网络安全原理与应用

上传人:飞*** 文档编号:52256991 上传时间:2018-08-19 格式:PPT 页数:380 大小:1.92MB
返回 下载 相关 举报
网络安全原理与应用_第1页
第1页 / 共380页
网络安全原理与应用_第2页
第2页 / 共380页
网络安全原理与应用_第3页
第3页 / 共380页
网络安全原理与应用_第4页
第4页 / 共380页
网络安全原理与应用_第5页
第5页 / 共380页
点击查看更多>>
资源描述

《网络安全原理与应用》由会员分享,可在线阅读,更多相关《网络安全原理与应用(380页珍藏版)》请在金锄头文库上搜索。

1、21世纪高等院校规划教材网络安全原理与应用戚文静 刘学主编中国水力水电出版社第1章 网络安全概述 学习目标 l 理解网络安全的基本概念和术语 l 了解目前主要的网络安全问题和安全威 胁 l 理解基本的网络安全模型及功能 l 了解网络和信息安全的重要性 l 了解国内外的信息安全保障体系1.1 网络安全的基本概念从广义上说,网络安全包括网络硬件资源 及信息资源的安全性。从用户角度看,网络安全主要是保障个人数据或企业的信息在网 络中的保密性、完整性、不可否认性,防止信息的泄露和破坏 ,防止信息资源的非授权访问 。对于网络管理者来说,网络安 全的主要任务是保障合法用户正常使用网络资 源,避免病毒、 拒

2、绝服务、远程控制、非授权访问 等安全威胁,及时发现 安全 漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主 要是保障信息内容的合法与健康,控制含不良内容的信息在网 络中的传播。 我们在此对网络安全下一个通用的定义:网络安全是指保护网络系统中的软件、硬 件及信息资源,使之免受偶然或恶意的 破坏、篡改和泄露,保证网络系统的正 常运行、网络服务不中断。1. 网络安全的定义2网络安全的属性 在美国国家信息基础设施(NII)的文献中 ,给出了安全的五个属性:可用性、机密 性、完整性、可靠性和不可抵赖性。 (1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和 服务。 (2)机密性机

3、密性是指网络中的信息不被非授权实体(包括用户和进程等)获 取与使用。 2网络安全的属性(续)(3)完整性完整性是指网络信息的真实可信性,即网络中的信息 不会被偶然或者蓄意地进行删除、修改、伪造、插入 等破坏,保证授权用户得到的信息是真实的。 (4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完 成规定功能的概率。 (5)不可抵赖不可抵赖性也称为不可否认性。是指通信的双方在通 信过程中,对于自己所发送或接收的消息不可抵赖。 1.1.2 主要的网络安全威胁1网络安全威胁定义及分类 所谓的网络安全威胁是指某个实体(人、事件 、程序等)对某一网络资源的机密性、完整 性、可用性及可靠性等可能造成的

4、危害。 可分为 (1)对信息通信的威胁 (2)对信息存储的威胁 (3)对信息处理的威胁通信过程中的四种攻击方式图1-1(1)环境和灾害因素 (2)人为因素 (3)系统自身因素3构成威胁的因素1.1.3 网络安全策略安全策略是指在某个安全区域内,所有与安全活动 相关的一套规则 网络安全策略包括对企业的各种网络服务的安全层 次和用户的权限进行分类,确定管理员的安全职责 ,如何实施安全故障处理、网络拓扑结构、入侵和 攻击的防御和检测、备份和灾难恢复等内容。在本 书中我们所说的安全策略主要指系统安全策略,主 要涉及四个大的方面:物理安全策略、访问控制策 略、信息加密策略、安全管理策略。1.1.4 网络

5、安全模型 1.P2DR安全模型 P2DR模型是由美国国际互联网安全系统公司提出的一个可适 应网络安全模型(Adaptive Network Security Model)。 P2DR包括四个主要部分,分别是:Policy策略, Protection保护,Detection检测,Response 响应。 P2DR模型的基本思想是:一个系统的安全应该在一个统一的 安全策略(Policy)的控制和指导下,综合运用各种安全 技术(如防火墙、操作系统身份认证、加密等手段)对系 统进行保护,同时利用检测工具(如漏洞评估、入侵检测 等系统)来监视和评估系统的安全状态,并通过适当的响 应机制来将系统调整到相对

6、“最安全”和“风险最低”的 状态。 P2DR安全模型 图1-2从P2DR模型的示意图我们也可以看出,它强调安 全是一个在安全策略指导下的保护、检测、响 应不断循环的动态过程,系统的安全在这个动 态的过程中不断得到加固。因此称之为可适应 的安全模型。P2DR模型对安全的描述可以用下面的公式来表示 : 安全=风险分析+执行策略+系统实施+漏洞监测+ 实时响应2PDRR安全模型 PDRR模型是美国国防部提出的“信息安 全保护体系”中的重要内容,概括了网 络安全的整个环节。PDRR表示 Protection(防护)、Detection(检测 )、Response(响应)、Recovery(恢 复)。这

7、四个部分构成了一个动态的信 息安全周期。 PDRR在网络安全模型中引入了时间的概 念。Pt表示系统受保护的时间,即从系 统受攻击到被攻破所经历的时间,入侵 技术的提高及安全薄弱的系统都能增加 攻击的有效性,使保护时间Pt缩短。Dt 是系统检测到攻击所需的时间,即从系 统受到攻击到系统检测到攻击所用的时 间。改进检测算法可以缩短检测时间。 Rt表示系统对攻击进行响应所需要的时 间,即指系统检测到攻击,产生抵御行 为所经历的时间。 如果:PtRt+Dt,则系统是安全的, 若PtC 和 Dk:C-M分别为加密和解密函数,且满足Dk (Ek(M)=M。3.1.3密码的分类 1、按应用的技术或历史发展阶

8、段划分: 2、按保密程度划分: 3、按密钥方式划分: 4、按明文形态: 5、按编制原理划分: 3.1.4 近代加密技术 1、对称加密算法对称加密算法(synmetric algorithm),也称为传统 密码算法,其加密密钥与解密密钥相同或很容易相互 推算出来,因此也称之为秘密密钥算法或单钥算法。 对称算法分为两类,一类称为序列密码算法(stream cipher),另一种称为分组密码算法(block cipher )。 对称加密算法的主要优点是运算速度快,硬件容易实现 ;其缺点是密钥的分发与管理比较困难,特别是当通 信的人数增加时,密钥数目急剧膨胀。 2、非对称加密体制 非对称加密算法(As

9、ynmetric Algorithm)也称 公开密钥算法(Public Key Algorithm)。 公开密钥体制把信息的加密密钥和解密密钥分离 ,通信的每一方都拥有这样的一对密钥。其中加 密密钥可以像电话号码一样对外公开,由发送方 用来加密要发送的原始数据;解密密钥则由接收 方秘密保存,作为解密时的私用密钥。 公开密钥体制最大的优点就是不需要对密钥通信 进行保密,所需传输的只有公开密钥。这种密钥 体制还可以用于数字签名,。公开密钥体制的缺 陷在于其加密和解密的运算时间比较长,这在一 定程度上限制了它的应用范围。 3.1.5密码的破译1、密钥的穷尽搜索2、密码分析 已知明文的破译方法 选定明

10、文的破译方法 差别比较分析法 3、其它密码破译方法 3.2古典密码学 3.2.1代换密码 代换密码的特点是:依据一定的规则,明文字 母被不同的密文字母所代替。 1、移位密码 移位密码基于数论中的模运算。因为英文有26个 字母,故可将移位密码定义如下: 令P=A,B,C,Z,C=A,B,C,Z,K=0,1 ,2,25, 加密变换:Ek(x)=(x+k)mod 26 解密变换:Dk(y)=(y-k)mod 26 2、单表代换密码 单表代换密码的基本思想是:列出明文 字母与密文字母的一一对应关系, 明 文AbcDefghijklm密 文WJANDYUQIBCEF明 文nopQrstuvwxyz密 文

11、GHKLMOPRSTVXZ例如:明文为networksecurity,则相就的密 文为:GDPTHMCODARMIPX。 3、多表替换密码 Vigenere密码是一种典型的多表替换密码算法。 算法如下: 设密钥K=k1k2kn,明文M=m1m2mn, 加密变换:ci(mi+ki)mod 26,i=1,2,n 解密变换:mi(ci-ki)mod 26,i=1,2,n 例如:明文X=cipher block,密钥为:hit 则把明文划分成长度为3的序列:cip her blo ck 每个序列中的字母分别与密钥序列中相应字母进 行模26运算,得密文:JQI OMK ITH JS3.2.2 置换密码

12、置换密码的特点是保持明文的所有字母不变,只是利用置 换打乱明文字母出现的位置。置换密码体制定义如下: 令m为一正整数,P=C=A,B,C,Z,对任意的置换(密 钥),定义: 加密变换:E(x1,x2,xm)=(x(1), x(2), x(m),解密变换:D(y1,y2,ym)=(x-1(1), x-1 (2) , x-1 (m), 置换密码也不能掩盖字母的统计规律,因而不能抵御基于统 计的密码分析方法的攻击。3.3对称密码学 3.3.1分组密码概述3.3.2Feistel网络1、扩散和混乱 扩散和混乱是由Shannon提出的设计密码 系统的两个基本方法,目的是抵抗攻击 者对密码的统计分析。 扩

13、散就是指将明文的统计 特性散布到密文 中去 混乱就是使密文和密钥之间的统计 关系 变得尽可能复杂 2、Feistel网络结构及特点 Feistel提出利用乘积密码可获得简单的代换密码。 (1)将明文分组分为左右两个部分:L0,R0,数据的这两部 分通过n轮(round)处理后,再结合起来生成密文分组; (2)第i轮处理其上一轮产生的Li-1和Ri-1和K产生的子密钥Ki 作为输入。一般说来,子密钥Ki与K不同,相互之间也不同 ,它是用子密钥生成算法从密钥生成的; (3)每一轮的处理的结构都相同,置换在数据的左半部分进 行,其方法是先对数据的右半部分应用处理函数F,然后对 函数输出结果和数据的左

14、半部分取异或(XOR); (4)处理函数F对每轮处理都有相同的通用结构,但由循环 子密钥Ki来区分; (5)在置换之后,执行由数据两部分互换构成的交换; (6)解密过程与加密过程基本相同。规则如下:用密文作为 算法的输入,但以相反顺序使用子密钥Ki; (7)加密和解密不需要用两种不同的方法。3.3.3 DES算法1、算法描述 DES算法流程如图3-4所示。首先把明文分成若干 个64-bit的分组,算法以一个分组作为输入, 通过一个初始置换(IP)将明文分组分成左半 部分(L0)和右半部分(R0),各为32-bit。 然后进行16轮完全相同的运算,这些运算我们 称为函数f,在运算过程中数据与密钥

15、相结合 。经过16轮运算后,左、右两部分合在一起经 过一个末转换(初始转换的逆置换IP-1),输 出一个64-bit的密文分组。S-盒置换,将48-bit输入转为32-bit的输出,过 程如下:48-bit组被分成8个6-bit组,每一个 6-bit组作为一个S盒的输入,输出为一个4- bit组。其方式是:6-bit数的首、末两位数决 定输出项所在的行;中间的四位决定输出项所 在的列。例如:假设第6个S-盒的输入为 110101,则输出为第3行第10列的项(行或列 的记数从0开始),即输出为4-bit组0001。 S6:12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,扩展置换 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1P-置换16 7 20 21 29 12 28 171 15 23 265 18 31 10

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号