内的集中管理与记账。 网络互联设备包括路由器、通信服务器、交换机等,网络互联设
4、备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机安全管理等等。 连接控制类包括负载均衡、可靠性以及流量管理等。,http:/ 假冒合法用户 数据完整性受破坏 病毒 通信线路被窃听 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间,http:/ 远程过程调用(RPC)服务以及它所安排的无口令入口 存在超级用户 硬件或软件故障 协议安全的脆弱性 数据库管理系统安全的脆弱性,http:/ 社会的法律政策,企业的规章制度及网络安全教育等外部环境; 技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等; 审计与
5、管理措施,包括技术与社会措施。,http:/ 初始投资额和后续投资额(新的硬件、软件及工作人员); 方便程度和服务效率; 复杂程度和安全等级的平衡以及网络性能。,http:/ 病毒检查 补丁程序,修补系统漏洞 提高物理安全 安装因特网防火墙 废品处理守则 仔细阅读日志 加密 执行身份鉴别,口令守则 捕捉闯入者,http:/ 1)选择性能优良的服务器。 2)采用服务器备份。 3)对重要网络设备、通信线路备份。,http:/ 确定有关网络安全的方案; 对已有的网络安全方案进行审查; 确定与网络安全方案有关的人员,并确定对网络资源可以直接存取的人或单位(部门); 确保所需要的技术能使网络安全方案得以
6、落实;,http:/ 确定接入互联网的方式; 确定单位内部能提供互联网访问的用户,并明确互联网接入用户是固定的还是移动的; 是否需要加密,如果需要加密,必须说明要求的性质。,http:/ 网络安全,本章内容 网络安全基本概念 信息安全技术 防火墙技术 网络病毒,http:/ 用户认证 数字签名 加密技术应用案例,http:/ 消极入侵者只是窃听而已,并不对数据造成破坏; 积极入侵者会截获密文,篡改数据甚至伪造假数据送入网中。,http:/ 设计密码和破译密码的技术统称为密码学,http:/ 基本加密模型:加密算法是公开的和相对稳定的,而作为参数的密钥是保密的,并且是易于更换的。,基本加密模型,
7、http:/ 当仅有密文而无明文时,称为“只有密文”问题; 当已拥有了一批相匹配的明文和密文时,称为“已知明文”问题; 当能够加密自己所选的一些明文时,称为“选择明文”问题。,密码分析问题分类,http:/ 真正安全的密码系统应是,即使破译者能够加密任意数量的明文,也无法破译密文。,安全的密码系统,http:/ 替代密码 换位密码,传统加密技术,http:/ 更一般地,可以让密文字母相对明文字母左移k位,这样k就成了加密和解密的密钥。,缺点:容易破译,因为最多只需尝试25次(k=125)即可轻松破译密码。,记法约定:用小写表示明文,用大写表示密文,http:/ 破译者只要拥有很少一点密文,利用
8、自然语言的统计特征,很容易就可破译密码。,破译的关键在于找出各种字母或字母组合出现的频率,替代密码-单字母表替换,http:/ 例:,http:/ 第二步是猜测密钥的长度,也即列数。 第三步是确定各列的顺序。,http:/ 传统上是由一个中心密钥生成设备产生一个相同的密钥对,并由人工信使将其传送到各自的目的地。 对于一个拥有许多部门的组织来说,这种分发方式是不能令人满意的,尤其是出于安全方面的考虑需要经常更换密钥时更是如此。,http:/ D(E(P)=P; 从E导出D非常困难; 使用“选择明文”攻击不能攻破E。 如果能够满足以上三个条件,则加密算法完全可以公开。,将解密算法D作用于密文E(P
9、)后就可获得明文P,不可能从E导出D,破译者即使能加密任意数量的选择明文,也无法破译密码。,http:/ 若A需要将秘密报文发给B, 则A用B的加密算法EB对报文进行加密,然后将密文发给B,B使用解密算法DB进行解密,而除B以外的任何人都无法读懂这个报文; 当B需要向A发送消息时,B使用A的加密算法EA对报文进行加密,然后发给A,A利用DA进行解密。,http:/ 通常用公开密钥和私人密钥分别称呼公开密钥算法中的加密密钥和解密密钥,以同传统密码学中的秘密密钥相区分。 由于私人密钥只由用户自己掌握,不需要分发给别人,也就不用担心在传输的过程中或被其他用户泄密,因而是极其安全的。,http:/ 中
10、心密钥生成设备产生一个密钥后,用各个用户公开的加密算法对之进行加密,然后分发给各用户,各用户再用自己的私人密钥进行解密,既安全又省事。 两个完全陌生的用户之间,也可以使用这种方法很方便地商定一个秘密的会话密钥。,http:/ 选择两个大素数p和q(典型值为大于10100); 计算npq和z(p1)(q1); 选择一个与z互质的数,令其为d; 找到一个e使其满足ed=1(mod z)。,http:/ 对数据块P进行加密,计算C=Pe(mod n),C即为P的密文; 对C进行解密,计算P=Cd(mod n)。 公开密钥由(e,n)组成,私人密钥由(d,n)组成。,http:/ np q=33 z(
11、p-1) (q-1)=20 取d=7,解方程7e=1(mod 20) e=3 公开密钥为(3,33) 私人密钥为(7,33),http:/ C=Me(mod n)=43(mod 33)31 即密文为C31。 对密文解密: M=Cd(mod n)317(mod 33)=4 即可恢复出原文。,http:/ 所幸的是,300多年来虽然数学家们已对大数的因式分解问题作了大量研究,但并没有取得什么进展,到目前为止这仍是一个极其困难的问题。,http:/ 在实际的操作中,除了认证对方的身份外,同时还要在双方间建立一个秘密的会话密钥,该会话密钥用于对其后的会话进行加密。 每次连接都使用一个新的随机选择的密钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学课件 大学 课件 网络安全 P126
链接地址:https://www.31doc.com/p-3025358.html