文档详情

通信网的安全——理论与技术

小**
实名认证
店铺
PPT
155KB
约45页
文档ID:54645793
通信网的安全——理论与技术_第1页
1/45

2018/9/16,1,现代密码学,主讲:李晖(Li Hui) 西安电子科技大学 (E-mail: lihui@,2018/9/16,2,教材及参考书目,现代密码学, 杨波编著,清华大学出版社 信息安全理论与技术,中国信息安全产品测评认证中心编著,人民邮电出版社 通信网安全与保密,王育民,刘建伟编著,西安电子科技大学出版社 现代密码学――原理与实践,毛文波著,王继林等译,王育民校,电子工业出版社,2018/9/16,3,课程内容,第一章 引言 第二章 密码学基础 第三章 流密码 第四章 分组密码 第五章 公钥密码 第六章 密钥分配与密钥管理,2018/9/16,4,课程内容,第七章 消息认证和杂凑算法 第八章 数字签名和密码协议 第九章 网络加密与认证,2018/9/16,5,第一章:引言,信息社会的发展与挑战 Internet上的对抗与威胁 网络安全的防护措施 OSI的参考模型 OSI的安全全业务 OSI的安全机制,2018/9/16,6,信息社会的发展与挑战,人类进入信息化社会时代数字化、信息化、网络化正在冲击、影响、改变我们社会生活的各个方面从科学研究、生产制造、产品流通、商业运作、超市购物、医疗服务、教育培训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往、法律规范、伦理道德、乃至军事作战等等,无一不将受到信息网络的挑战,无一不在信息技术这一最新高科技生产力的作用下迅速变化。

2018/9/16,7,信息社会的发展与挑战,信息过量,难以消化; 信息真假,难以辨识;信息形式不一致,难以统一处理;数据生产、传输能力远大于数据分析能力;人们被数据淹没,却饥饿于知识; 信息安全,难以保证2018/9/16,8,Internet上的对抗与威胁,信息空间(Cyberspace)中的侦察与反侦察、截获和反截获、破译和反破译、破坏和反破坏的斗争愈演愈烈军事上的电子对抗在1991年初的海湾战争中发展成为空前的规模电子战,商业上的情报战也随着Internet和Intranet的发展而步入了新的阶段2018/9/16,9,Internet上的对抗与威胁,Internet一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标 网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾 Internet的安全已受到普遍的重视2018/9/16,10,Internet上的对抗与威胁,系统穿透(System penetration) 违反授权原则(Autherization violation) 植入(Planting) 通信监视(Communicutions monitoring) 通信窜扰(Communications tampering) 中断(Interruption) 拒绝服务(Denial of service) 否认(Repudiation) 病毒,2018/9/16,11,系统穿透,,,未授权人对认证性(真实性Authenticity)进行攻击,假冒合法人接入系统. 对文件进行窜改(窜改系统中数据内容,修正消息次序、时间、延时和重放). 窃取机密信息. 非法使用资源等。

一般采取伪装、利用系统的薄弱环节、收集情报等方式实现2018/9/16,12,违反授权原则,,,一个授权进入系统做某件事的用户,他在系统中进行未经授权的其它事情攻击者可以通过猜测口令接入一个非特许用户账号,进而可揭示系统的薄弱环节,取得特许接入系统权,从而严重危及系统的安全2018/9/16,13,植入,,,一般在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为以后攻击提供方便条件向系统中注入病毒、蛀虫、特洛伊木马、陷门、逻辑炸弹等来破坏系统正常工作在信息战中,病毒已发展为一种进攻性武器2018/9/16,14,,,从通信过程中信道利用搭线或电磁泄露进行窃听 攻击机密性,造成泄密 业务流分析,获取有用情报侦察卫星、监视卫星、预警卫星、间谍飞机、隐身飞机、预警飞机、装有大型综合孔径雷达的高空气球、无数微型传感器,都用于截获和跟踪信息通信监视,2018/9/16,15,通信窜扰,,,攻击者对通信数据或通信过程进行干预,对完整性进行攻击,窜改系统中数据的内容,修正消息次序、时间(延时和重放)、 注入伪造消息2018/9/16,16,中断,,,对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,破坏信息和网络资源。

高能量电磁脉冲发射设备可以摧毁附近建筑物中的电子器件,正在研究中的电子生物可以吞噬电子器件2018/9/16,17,拒绝服务,,,合法接入信息、业务或其它资源受阻一个业务端口被精心地策划进行滥用而使其它用户不能正常接入 Internet的一个地址被大量信息垃圾阻塞等2018/9/16,18,,否认,一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动不管这种行为是有意的还是无意的,一旦出现再要解决双方的争执就不太容易了2018/9/16,19,病毒,,,一段可执行的程序代码,通过对其它程序进行修改,可以“感染”这些程序使它们含有该病毒程序的一个拷贝病毒通常含有两种功能 对其它程序产生“感染” 引发损坏功能,或者是一种植入攻击的能力随着Internet的发展,大大地加速了病毒的传播迄今,仅仅DOS系统的病毒就达万余种,每天都有计算机新病毒的出现这些病毒的潜在破坏力极大,不仅已成为一种新的恐怖手段,而且正在演变成为军事电子战中的一种新式进攻性武器2018/9/16,20,实例,蠕虫事件1988年12月2日Robert T. Morris向Internet注入Internet蠕虫,侵犯了Internet中的数千台主机。

捕获通行字(Password sniffing)1994年好多大学连向Internet,有数千个通行字被Sniffing程序捕获2018/9/16,21,实例,序列号(Sequence number)攻击1994年底,Kevin Mitnick发出的序列号攻击,攻破了数个计算中心,其中包括Tsutomu Shimomura的San Diego的超导计算中心 IP恶作剧(Spoofing)、会话劫持(Session hijacking) 拒绝服务(denial of service)攻击e-mail 炸弹,ping of death TCP SYN flood,2018/9/16,22,实例,利用各种bugs 和设计局限的攻击Java applets和Activex controls提供了攻击主机和整个网站的新的可能 缓冲区溢出攻击 TCP/IP协议和业务本身固有的弱点也关系到Internet的安全问题 其它方面如主机结构,接入控制,管理上的问题2018/9/16,23,实例,安全不是一种可以证明的特性只能说在某些已知攻击下是安全的,对于将来的新的攻击是否仍安全就很难断言如对密码分析中的定时(Timing)攻击,对安全存储秘密钥的硬件器件进行差分故障分析DFA(Differential fault analysis。

2018/9/16,24,网络安全的防护措施,在安全领域,除了采用密码技术的防护措施之外,还有其它类型的防护措施: (1) 物理安全门锁或其它物理访问控制、敏感设备的防窜改、环境控制 (2) 人员安全位置敏感性识别、雇员筛选、安全性训练和安全意识2018/9/16,25,网络安全的防护措施,(3)管理安全控制软件从国外进口、调查安全泄漏、检查审计跟踪、以及检查责任控制的工作程序4)媒体安全保护信息的存储、控制敏感信息的记录、再生和销毁、确保废弃的纸张或含有敏感信息的磁性介质得到安全的销毁、对媒体进行扫描以便发现病毒2018/9/16,26,网络安全的防护措施,(5)辐射安全射频(RF)及其它电磁(EM)辐射控制(亦被称作TEMPEST保护) (6)生命周期控制可信赖系统设计、实现、评估及担保;程序设计标准及控制;记录控制2018/9/16,27,OSI的参考模型,OSI(Open Systems Interconnection)标准由ISO(International Standard Organization)与ITU(International Telecommunication Union)联合制定,将开放互连网络用7层描述,并通过相应的7层协议实现系统间的相互连接。

2018/9/16,28,OSI的参考模型,2018/9/16,29,OSI的参考模型,,,(1) 应用层(第七层)为应用进程提供了一种访问OSI环境的方法应用层协议标准描述了应用于某一特定的应用或一类应用的通信功能2) 表示层(第六层)提供了应用层实体或它们之间的通信中所使用的信息表示3) 会话层(第五层)为高层实体提供了组织和同步它们的会话,并管理它们之间数据交换的方法2018/9/16,30,OSI的参考模型,,,(4) 传输层(第四层)在高层实体之间提供了透明的数据传输,使得这些实体无需考虑进行可靠和有效的数据传输的具体方法5) 网络层(第三层)在高层实体之间提供了数据传输,而不用考虑选路由和中继问题这包括多个子网络串联和并联使用的情况对于高层来说,如何使用底层的通信资源(如数据链路)是不可见的2018/9/16,31,OSI的参考模型,(6) 链路层(第二层)提供了点到点的数据传输,并提供了建立、保持和释放点到点的连接的功能在这一层上,可以对物理层传输所发生的差错进行检测和纠正 (7) 物理层(第一层)提供了机械、电子、功能和程序上的方法,对数据链路实体间进行比特传输的物理连接进行激活、保持和去激活。

2018/9/16,32,TCP/IP协议组,,,传输控制协议TCP(Transmission Control Protocol)网间协议(IP—Internet Protocol) TCP/IP协议组可以采用与OSI结构相同的分层方法来建立模型容易将这些协议映射到OSI模型上去将它分为4层,分别称为应用层、传输层、互联网络层和接口层2018/9/16,33,TCP/IP 的4层模型,,,(1) 应用层(Application Layer) 将OSI的高层——应用层、表示层和会话层的功能结合起来(2) 传输层(Transmission Layer) 在功能上这一层等价于OSI的传输层3) 互联网络层(Internet Layer) 这一层等价于OSI网络层中独立于子网的部分4) 接口层(Interface Layer) 这一层等价于OSI的子网络技术功能层它包括OSI模型网络层中依赖于子网的部分、数据链路层和物理层2018/9/16,34,OSI的安全结构(一)安全业务,OSI的安全结构中划分6类安全业务 认证 接入控制 数据机密性 数据完整性 不可否认 匿名性业务2018/9/16,35,OSI的安全结构(一)安全业务,1. 同等实体认证业务(Peer Entity Authentication Service)提供对通信对等实体或数据源的认证,实施对等实体认证业务,可证实一个有关对等实体的真实身份,保证它不是伪装的或以前认证消息的重发。

一般在建立连接阶段实施.,偶尔会在数据传送阶段实施 认证业务重要性在于对适用的机构、接入控制和责任提供前提条件,是接入控制中授权的依据2018/9/16,36,OSI的安全结构(一)安全业务,2. 接入控制业务(Access Control Service)对系统的资源提供保护,防止未授权者利用它与认证业务密切相关,对请求接入者必须经过认证后才授权接入系统一般接入控制业务是计算机和通信安全中最常用的业务。

下载提示
相似文档
正为您匹配相似的精品文档