网路安全简介精编版

上传人:ahu****ng1 文档编号:145324512 上传时间:2020-09-19 格式:PPTX 页数:393 大小:6.03MB
返回 下载 相关 举报
网路安全简介精编版_第1页
第1页 / 共393页
网路安全简介精编版_第2页
第2页 / 共393页
网路安全简介精编版_第3页
第3页 / 共393页
网路安全简介精编版_第4页
第4页 / 共393页
网路安全简介精编版_第5页
第5页 / 共393页
点击查看更多>>
资源描述

《网路安全简介精编版》由会员分享,可在线阅读,更多相关《网路安全简介精编版(393页珍藏版)》请在金锄头文库上搜索。

1、網路安全簡介,張仁俊 Jcchangcsie.nctu.edu.tw,1,資訊的趨勢,共享的系統(Shared system) 分散式系統(Distributed system) 網路: Internet,2,資訊安全,系統安全(System security) 網路安全(Network security),3,確保系統安全的方式,使用者認證 控制使用權限(Access control) 審查使用記錄,4,網路安全(Model),5,6,安全攻擊,7,被動式攻擊(Passive attacker): 讀取訊息內容, 流量分析 主動式攻擊(Active attacker): 偽裝, 重播, 更改

2、資料,8,網路安全的目的,保護開放網路上資料的傳遞 保護與網路相連之電腦內部的資料 針對不同的需求建立安全系統, 例如,安全電子郵件, 安全電子交易等.,9,網路安全的要求,Confidentiality (privacy, secrecy):(機密性、隱私性、私密性) 保護資料內容的機密性. Authentication: (認證、確認) 確保通訊的可信性(包括來源及資料內容) Integrity: (完整性、真確性) 確保資料內容的完整性,10,Non-repudiation: (不可否認性、存證性) 防止通訊雙方否認先前的動作 Access control: (存取控制) 限制及控制對主

3、機的存取權 Availability: (可用性) 確保系統能被合法使用者所使用,11,網路安全方法,加密(Encryption): 機密性 數位簽章(Digital signature): 認證及不可否認性 雜湊函數(Hash function) 完整性 安全協定(Secure protocols) General security,12,密碼學技術,加密技術(Encryption) 密鑰密碼系統 (Secret-key cryptosystem): DES 公鑰密碼系統 (Public-key cryptosystem): RSA 串流密碼(Stream cipher): LFSR 數位簽

4、章(Digital signature) RSA Digital signature algorithm: DSA Hashing SHA, MD5,13,課程概要,基本概念: 加解密演算法 數位簽章演算法 Hash function etc.,14,通訊協定 安全登入系統 認證服務(Authentication Service) Email Security 憑證管理(Certificate Management) Web Security 安全電子交易Secure Electronic Transaction (SET) 虛擬私人網路Virtual Private Network (VPN

5、) etc.,15,系統安全,侵入者(Intruders) 病毒(Viruses) 防火牆(Firewall),16,侵入者(Intruders),Hacker, cracker, etc 三種身份 偽裝者 濫用職權者 秘密滲透者,17,18,偵察侵入行為 Statistical anomaly(不規則) detection Threshold detection Pro Rule-based detection Anomaly detection Penetration(穿透深度) identification 審查紀錄 一般的審查紀錄 偵測用途的審查紀錄,19,病毒(Viruses),惡意

6、的程式,20,病毒的分期 潛伏期(Dormant phase) 繁殖期(Propagation phase) 觸發期(Triggering phase) 發作期(Execution phase) 病毒的類型 Memory-resident virus Boot sector virus etc.,21,防毒方式 使用合法軟體 安裝防毒軟體 先進防毒技術 數位免疫系統(Digital immune system),22,23,系統入侵,對 Server 端的入侵 IP Spoofing Sniffing (Session Hijacking ) 取得密碼 Other(如:Back door、權限

7、設計缺失等),24,IP Spoofing,25,26,正常連線時,Sniffing 時,Sniffing,27,預防方式,入侵途徑 IP Spoofing =All layer Hardware/ARP/ICMP/ Routing/DNS/TCP. Sniffing (Session Hijacking) = Low layer 需硬體支援來配合軟體 必須讓機器位在可竊聽之路徑上,防堵方法 Below routers Stop using/ Using Server/Detect Below bridges/switches Hub 啟動防竊聽/建立 Security Path Protoc

8、ol/Crypt/ Zero Knowledge,28,入侵途徑 取得密碼 暴力式侵害法:用程式不斷嘗試到成功為止。 字典式侵害法:依字典來算出加密後的密碼 Other,防堵方法 啟動自動關閉帳號,停止使用一段時間。 以分析來避免 weak密碼、強迫定期改變密碼,29,對 Client 端的入侵 直接攻擊 Ping of Death, Smurf, SYN, OOB. 間接攻擊 瀏覽器的漏洞 Java, JavaScript, ActiveX, CGI, URL,30,直接攻擊,Ping of Death (Win 95/NT 可抵抗) 使用超過65,536 bytes標準封包大小的封包進行攻

9、擊,某些系統接到這些錯誤封包後便會當機鎖死或重開機。,31,Smurf Smurf 攻擊是利用假造的IP位址欺騙被攻擊的系統,接著再向其所屬的子網路發出 PING 廣播要求,結果氾濫的垃圾封包便淹沒了整個網路。,32,SYN SYN 攻擊模式利用建立連結時期的三個步驟,在送出初始封包後,便不回應接下來的部分,被攻擊系統佇列將因此而塞滿等待回應的封包,由於佇列的空間有限,系統將無法再接受其他的進入請求。,33,間接攻擊,病毒 特洛依木馬(Trojan Horse) Windows 95/98 中目前最盛行的有: Back Orifice (BO), NetBus, . 瀏覽器的漏洞 Java J

10、avaScript ActiveX CGI URL,34,加解密技術,35,傳統加密技術,模型,36,37,專門用語 密文(Ciphertext): Y = EK(X) 明文(Plaintext): X = DK(Y) 例如:E100101(001110)=101000D100101(101000)=001110,38,密碼系統,系統 明文空間 P (plaintext space) 密文空間 C (ciphertext space) 密鑰空間 K (key space) 加密演算法 E (encryption algorithm) 解密演算法 D (decryption algorithm)

11、 目標: 混亂訊息使其不可讀 傳統加密方式 one-key cipher symmetric cipher,39,安全性,假設: E 已知 D 已知 只有密鑰 k 未知,40,無條件地安全(Unconditionally secure) 無論有多少時間都不可能破密 只有one-time pad cipher 有此特性 計算上的安全(Computationally secure) 要破密所花費的時間金錢超過破密後的價值,41,密碼分析,42,暴力窮舉法 Average time required for exhaustive key search,43,Reference Magnitude S

12、econds in a year3107 Age of our solar system (years)6109 Seconds since creation of solar system21017 Clock cycles per year of a 500 MHz CPU1.61016 Binary strings of length 553.61016 Binary strings of length 641.81019 Binary strings of length 1283.41038 Binary strings of length 2561.21077 Number of 7

13、5-digit primes5.21072 Electrons in the universe8.371077,44,古典加密技術,替代密碼法 Caesar Cipher Monoalphabetic Ciphers Hill Cipher Rotor Machines Multi-stage ciphers,45,Caesar Cipher,已知最早的替代密碼法 每個英文字位移 k 位plain:meet me after the toga partycipher:PHHW PH DIWHU WKH WEJD SDUWB Key:Plain: a b c d e f g h I j k l

14、m n o p q r s t u v w x y zcipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C C = E(P) = (P + k) mod (26) P = D(C) = (C - k) mod (26),46,只有25 個可能的 key K=1 plain: oggv og chvgt vjg vqic rctva K=2 plain: nffu nf bgfs uif uphb absuz K=3 plain: meet me after the toga party K=4 = K=3,47,觀察: 加解密演

15、算法都已知 密鑰空間必須夠大以防止暴力窮舉法 明文一般是可辨識的語言,48,Monoalphabetic Ciphers,允許任意的替換A-F; B-R; C- G; . 有 26! (4 1026) 個可能的 key Example: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ,49,利用統計分析來攻擊.,50,51,利用前面的柱狀圖,可以得知: Z = t, S = a, P = e, W

16、= h. UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ t a e e te a that e e a a VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX e t ta t ha e ee a e th t a EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ e e e tat e the t 再利用試誤法 Trial and error 得出全部訊息 it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow,52,Hill cipher,Key: 3x3 matrixK= 17 7 5 21 18 21 2 2 19 Encryption: C=K 18 8 4T (mod 26)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号