网络安全与管理完整版本.ppt

上传人:资****亨 文档编号:127166933 上传时间:2020-03-30 格式:PPT 页数:358 大小:8.35MB
返回 下载 相关 举报
网络安全与管理完整版本.ppt_第1页
第1页 / 共358页
网络安全与管理完整版本.ppt_第2页
第2页 / 共358页
网络安全与管理完整版本.ppt_第3页
第3页 / 共358页
网络安全与管理完整版本.ppt_第4页
第4页 / 共358页
网络安全与管理完整版本.ppt_第5页
第5页 / 共358页
点击查看更多>>
资源描述

《网络安全与管理完整版本.ppt》由会员分享,可在线阅读,更多相关《网络安全与管理完整版本.ppt(358页珍藏版)》请在金锄头文库上搜索。

1、网络安全与管理 广东工业大学自动化学院曾启杰 授课内容 第一章网络安全引言第二章对称加密和消息机密性第三章公钥密码和消息认证第四章认证的应用第五章电子邮件安全第六章IP安全第七章Web安全 第1章网络安全引言 1 用户A向用户B传送一个文件 该文件包含需要保护以免泄漏的敏感信息 如工资单记录 并没有获得授权来读取该文件的用户C能够监控该文件的传送 并且能够在传送的过程中获得文件的副本 窃听 2 网络管理员D在自己的管理下向计算机E发送消息 该消息指示计算机E更新授权文件 使它包含一些能够访问该计算机的新用户 用户F截取该消息 增加或者删除了一些项从而改变了消息的内容 然后将更改后的消息发送给E

2、 计算机E会认为该消息是来自管理员D的消息并且对授权文件进行相应的更新 破坏完整性 安全侵犯实例 安全侵犯实例 3 用户F不是截取消息 而是创建一条具有他所期望的内容的消息 并且把这条消息传送到E 仿佛该消息来自于管理员D 计算机E会认为该消息就是来自管理员D的消息 并且对授权文件进行相应的更新 消息假冒 4 在没有发出任何警告的情况下解雇某个雇员 人事管理员向服务器系统发送一条消息以注销该雇员的账户 在注销完成的时候 服务器就会向雇员的文件发送一个通知以确认该动作 该雇员能够截取这条消息 并且延迟该消息足够长的时间以访问服务器并取回敏感信息 这个雇员然后转发该消息 采取行动并且发出确认 可能

3、在相当长的一段时间里都不会有人注意到该雇员的行为 时间有效性 安全侵犯实例 5 a 客户向股票经纪人发送一条包含各种交易指示的消息 随后 股价下跌 客户否认曾经发送过该消息 b 客户向股票经纪人发送一条包含各种交易指示的消息 但经纪人没有执行 随后 股价上升 经纪人否认曾经接收过该消息 抵赖 网络安全复杂的原因 1 与通信和网络有关的安全特性 机密性 confidentiality 认证性 authentication 非否认性 nonrepudiation 完整性 integrity 网络安全复杂的原因 2 全面研究机制的问题 什么是100 安全 3 安全对策决定安全技术 需要什么程度的安全

4、 网络安全复杂的原因 4 安全机制应用场合问题物理安置角度 例如 某些安全机制需要用于网络的哪个位置上 逻辑的角度 例如 安全机制应该在体系结构的哪个或者哪些层上实现 比如TCP IP层 5 机密信息的产生 分配和保护问题 安全趋势 CERT 计算机应急响应组 安全漏洞报告 安全趋势 安全相关事故 安全趋势 攻击复杂度和入侵者知识的发展趋势 OSI安全体系结构 ITU T推荐标准X 800 即OSI安全体系结构 SecurityArchitectureforOSI 相关术语 RFC2828 威胁 指潜在的安全侵犯 当具有能够破坏安全和造成损害的环境 能力 行为或事件的时候就存在着威胁 威胁就是

5、能够产生攻击的可能危险 攻击 指对系统安全的攻击 它起源于特定的威胁 即一种特定的行为 致力于 尤其是从方法和技术的角度 避开安全服务并且侵犯系统的安全策略 OSI安全体系结构 安全攻击 securityattack 损害机构所拥有信息的安全的任何行为 安全机制 securitymechanism 设计用于检测 预防安全攻击或者恢复系统的机制 安全服务 securityservice 用于提高机构的数据处理系统安全和信息传输安全的服务 这些服务目的是抵御安全攻击 并采用一种或者多种安全机制 安全威胁安全攻击 安全技术 安全机制 安全服务 安全分层结构 安全技术 安全威胁安全攻击 安全机制 安全

6、攻击 被动攻击 passiveattack 被动攻击试图学习或者使用来自系统的信息 但并不影响系统的资源 主动攻击 activeattack 主动攻击试图改变系统的资源或者影响系统的操作 被动攻击 被动攻击具有偷听或者监控传输的性质 1 消息内容泄漏 releaseofmessagecontents 被动攻击 2 流量分析 trafficanalysis 被动攻击 被动攻击是很难检测到的 因为这种攻击并不对数据作任何更改 消息流的发送和接收都是以透明的方式进行的 无论是发送方还是接收方都没有意识到第三方的存在 也没有意识到第三方已经读取了消息或者观察了流量的模式 处理被动攻击的重点是预防而不是

7、检测 主动攻击 主动攻击与对数据流作出一些更改或者伪造假的数据流有关 1 假冒 masquerade 发生于一个实体假冒成为另一个不同的实体的场合 2 重放 replay 是指被动地捕获数据单元然后按照原来的顺序重新传送 主动攻击 3 更改消息内容 modificationofmessages 就是指更改合法消息的一部分 或者延迟或重新排序消息 主动攻击 4 拒绝服务 denialofservice 可以阻止或者禁止对通信设备的正常使用或管理 主动攻击 预防主动攻击 检测主动攻击并且恢复主动攻击所造成的瘫痪或者延迟 因为检测具有威慑的作用 从而也可能具有预防的作用 主动攻击 安全服务 X 80

8、0定义的安全服务 认证服务确保通信实体就是所声称的实体 对等实体认证组合逻辑连接一起使用 能够提供对连接实体身份的信任 数据源认证在无连接传输中 确保所接收的数据源是所声称的数据源 访问控制服务预防未经授权就使用资源 也就是说 这种服务用来控制谁可以访问资源 在什么条件下可以发生访问以及可以对资源的哪些方面进行访问 安全服务 数据机密性防止数据在未经授权的情况下发生泄漏 连接机密性保护在连接上的所有用户数据 无连接机密性保护所有单一数据块中的用户数据 选择域 Selective Field 的机密性在连接上的或者单个数据块中的所有用户数据的被选域的机密性 流量机密性保护可能从流量的观察中获得的

9、信息 安全服务 数据完整性确保接收的数据与授权实体发送的数据一致 即不会发生更改 插入 删除或者重放 具有恢复能力的连接完整性对在连接上的所有用户数据提供完整服务 并且按照完全的数据顺序检测任何对数据的更改 插入 删除或者重放 并且尝试恢复数据 不具恢复能力的连接完整性与上面相同 但是只提供检测 不具备恢复的能力 安全服务 选择域的连接完整性对在连接上传输的数据块中用户数据的被选域提供完整性 并且采用确定被选字段是否被更改 插入 删除或者重放的形式 无连接的完整性对于单一无连接的数据块提供完整服务 且可能对数据篡改进行检测 此外 可能会提供有限形式的重放检测 选择域的无连接完整性对于在单一无连

10、接数据块中的被选域提供完整服务 裁决选择域是否被篡改 安全服务 非否认服务 不可抵赖性 针对否认操作提供保护 通过在通信中参与全部或者部分通信的一个实体来实现 非否认服务 源证明消息是由特定一方发送的 非否认服务 目的证明消息是由特定一方接收的 安全机制 特定的安全机制可能与适当的协议层组合在一起 以便提供某种OSI安全服务 加密机制使用数学算法将数据转换成为难于理解的信息 对数据的转换和恢复依赖于算法和0个或多个的密钥 key 数字签名机制附加于数据单元的数据 也可以是对数据单元的加密转换 它允许数据单元的接收方证明源和数据的完整性 同时防止数据伪造 例如 使用收据 安全机制 访问控制机制多

11、种用于实施资源访问权限的机制 数据完整性机制多种用于确保数据单元或者数据单元流的完整性的机制 认证交换机制通过信息交换来确保实体身份的机制 流量填充机制在数据流的空隙中加入数据位以防止流量分析 安全机制 路由控制机制能够为特定的数据选择特定的 在物理上安全的路由 并且允许改变路由 尤其是当怀疑存在安全侵犯的时候 公证机制采用可信任的第三方以便确保一些信息交换的性质 安全机制 一般的安全机制不针对于任何特定的OSI安全服务或者协议层的机制 安全标签绑定在资源 可能是数据单元 上的记号 用来命名或者指定该资源的安全属性 事件检测检测与安全相关的事件 安全机制 安全审计跟踪收集的以及可以用于安全审计

12、的数据 它对系统记录和行为进行单独的检查和分析 安全恢复处理来自机制 比如事件处理和管理功能 的请求 并且采取恢复行为 网络安全模型 网络访问安全模型 看门人函数 gatekeeperfunction 它包括基于口令的登录过程 设计该函数的目的是为了拒绝除了授权用户以外的所有访问 屏蔽逻辑 screeninglogic 用来检测和拒绝蠕虫 病毒和其他类似的攻击 Internet组织 Internet体系结构委员会 InternetArchitectureBoard IAB 负责定义Internet的整体体系结构 向IETF提供手册和概要的说明 Internet工程任务组 InternetEng

13、ineeringTaskForce IETF 负责协议工程和Internet框架的开发 Internet工程指导组 InternetEngineeringSteeringGroup IESG 负责对IETF的活动和Internet标准进程进行技术管理 第2章对称加密和消息机密性 对称加密也称为常规加密 密钥或者单密钥加密 它是在20世纪70年代后期开发公钥加密之前唯一使用的密钥类型 对称加密原理 明文 plaintext 原始的消息或者数据 用作算法的输入 加密算法 encryptionalgorithm 加密算法对明文进行各种取代和变换 密钥 secretkey 密钥也用作算法的输入 算法所

14、执行的精确的取代和变换依赖于密钥 密文 ciphertext 这是作为输出的已经加密了的消息 它依赖于明文和密钥 对于一个给定的消息 两个不同的密钥将会产生两个不同的密文 解密算法 decryptionalgorithm 事实上 它是加密算法的反向运行 它以密文和同一个密钥作为输入并且产生原始的明文 对称加密原理 对称加密的简化模型 对称加密原理 可靠地使用对称加密需要做到以下两点 1 我们需要一个强大的加密算法 该算法至少能够做到在对手知道加密算法并且获得了一个或多个密文的情况下 也不能解密密文或者算出密钥 2 发送方和接收方必须采用安全的方式获得密钥的副本 并且必须保证密钥的安全 对称加密

15、的安全性取决于密钥的机密性而非算法的保密性 密码体制 密码体制的三个独立的因素 用于从明文到密文转换的操作类型 替换和重排 所使用密钥的数目 处理明文的方式 分组密码 blockcipher 和流密码 streamcipher 密码分析 试图发现明文或者密钥的过程称为 密码分析 cryptanalysis 1 唯密文攻击密码攻击者所知道的信息 加密算法需要解密的密文防御唯密文的攻击是最容易的 概率字 probable word 攻击 密码分析 2 已知明文攻击密码攻击者所知道的信息 加密算法需要解密的密文用密钥形成的一个或者几个明文 密文对另外 概率字 probable word 攻击 密码分

16、析 3 选择明文攻击 chosen plaintext 密码攻击者所知道的信息 加密算法需要解密的密文由破译者所选择的明文消息 以及由密钥所产生的对应密文 密码分析 4 选择密文攻击由密码攻击者所选择的假定密文 以及由密钥产生的相应的解密明文5 选择正文攻击既可以选择明文 有可以选择密文 计算安全 计算安全 computationallysecure 方案 解开密码的代价超过所加密信息的价值 解密所需的时间超过信息的有用生命期 穷举法攻击 暴力破解 穷举密钥查找所需的平均时间 Feistel密码结构 对右半部分数据实施循环函数F 通过循环子密钥Ki 然后将函数的输出结果与数据的左半部分进行异或 XOR 操作 Feistel密码结构 Feistel网络的精确实现取决于对下列参数和设计特征的选择 块大小 blocksize 通用值64位密钥大小 keysize 通用值128位循环次数 numberofrounds 典型值16次子密钥产生算法 subkeygenerationalgorithm 循环函数 roundfunction Feistel密码结构 密码设计中还需要考虑的因素 快

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号