《计算机网络技术基础》-于德海-电子教案 06章

上传人:E**** 文档编号:89450869 上传时间:2019-05-25 格式:PPT 页数:87 大小:220.50KB
返回 下载 相关 举报
《计算机网络技术基础》-于德海-电子教案 06章_第1页
第1页 / 共87页
《计算机网络技术基础》-于德海-电子教案 06章_第2页
第2页 / 共87页
《计算机网络技术基础》-于德海-电子教案 06章_第3页
第3页 / 共87页
《计算机网络技术基础》-于德海-电子教案 06章_第4页
第4页 / 共87页
《计算机网络技术基础》-于德海-电子教案 06章_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《《计算机网络技术基础》-于德海-电子教案 06章》由会员分享,可在线阅读,更多相关《《计算机网络技术基础》-于德海-电子教案 06章(87页珍藏版)》请在金锄头文库上搜索。

1、第6章 网络安全,本章内容,6.1 网络安全概述 6.2 现代密码技术基础 6.3 数字签名与认证 6.4 计算机病毒 6.5 网络安全协议 6.6 防火墙技术 6.7 入侵检测技术,6.1 网络安全概述,6.1.1网络安全研究背景 20世纪40年代,随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。,70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发展,计算机应用也逐渐向网络发展。网络化的信息系统是集通信、计算机和信息处理于一体的,是现代社会不可缺少的基础。计算机

2、应用发展到网络阶段后,信息安全技术得到迅速发展,原有的计算机安全问题增加了许多新的内容。,同以前的计算机安全保密相比,计算机网络安全技术的问题要多得多,也复杂的多,涉及到物理环境、硬件、软件、数据、传输、体系结构等各个方面。除了传统的安全保密理论、技术及单机的安全问题以外,计算机网络安全技术包括了计算机安全、通信安全、访问控制的安全,以及安全管理和法律制裁等诸多内容,并逐渐形成独立的学科体系。,1、什么是安全 简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。

3、,伴随着现代的、先进的复杂技术例如局域网和广域网、Internet,安全的想法和实际操作已变得更加复杂,对于网络来说,一个人可以定义安全为一个持续的过程。 计算机网络安全之所以重要,其主要原因在于: 1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。,2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂、系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 3)人们对计算机系统的需

4、求在不断扩大,这类需求在许多方面都是不可逆转、不可替代的。,4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误和缺乏经验都会造成系统的安全功能不足。,5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、检验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄漏技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。,6)从认识论的高度看,人们往往首先关注对系统的需要、功

5、能,然后才被动地从现象注意系统应用的安全问题。因此广泛存在着重应用轻安全、质量法律意识淡薄、计算机素质不高的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐藏的、潜在的、难以明确却又广泛存在的。,2、什么是风险 收集数据是一门并不完美的艺术,被不同的专家收集到的数据真正意味着什么总是引起争议的,它是许多提供方便可用的资源给新兴的Internet用户的站点之一,它可以使用户:,1)获得如何开始hacker活动的相当准确的建议 2)扫描网络以确定那些目标被攻击 3)使用虚假信息攻击e-mail,database,file, 和web server使其瘫痪 4)摧毁和渗透路由

6、器和其他的网络连接设备 5)击败和摧毁认证和加密方法抵御攻击是困难的,除非知道如何把攻击分类,然后反击它,但是确保你的系统绝对安全是不可能的。,3 、网络安全潜在的威胁 计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;也有可能是外来黑客对网络系统资源的非法使用。目前,归结起来网络安全所面临的主要潜在威胁有以下几方面:,1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 2)信息被篡改。这就是纯粹的信息破坏。

7、这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息起到信息误导的作用。积极侵犯者的破坏作用最大。,3)传输非法信息流。 用户可能允许自己同其他用户进行某些类型的通信, 但禁止其它类型的通信。如允许电子邮件传输而禁止文件传送。 4)网络资源的错误使用。如果不合理地设定资源访问控制,一些资源有可能被偶然或故意地破坏。 5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害合法用户的利益。 6)计算机病毒已经成为威胁网络安全的最大威胁。,6.1.2 网络中存在的不安全因素,由于网络所带来的诸多不安全因素使得网络

8、使用者不得不采取相应的网络安全对策。为了堵塞安全漏洞和提供安全的通信服务,必须运用一定的技术来对网络进行安全建设,建立完善的法律、法规以及完善管理制度,提高人们的安全意识,这已为广大网络开发商和网络用户所共识。,自然灾害包括:水灾、火灾、地震、雷击、台风及其他自然现象造成的灾害。 人为灾害包括:战争、纵火、盗窃设备及其他影响到网络物理设备的犯罪等。 以上这些情况虽然发生的概率很小,但也不容忽视。 系统物理故障包括:硬件故障、软件故障、网络故障和设备环境故障等。,6.1.3 网络安全体系结构,为了适应网络技术的发展,国际标准化组织ISO的计算机专业委员会根据开放系统互连参考模型制定了一个网络安全

9、体系结构模型。这个三维模型从比较全面的角度来考虑网络与信息的安全问题。,网络安全需求应该是全方位的、整体的。在OSI七个层次的基础上,将安全体系划分为四个级别:网络级安全、系统级安全、应用级安全及企业级的安全管理,而安全服务渗透到每一个层次,从尽量多的方面考虑问题,有利于减少安全漏洞和缺陷。,1、主要的安全服务 针对网络系统受到的威胁,OSI安全体系结构提出了以下几类安全服务: 身份认证 访问控制 数据保密 数据完整性 不可否认性 审计管理 可用性,2、网络安全服务与网络层次关系 从网络的7个层次的角度来考虑安全问题,比较接近网络和应用系统的结构层次, 便于充分全面的考虑具体实际的软件硬件的安

10、全。例如拿到一个通信软件,可以从协议层次角度分析该软件从应用层到网络层的哪些层次上加以了安全的保护,各层的安全性强度如何,哪一层上最容易受到攻击等,6.1.4网络安全标准,1、ISO 7498-2 安全体系结构文献定义了安全就是最小化资产和资源的漏洞。资源可以指任何事物,漏洞是指任何可以造成破坏系统或信息的弱点。威胁是指潜在的安全破坏。ISO还进一步为威胁进行分类,例如前面我们介绍的不安全因素。 ISO 7498-2安全体系结构文献中还定义了几种安全服务。,ISO7498-2种描述的安全体系结构的5种安全服务项目是: 鉴别(Authentication) 访问控制(Access control

11、) 数据保密(Data confidentiality) 数据完整性(Data integrity) 抗否认(Non-reputation),为了实现以上服务,制定了8种安全机制,他们分别是: 加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 通信业务填充机制 路由控制机制 公正机制,6.2 现代密码技术基础,6.2.1 密码技术概述 1、密码的发展历史 人类使用密码的历史,从今天已知的,最早可以一直追溯到古巴比伦人的泥板文字。古埃及人,古罗马人,古阿拉伯人几乎世界历史上所有文明都使用过密码。,密码技术是防止信息泄露的技术,是信息安全技术中最重要和最基本的安全技术。 密码技术

12、中常用的一些术语: 1)明文P(Plaintext ):可以理解的信息原文。 2)加密E(Encryption):用某种方法伪装明文以隐藏它的内容的过程。 3)密文C(Ciphertext):经过加密后将明文变换成不容易理解的信息。 4)解密D (Decryption):将密文恢复成明文的过程。 5)算法(algorithm):就是用于加密或解密的方法,在现代密码学中算法就是一个用于加密和解密的数学函数。 6)密钥K(key):是用来控制加密和解密算法的实现。,2、现代密码学已发展成两个重要的研究分支: 1)对称加密方法,其典型代表是数据加密标准DES(数据加密标准)、IDEA(国际数据加密算

13、法)、AES(高级加密标准)等算法。 2)公开密钥算法,其典型代表是RSA、椭圆曲线加密、NTRU算法等。,6.2.2 对称加密体制,对称加密算法,有时又叫传统密码算法,它的典型特点是: 1)采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同; 2)加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中推算出来,反过来也成立。,对称算法要求发送者和接收者在安全通信之前,商定一个密钥。它的安全性依赖于密钥的保密性。 对称算法可分为两类:分组密码和流密码。 1)分组密码是将明文分成固定长度的组或块(如64比特为一组),然后用同一密钥和算法对每一块进行加密,输出密文的长度也是固定的。,

14、2)流密码(stream cipher)的主要原理是通过伪随机序列发生器产生性能优良的随机序列,使用该序列与明文序列叠加来输出密文序列。解密时,再用同一个随机序列与密文序列进行叠加来恢复明文。,1、DES算法描述 DES 是分组加密算法,它以64位(二进制)为一组,对称数据加密,64位明文输入,64位密文输出。密钥长度为56位,利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。,6.2.3 公开密钥体制,1、公开密钥算法的典型特点是: 1)在公开密钥算法中,有一对密钥(pk,sk),其中pk(public-key)是公开的,即公开密钥,简称公钥。另一个密钥sk(priva

15、te key)是保密的,这个保密密钥称为私人密钥,简称私钥。,2)在公开密钥算法中,进行加密和解密时,使用不同的加密密钥和解密密钥。而且不能从加密密钥或解密密钥相互推导出来,或者很难推导出来。 3)在公开密钥算法中,公开密钥和私人密钥必须配对使用。也就是说如果使用公开密钥加密时,就必须使用相应的私人密钥解密;如果使用私人密钥加密时,也必须使用相应的公开密钥解密。,4)一般来说,公开密钥算法都是建立在严格的数学基础上,公开密钥和私人密钥的产生也是通过数学方法来产生的。公开密钥算法的安全性是依赖于某个数学问题很难解决的基础上。,2、公私钥加解密举例 设若甲有一份需保密的数字商业合同发给乙签署。经过

16、如下步骤: 1) 甲用乙的公钥对合同加密。 2) 密文从甲发送到乙。 3) 乙收到密文,并用自己的私钥对其解密。,4) 解密正确,经阅读,乙用自己的私钥对合同进行签署。 5) 乙用甲的公钥对已经签署的合同进行加密。 6) 乙将密文发给甲。 7) 甲用自己的私钥将已签署合同解密。 8) 解密正确,确认签署。,6.2.4 对称加密体制与公开密钥体制比较,1、对称算法 1)在对称算法体制中,如果有N个成员,就需要N(N-1)/2个密钥,这巨大的密钥量给密钥的分配和安全管理带来了困难。 2)在对称算法体制中,知道了加密过程可以很容易推导出解密过程,知道了加密密钥就等于知道了解密密钥,可以用简单的方法随机产生密钥。,3)多数对称算法不是建立在严格意义的数学问题上,而是基于多种“规则”和可“选择”假设上。 4)用对称算法传送信息时,通信双方在开始通信之前必须约定使用同一密钥,这就带来密钥在传递过程中的安全问题,所以必须建立受保护的通道来传递密钥。,5)对称算法不能提供法律证据,不具备数字签名功能。 6)对称算法加密速度快,这也是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号