广工物联网 网络与信息安全课件(2017)

上传人:ji****72 文档编号:53501684 上传时间:2018-09-01 格式:PPTX 页数:494 大小:9.02MB
返回 下载 相关 举报
广工物联网 网络与信息安全课件(2017)_第1页
第1页 / 共494页
广工物联网 网络与信息安全课件(2017)_第2页
第2页 / 共494页
广工物联网 网络与信息安全课件(2017)_第3页
第3页 / 共494页
广工物联网 网络与信息安全课件(2017)_第4页
第4页 / 共494页
广工物联网 网络与信息安全课件(2017)_第5页
第5页 / 共494页
点击查看更多>>
资源描述

《广工物联网 网络与信息安全课件(2017)》由会员分享,可在线阅读,更多相关《广工物联网 网络与信息安全课件(2017)(494页珍藏版)》请在金锄头文库上搜索。

1、网络与信息安全,广东工业大学 自动化学院 曾启杰,授课内容,一、 网络安全综述 二、 对称密码学 三、 单向散列函数与公钥密码 四、 TCP/IP安全 五、 VPN和IPSec 六、 SSL和身份认证 七、 防火墙 八、 无线局域网安全,一、 网络安全综述,安全的最大问题安全度,(1) 挂一个窗帘(2) 门上加锁(3) 养一只大狼狗(4) 安装警报系统(5) 安装带电围墙、篱笆并增派警卫,一、 网络安全综述,影响选择安全措施的因素,(1) 安全威胁(来自哪里?来自谁?)(2) 被保护物品(信息)的价值(3) 安全措施所要达到的目标,一、 网络安全综述,安全措施的目标,(1) 保密性(2) 访问

2、控制(是否有权做?)(3) 认证(源或目的的身份)(4) 完整性(没有更改)(5) 审计(不可否认),一、 网络安全综述,影响网络安全的其他因素网络环境,(1) 计算机软件(2) 网络设备的硬件(3) 容纳设备的设施和建筑(4) 信息的存储,一、 网络安全综述,网络安全的脆弱性,(1) 威胁型弱点(对未来的预测)(2) 设计和规范型弱点(先天不足)(3) 实现型弱点(人)(4) 运行和配置型弱点(管理),一、 网络安全综述,网络安全威胁,对安全潜在的侵害。(1) 可能收到攻击的目标(2) 进行威胁的作用者(3) 事件(威胁的行为类型),安全风险 = 安全脆弱性 + 安全威胁,一、 网络安全综述

3、,网络安全威胁的类型,(1) 窃听或者嗅探(2) 假冒(3) 重放(4) 流量分析(5) 破坏完整性,(6) 拒绝服务(7) 资源非授权使用(8) 特洛伊木马(9) 病毒(10) 诽谤,安全攻击,被动攻击(Passive Attack)简单地监视所有信息流以获得秘密,但并不影响系统的资源。 主动攻击(Active Attack),试图改变系统的资源或者影响系统的操作。,被动攻击,被动攻击具有偷听或者监控传输的性质。 1、消息内容泄漏(release of message contents),被动攻击,2、流量分析(traffic analysis),被动攻击,被动攻击是很难检测到的,因为这种攻

4、击并不对数据作任何更改。消息流的发送和接收都是以透明的方式进行的,无论是发送方还是接收方都没有意识到第三方的存在,也没有意识到第三方已经读取了消息或者观察了流量的模式。处理被动攻击的重点是预防而不是检测。,主动攻击,主动攻击与对数据流作出一些更改或者伪造假的数据流有关。 1、假冒(masquerade)发生于一个实体假冒成为另一个不同的实体的场合,2、重放(replay)是指被动地捕获数据单元然后按照原来的顺序重新传送,主动攻击,3、更改消息内容(modification of messages)就是指更改合法消息的一部分,或者延迟或重新排序消息,主动攻击,4、拒绝服务(denial of s

5、ervice)可以阻止或者禁止对通信设备的正常使用或管理,主动攻击,预防主动攻击:检测主动攻击并且恢复主动攻击所造成的瘫痪或者延迟。因为检测具有威慑的作用,从而也可能具有预防的作用。,主动攻击,信息收集利用公开的协议或网络工具收集主机系统信息(位置、结构、安全设备)确定目标(入侵点) (2) 安全弱点探测与分析程序设计缺陷通信协议漏洞落脚点,攻击的一般过程,实施攻击访问机密文件破坏数据或硬件窃取代码或金融数据放置木马掩盖入侵痕迹(日志文件),攻击的一般过程,(1) 利用系统缺陷操作系统漏洞网络协议缺陷 (2) 利用用户淡薄的安全意识假冒系统邮件钓鱼网站特殊“利益”诱惑,攻击的主要方式,(3)

6、内部用户的窃密、泄密和破坏管理松懈、权限不分 (4) 恶意代码来自Internet的不明“共享软件”或网页脚本 (5) 口令攻击和拒绝服务弱口令,攻击的主要方式,OSI安全体系结构,安全攻击(security attack):损害机构信息系统安全的任何行为。 安全机制(security mechanism):设计用于检测、预防安全攻击或者恢复系统的机制。 安全服务(security service):采用一种或者多种安全机制,用于抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。,ITU-T推荐标准X.800,即OSI安全体系结构(Security Architecture for

7、 OSI),安全攻击,安全技术,安全机制,安全服务,关系,安全技术,安全攻击,。,。,安全机制,。,安全服务,X.800定义的安全服务:信息的机密性防止数据在未经授权的情况下发生泄漏。数据机密性采用加密手段保护用户数据。业务流机密性使监听者难以从网络流量的变化推测出敏感信息。,信息的完整性确保接收的数据与授权实体发送的数据一致(即不会发生更改、插入、删除或者重放)。,安全服务,身份认证服务确保某个实体身份的可靠性。实体认证一旦获得即可按权限操作,如口令认证。数据源认证证明某个信息是否来自于某个实体,如数据签名技术。访问控制服务预防未经授权就使用资源。这种服务用来控制谁可以访问资源,在什么条件下

8、可以发生访问以及可以对资源的哪些方面进行访问。,安全服务,非否认服务(不可否认性)针对否认操作提供保护,通过在通信中参与全部或者部分通信的一个实体来实现。源非否认服务,证明消息是由特定一方发送的。目的非否认服务证明消息是由特定一方接收的。,安全机制,特定的安全机制可能与适当的协议层组合在一起,以便提供某种OSI安全服务。加密机制使用数学算法将数据转换成为难于理解的信息。对数据的转换和恢复依赖于算法和密钥(key)。数字签名机制附加于数据单元的数据,也可以是对数据单元的加密转换,它允许数据单元的接收方证明源和数据的完整性,同时防止数据伪造。,安全机制,访问控制机制多种用于实施资源访问权限的机制。

9、数据完整性机制多种用于确保数据单元或者数据单元流的完整性的机制。认证交换机制通过信息交换来确保实体身份的机制。流量填充机制在数据流的空隙中加入数据位以防止流量分析。,安全机制,路由控制机制能够为特定的数据选择特定的、在物理上安全的路由,并且允许改变路由,尤其是当怀疑存在安全侵犯的时候。公证机制采用可信任的第三方以便确保一些信息交换的性质。,网络安全模型,C/S下的网络安全访问模型,看门人函数(gatekeeper function):它包括基于口令的登录过程,设计该函数的目的是为了拒绝除了授权用户以外的所有访问。,Internet组织,Internet体系结构委员会(Internet Arch

10、itecture Board,IAB):负责定义Internet的整体体系结构,向IETF提供手册和概要的说明。 Internet工程任务组(Internet Engineering Task Force,IETF):负责协议工程和Internet框架的开发。 Internet工程指导组(Internet Engineering Steering Group,IESG):负责对IETF的活动和Internet标准进程进行技术管理。,第2章 对称加密和消息机密性,对称加密也称为常规加密、密钥或者单密钥加密,它是在20世纪70年代后期开发公钥加密之前唯一使用的密钥类型。,对称加密原理,明文(pla

11、intext):原始的消息或者数据,用作算法的输入。 加密算法(encryption algorithm):加密算法对明文进行各种取代和变换。 密钥(secret key):密钥也用作算法的输入。算法所执行的精确的取代和变换依赖于密钥。 密文(ciphertext):这是作为输出的已经加密了的消息。它依赖于明文和密钥。对于一个给定的消息,两个不同的密钥将会产生两个不同的密文。 解密算法(decryption algorithm):事实上,它是加密算法的反向运行。它以密文和同一个密钥作为输入并且产生原始的明文。,对称加密原理,对称加密的简化模型,对称加密原理,可靠地使用对称加密需要做到以下两点:

12、1、我们需要一个强大的加密算法。该算法至少能够做到在对手知道加密算法并且获得了一个或多个密文的情况下,也不能解密密文或者算出密钥。2、发送方和接收方必须采用安全的方式获得密钥的副本,并且必须保证密钥的安全。对称加密的安全性取决于密钥的机密性而非算法的保密性。,密码体制,密码体制的三个独立的因素:用于从明文到密文转换的操作类型。替换和重排。所使用密钥的数目。处理明文的方式。分组密码(block cipher)和流密码(stream cipher),密码分析,试图发现明文或者密钥的过程称为: 密码分析(cryptanalysis)。 1、唯密文攻击 密码攻击者所知道的信息: 加密算法 需要解密的密

13、文 防御唯密文的攻击是最容易的。 概率字(probable-word)攻击,密码分析,2、已知明文攻击 密码攻击者所知道的信息: 加密算法 需要解密的密文 用密钥形成的一个或者几个明文- 密文对 另外,概率字(probable-word)攻击,密码分析,3、选择明文攻击(chosen-plaintext) 密码攻击者所知道的信息: 加密算法 需要解密的密文 由破译者所选择的明文消息,以及由密钥所产生的对应密文,密码分析,4、选择密文攻击 由密码攻击者所选择的假定密文,以及由密钥产生的相应的解密明文5、选择正文攻击 既可以选择明文,有可以选择密文。,计算安全,计算安全(computational

14、ly secure)方案:解开密码的代价超过所加密信息的价值。解密所需的时间超过信息的有用生命期。,穷举法攻击(暴力破解),穷举密钥查找所需的平均时间,Feistel密码结构,对右半部分数据实施循环函数F(通过循环子密钥Ki),然后将函数的输出结果与数据的左半部分进行异或(XOR)操作。,Feistel密码结构,Feistel网络的精确实现取决于对下列参数和设计特征的选择:块大小(block size):通用值64位密钥大小(key size):通用值128位循环次数(number of rounds):典型值16次子密钥产生算法(subkey generation algorithm)循环函

15、数(round function),Feistel密码结构,密码设计中还需要考虑的因素: 快速软件加密/解密 分析的容易性,对称加密算法,常用的对称加密算法:分块加密数据加密标准(DES);三重DES(3DES);高级加密标准(AES)。,数据加密标准(DES),使用最广泛的加密方案1977年,美国国家标准局(National Bureau of Standards,NBS),即现在的国家标准和技术协会(National Institute of Standards and Technology,NIST)将DES正式通过为联邦信息处理标准(FIPS PUB46)。DES算法有时也称作“数据加

16、密算法(DEA)”。,算法描述,明文的长度为64位,而密钥的长度为56位;以64位的数据块的形式处理较长的明文。DES结构是Feistel网络的一个小型变种。算法需要执行16次循环。从最初的56位密钥产生了16个子密钥,每次循环使用其中一个子密钥。,DES的强度,1、DES算法本身的特性迄今为止没有人能成功发现DES的致命弱点。 2、密钥的长度56位密钥,就有256种可能的密钥,大概是7.21016个密钥。假设每微秒搜索一次DES加密,需要运行1000年。但是!,DES的强度,假定速率106次/微秒,DES加密算法框图,明文块都是64bit; 56bit的主密钥经过密钥产生器产生16个48bit的子密钥; 中间经过16轮乘积变换,DES算法密钥的产生,说明:56bit的主密钥k扩展为64bit的k。方法为每7bit添加1bit的奇偶校验。实际k8、k16、k24、k32、k40、k48、k56和k64并不包含密钥信息。,DES算法密钥的产生,置换1:将56bit密钥k各位上的数按规定方式进行换位(P操作)。,28bit,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号