计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 ppt 作者 刘克成 郑珂 第9章 网络安全

上传人:E**** 文档编号:89490228 上传时间:2019-05-25 格式:PPT 页数:44 大小:463.50KB
返回 下载 相关 举报
计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  刘克成 郑珂 第9章 网络安全_第1页
第1页 / 共44页
计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  刘克成 郑珂 第9章 网络安全_第2页
第2页 / 共44页
计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  刘克成 郑珂 第9章 网络安全_第3页
第3页 / 共44页
计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  刘克成 郑珂 第9章 网络安全_第4页
第4页 / 共44页
计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目  教学课件 ppt 作者  刘克成 郑珂 第9章 网络安全_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 ppt 作者 刘克成 郑珂 第9章 网络安全》由会员分享,可在线阅读,更多相关《计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 ppt 作者 刘克成 郑珂 第9章 网络安全(44页珍藏版)》请在金锄头文库上搜索。

1、第9章 网络安全,第9章 网络安全,9.1 网络安全概述 9.2 数据加密技术 9.3 数字签名和报文摘要 9.4 计算机病毒 9.5 防火墙技术,9.1 网络安全概述,网络安全问题已经成为许多国家的关注焦点,如何构建安全的网络成为世界各国研究的重要问题,网络的安全和保密技术成为了当今网络技术的一个重要研究课题。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。网络安全从其本

2、质上来讲就是网络上的信息安全。,OSI参考模型中各层的网络安全策略,(1)物理层:它建立在物理介质之上,是开放系统与物理介质的接口。它通过与物理介质建立、维护、断开物理连接,为数据链路实体之间提供数据位流的透明传输。因此,在物理层可以采用防窃听技术来加强通信线路的安全。 (2)数据链路层:数据链路层的作用是为网络层提供服务,基本目的是从源开放系统网络层向目标开放系统网络层传输数据。在此层,可以采用通信保密机进行链路加密。 (3)网络层:网络层为传输层提供建立、维护和释放网络连接的手段,也提供通过网络连接在传输实体之间交换网络服务数据单元的方法。在网络层,可以采用防火墙技术来处理信息内外网络边界

3、的流动和建立透明的安全加密措施。,(4)传输层:传输层给OSI高层提供高可靠、低费用的透明数据传输,它提供端到端的控制和可靠的信息交换,并保证低层的服务质量能满足高层的要求。传输层也是低层中最后的数据传送服务功能的集合。传输层安全协议的目的是为了保护传输层的安全,并在传输层上提供实现保密、认证和完整性的方法。SSL(SecureSocketLayer,安全套接字层协议)是由Netscape设计的一种开放协议,它指定了一种在应用程序协议(例如HTTP、Telnet、NNTP、IFTP)和TCP/IP之间提供数据安全性分层的机制。它为TCP/IP连接提供数据加密、服务器、认证、消息完整性以及可选的

4、客户机认证。SSL的主要目的是在两个通信应用程序之间提供私密信和可靠性。,(5)会话层:会话层给用户提供一种称为会话的连接,并在其上提供以普通方式传输数据的方法。 (6)表示层和应用层:表示层有4个主要的功能,即给用户提供一种执行会话服务的方式,提供一种确定复杂数据结构的方法,管理当前请求数据的结构组,在内部和外部形式间实现数据转换。应用层是OSI的最高层,它借助应用实体、应用协议和表示服务交换信息,并给应用进程访问OSI提供手段。为了将低层安全服务进行抽象和屏蔽,最有效的一类方法是在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控

5、制和数据加密安全服务。网络安全和每一个层次都有关系,在物理层上可以安装防窃听或防破坏的报警装置,在数据链路层上可以进行链路加密,在网络层上可以安装防火墙或使用安全的IP协议(IPSec),在传输层上可以对整个连接进行加密(如SSL),在应用层上可以进行鉴别、反拒认等。可以将多个层次的安全机制结合起来使用。,9.1.1 常见的网络攻击方法,“攻击”是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采用的安全措施。 攻击的法律定义:攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内。但专家的观点是:可能使一个网络受到

6、破坏的所有行为都被认定为攻击。,因特网攻击可以分为以下两类: 被动攻击:在被动攻击中,攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的。 主动攻击:攻击者试图突破你的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等等。,目前常见的黑客攻击手段主要有以下几种: 1社会工程学攻击 (1)打电话请求密码 (2)伪造Email 2信息收集型攻击 (1)简单信息收集(2)网络扫描(3)网络监听。 3欺骗型攻击 (1)IP欺骗(2)Web欺骗

7、(3)邮件欺骗(4)非技术类欺骗。 4漏洞与缺陷攻击 (1)缓冲区溢出(2)拒绝服务攻击(3)分布式拒绝服务攻击 5利用型攻击 (1)猜口令(2)木马攻击 6病毒攻击,9.1.2 网络安全服务,网络安全服务包括:保密性、完整性、可用性、不可否认性和可控性。,9.1.3 网络安全机制,网络安全机制包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、交换鉴别机制、业务流量填充机制、路由控制机制和公正机制。,9.2 数据加密技术,采用密码技术保护网络中存储和传输中的数据,是一种非常实用、经济、有效的方法。对信息进行加密保护可以防止攻击者窃取网络机密信息,可以使系统信息不会被无关者识别,也可以

8、检测出非法用户对数据的插入、删除、修改及滥用有效数据等各种行为。 在密码学中,通过使用某种算法并使用一种专门信息密钥,可将信息从一个可理解的明码形式变换成一个错乱的不可理解的密码形式,只有再使用密钥和相应的算法才能把密码还原成明码。 明文(plaintext),也叫明码,是信息的原文,在网络中也叫报文(message),通常指待发的电文、编写的专用软件、源程序等,可用或表示。密文(ciphertext)又叫密码,是明文经过变换后的信息,一般是难以识别的,可用C表示。,把明文变换成密文的过程就是加密(encryption),其反过程(把密文还原为明文)就是解密(decryption)。一般的密码

9、系统的模型如图所示。,密码算法是加密和解密变换的一些公式、法则或程序,多数情况下是一些数学函数。密码算法规定了明文和密文之间的变换规则。加密时使用的算法叫加密算法,解密时使用的算法叫解密算法。 密钥(Key)是进行数据加密或解密时所使用的一种专门信息(工具),可看成是密码中的参数,可用K表示。加密时使用的密钥叫加密密钥,解密时使用的密钥叫解密密钥。 密码系统是由算法、明文、密文和密钥组成的可进行加密和解密信息的系统。 数据加密就是利用加密密钥,对明文按照加密算法的规则进行变换,得到密文的过程。解密就是利用解密密钥,对密文按照解密算法的规则进行变换,得到明文的过程。,通常,一个密钥加密系统包括以

10、下几个部分: 消息空间M(Message) 密文空间C(Ciphertext) 密钥空间K(Key) 加密算法E(EncryptionAlgorithm) 解密算法D(DecryptionAlgorithm) 消息空间中的消息M(称之为明文)通过由加密密钥K1控制的加密算法加密后得到密文C。密文C通过解密密钥K2控制的解密算法又可恢复出原始明文M。即: EK1(M)=C DK2(C)=M DK2(EK1(M)=M,对称密钥密码体制也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近”,由其中一个可推导出另一个。使用时两个密钥均须保密,因此该体制也叫单密钥密码体制或私有密钥密码体制

11、。,9.2.1 对称密钥密码体制与DES算法,对称密钥密码体制的工作流程是:假定和是两个系统,二者决定进行保密通信;和通过某种方式获得一个可共用的秘密密钥,该密钥只有和知道,其他用户都不知道;或通过使用该密钥加密发送给对方的信息,只有对方可以解密该信息,其他用户均无法解密该信息,这样就达到了信息传输的保密性目的。,DES,数据加密标准(DataEncryptionStandard, DES)是美国IBM公司发明的一种对计算机数据进行密码保护的数学算法,是美国标准局(NBS)于1977年颁布的数据加密标准,它是近20年来全世界通用的标准算法。 DES算法是使用最为广泛的一个加密系统。DES算法的

12、一个积极的意义是形成标准化的密码系统。在DES算法公布之前,保密通信双方使用的密码系统都是由双方秘密约定的。在使用标准化密码系统后,可以在更广的范围内满足更多的通信需要。 DES是一个对称密钥加密算法。它将明文从算法的一端输入,将密文从另一端输出。由于采用的是对称密钥,因此加密和解密使用相同的算法和密钥,且加密和解密的算法是公开的。,9.2.2 公开密钥密码体制与RSA算法,与对称密钥加密方法不同,公开密钥密码系统采用两个不同的密钥来对信息进行加密和解密,也称为“非对称式加密方法”。公钥系统加密密钥与解密密钥不同,且由其中一个不容易得到另一个。往往其中一个密钥是公开的,另一个是保密的。因此,相

13、应的密码体制叫公开密钥密码体制。通常,在这种密码系统中,当进行数据加密时,加密密钥是公开的,解密密钥是保密的,加密和解密算法都是公开的。每个用户有一个对外公开的加密密钥Ke(称为公钥)和对外保密的解密密钥Kd(称为私钥)。 虽然理论上解密密钥可由加密密钥推算出来,但这种算法设计在实际上是不可能的;或者虽然能够由加密密钥推算出解密密钥,但要花费很长的时间因而成为不可行的;所以,将加密密钥公开也不会危害密钥的安全。公开密钥加密算法和解密算法都是公开的。,RSA算法,著名的公开密钥密码算法RSA,它是由美国麻省理工学院的位科学家Rivest、Shamir和Adleman于1976年提出的,故名RSA

14、,并在1978年正式发表。RSA是公钥密码系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。RSA算法所根据的原理是数论知识:寻求两个大素数比较简单,而将它们的乘积分解则极其困难。RSA算法是建立在素数理论(Euler函数和欧几里德定理)基础上的算法。,9.3 数字签名和报文摘要,9.3.1 数字签名,数字签名(DigitalSignature)是手写签名的电字模拟,是通过电子信息计算处理,产生的一段特殊字符串消息,该消息具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。因而,通常将这种消息称为数字签名。与手写

15、签名类似,数字签名至少应满足以下三个条件: (1)签名者事后不能否认自己的签名; (2)接收者能验证签名,而任何其他人都不能伪造签名; (3)当双方就签名的真伪发生争执时,第三方能解决双方之间发生的争执。,数字签名的基本流程。假设A需要签名发送一份电子合同文件给B。A的签名步骤如下: 第一步,A使用Hash函数将电子合同文件生成一个消息摘要。 第二步,A使用自己的私钥,把消息摘要加密,形成一个数字签名。 第三步,A把电子合同文件和数字签名一同发送给B。 B收到A发送的电子合同文件及数字签名后,要验证电子合同文件是A所认可的,验证步骤如下: 第一步,B使用与A相同的Hash算法,计算出所收到电子

16、合同文件的消息摘要。 第二步,B使用A的公钥,解密来自A的加密消息摘要,恢复出A原来的消息摘要。 第三步,B比较自己产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自A。如果两个消息摘要的比较结果不一致,则表明电子合同文件已被篡改。,9.3.2 报文摘要,报文摘要 MD(Message Digest),将可变长度的报文M作为单向散列函数的输入,然后得出一个固定长度的标志 H(M)。H(M)通常称为报文摘要 MD。 所谓的单向散列函数(Hash Function,又称哈希函数、杂凑函数),是将任意长度的消息M映射成一个固定长度散列值h的函数:h = H(M), M是变长的报文,h是定长的Hash值。Hash函数的目的是为文件、报文或其它的分组数据产生“数字指纹”。,散列函数要具有单向性,则必须满足如下特性: 散列函数必须对任意长度的明文产生固定长度的散列函数值。 给定M,很容易计算h。 给定h,根据H(M)=h反推M很难。 给定M,要找到另一消息M并满足H(M)=H(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号