计算机网络应用基础 第二版 教学课件 ppt 作者 相万让 第11章

上传人:E**** 文档编号:89493068 上传时间:2019-05-25 格式:PPT 页数:33 大小:161KB
返回 下载 相关 举报
计算机网络应用基础 第二版  教学课件 ppt 作者  相万让 第11章_第1页
第1页 / 共33页
计算机网络应用基础 第二版  教学课件 ppt 作者  相万让 第11章_第2页
第2页 / 共33页
计算机网络应用基础 第二版  教学课件 ppt 作者  相万让 第11章_第3页
第3页 / 共33页
计算机网络应用基础 第二版  教学课件 ppt 作者  相万让 第11章_第4页
第4页 / 共33页
计算机网络应用基础 第二版  教学课件 ppt 作者  相万让 第11章_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《计算机网络应用基础 第二版 教学课件 ppt 作者 相万让 第11章》由会员分享,可在线阅读,更多相关《计算机网络应用基础 第二版 教学课件 ppt 作者 相万让 第11章(33页珍藏版)》请在金锄头文库上搜索。

1、第11章,网络安全,11.1 网络安全基本知识 11.2 计算机病毒 11.3 加密技术 11.4 防火墙 11.5 黑客攻击与防略 11.6 计算机网络安全评估标准,11.1 网络安全基本知识,11.1.1网络中存在的威胁 一个计算机系统或网络所面临的安全性威胁的表现形式有:信息泄露、假冒、窃听、电磁/射频截获、截获/修改等。 截获(interception)-指攻击者从网络上窃听他人的通信内容,这是对信息机密性的攻击。 中断(interruption)-指攻击者有意破坏和切断他人在网络上的通信,这是对可用性的攻击。 篡改(modification)-指攻击者故意篡改网络上传送的报文,这是对

2、完整性的攻击。 伪造(fabrication)-指攻击者伪造信息在网络传送,这是对真实性的攻击。,上述威胁安全的攻击可以分为被动攻击和主动攻击两部分。 被动攻击是指信息的截获,对信息的保密性进行攻击,即通过窃听网络上传输的信息并对其进行业务流分析,从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。 主动攻击是更改信息和拒绝用户使用资源的攻击。它包括中断、伪造、篡改,即攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。,源点,终点,正常状态,攻击者,伪造,篡改,中断,截获,被动攻击,主动攻击,主动攻击,主动攻击,11.1.2 信息安

3、全目标及应对策略,信息安全的目标是维护信息的机密性、鉴别性、完整性、不可抵赖性、可用性和可审查性等。,企业或个人应注意的对策:,要充分认识到所面临的内外部危险,并建立一套安全策略。 系统管理者必须慎选评估安全厂商,邀请专职的信息技术专家实时地修补安全漏洞和持续提供可信赖的服务。 加大中央控管力度,优选一种实用、好用的企业网络防毒策略,提供强大的集中控管能力。 应用网关(gateway)把关,设置防毒软件,过滤Email附件方式,拦截多数企图夹毒闯关的病毒。 网络防毒产品根据病毒防范策略定期定时进行扫描;使用漏洞扫描器定期检查网络中存在漏洞的主机。 利用密码管理软件帮助用户选择安全性好的密码,对

4、时间太长的密码要设置为过期。将密码与检验结合起来,建立一种高效的认证制度。,从总体安全策略上来看,对于普通用户,尽量以自动和强制性执行的策略进行管理;对于服务器管理员,应该通过自主修补,安全管理员监督的方式管理;对于高层管理用户,则建议由安全管理员直接支持的方式进行。,11.1.3 安全的网络体系结构,11.2计算机病毒,11.2.1 计算机病毒的定义与特性 1. 什么是计算机病毒 公安部发布关于计算机病毒的官方定义:即计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。目前一些计算机病毒、蠕虫、木马或者破坏程序的运行

5、的黑客程序都被称为“计算机病毒”。,2. 计算机病毒的特征 可执行性 具有感染性与传播性 破坏性 欺骗性 隐蔽性或潜伏性 针对性 可触发性,11.2.2计算机病毒的分类,因为感染性是计算机病毒的主要特征,因而我们只介绍按照病毒的感染性来分类的情形。 计算机病毒可以分为引导区病毒、文件型病毒、宏病毒、脚本病毒等。 引导区病毒通常隐藏在硬盘或软盘的引导区中。 文件型病毒是寄生在其他文件中。 宏病毒是一种特殊的文件型病毒。 脚本病毒是依赖一种特殊的脚本语言(如:VBScript、JavaScript等)起作用,同时需要主程序或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。,常见病毒防范与清除的

6、方法,“网络蠕虫程序”是一种通过间接方式复制自身的非感染型病毒。有些网络蠕虫拦截E-mail系统向世界各地发送自己的复制品;有些则出现在高速下载站点中。它的传播速度相当惊人,成千上万的病毒感染造成众多邮件服务器先后崩溃,给人们带来难以弥补的损失。 “特洛伊木马程序”通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。最常见的木马便是试图窃取用户名和密码的登录窗口,或者试图从众多的Internet 服务器提供商(ISP)盗窃用户的注册信息和账号信息。,常见病毒防范与清除的方法,“网络天空(Worm.Netsky)”这种病毒是利用系统收信邮件地址,疯狂的乱发病毒邮件大量浪费网络资源,使众多邮

7、件服务器瘫痪,因此让受感染的系统速度变慢。该病毒是一个典型的电子邮件类病毒,通过电子邮件快速传播。 “诺维格”是一种互联网蠕虫,开启Windows Notepad后便随即激活,显示出一些怪异字体。病毒能透过Windows系统自行安装程序,让黑客远程控制计算机。 “震荡波(Worm.Sasser)”该病毒利用Windows平台的Lsass漏洞进行传播,中毒后的系统将开启128个线程去攻击其他网上的用户。可造成机器运行缓慢、网络堵塞,并让系统不停的进行倒计时重启。,11.2.3 病毒攻击的防范与清除,1. 计算机病毒的防范 要有安全意识,对于从Internet上下载的一些可执行文件,需事先用杀毒软

8、件清除病毒或在电脑上安装病毒防御系统方可执行。 不要心存好奇地打开有如下字样:“Good Times”、“Penpal Greetings”、“Deeyenda”、“Irina”、“AOL4FREE”、“I AM AREALLY MEAN VIRUS AND I GOING TO EAT YOUR HARD DRIVE”等的陌生邮件,而是应该直接删除它们,包括这些Email所带的附件,或者通过邮件程序的过滤功能将这些主题为上述字样的邮件过滤掉。 (3) Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,所以在文件夹选项中,设置显示文件名的扩展名,这样一些有害文

9、件(如VBS文件)就会原形毕露。,(4) 网络防火墙通常是病毒入侵桌面系统的第一道防线,对于冲击波病毒,如果安装了金山网镖,接入宽带时,您会发现金山网镖不断成功拦截来自某IP地址的冲击波病毒攻击。给下一步的安全屏障的建立留下充足时间。 (5) 使用Windows Update下载安装所有重要更新 从Windows 98 SE开始,Microsoft就为操作系统提供了自动更新的功能。 (6) 大多数网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的,因此需要特别注意微软网站提供的补丁,必须安装补丁文件或安装升级版本来消除这个漏洞。 (7) 对于通过脚本“工作”的病毒,可以采用在浏览器中

10、禁止JAVA或ActiveX运行的方法来阻止病毒的发作,禁用Windows Scripting Host;同时应该把浏览器的隐私设置设为“高”。 一般情况下勿将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,读操作须指定口令。 养成用最新杀毒软件及时查毒的好习惯。但是千万不要以为安了杀毒软件就可以高枕无忧了,一定要及时更新病毒库,否则杀毒软件就会形同虚设;另外要正确设置杀毒软件的各项功能,充分发挥它的功效。,2. 典型病毒的清除,感染EXE文件的病毒 一般对于此类染毒文件,杀毒软件可以安全地清除文件中的病毒代码,清除病毒后文件还能正常使用。特别需要指出的是有些EXE文件是由病毒生成的,

11、并不是感染了病毒的文件,对于这样的文件杀毒软件采取的就是删除文件操作,即:按下“清除病毒”和“删除病毒文件”。 感染了DOC,XLS等Office文档的宏病毒 此类病毒一般杀毒软件都能安全清除病毒,清除病毒后的文件可以正常使用。 木马类程序 其程序本身就是一个危害系统的文件,所以杀毒软件对它的操作都是删除文件,即:“清除病毒”和“删除病毒文件”。,2. 典型病毒的清除,对于不同的计算机病毒和网络病毒都有相应的清除方法,而且病毒的产生是难以控制的。但更重要的是“病毒防治,重在防范”。作为普通的计算机用户,一定要加倍小心,随时更新自己的杀毒软件,了解病毒的发展的最新动态,做到防患于未然。 如果做到

12、以上几点,计算机系统被病毒攻陷的可能性会小得多。,11.3加密技术 11.3.1 对称密钥加密体制,对称加密又称为常规密钥加密,有时又叫单密钥加密算法,即加密密钥与解密密钥相同,或加密密钥可以从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。它要求发送方和接收方在安全通信之前,商定一个密钥。对称加密算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信至关重要。 对称加密的加密模型为:C=Ek(M) 解密模型为:M=Dk(C); 其中,M表示明文,C表示密文、K为密钥。 对称加密的优点在于算法实现的效率高、速度快。缺点在于密钥的管理过

13、于复杂。对称密钥加密技术的典型算法是DES(Data Encryption Standard数据加密标准)。除DES外,对称加密算法还包括托管加密标准(EES)、高级加密标准AES等。,11.3.2 非对称密钥加密体制,非对称加密技术也叫公钥加密。是建立在数学函数基础上的一种加密方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响。 非对称加密体制是由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成。一个实体的非对称密钥对中,由该实体使用的密钥称私有密钥,私有密钥是保密的;能够被公开的密钥称为公开密钥,这两个密钥相关但不相同。 在公开密钥算法中,用公开的密钥进行加密

14、,用私有密钥进行解密的过程,称为加密。而用私有密钥进行加密,用公开密钥进行解密的过程称为认证。 非对称密钥加密的典型算法是RSA。,RSA算法,RSA算法是建立在大数分解和素数检测的理论基础上。 RAS密钥的产生过程: 独立地选取两个互异的大素数p和q(保密)。 计算npq(公开),则(n)(p1)*(q1)(保密) 随机选取整数e,使得1e(n)并且gcd(n),e)1(公开) 计算d,d=e-1mod(n)保密。 RAS私有密钥由d,n,公开密钥由e,n组成 RAS的加密/解密过程: 首先把要求加密的明文信息M数字化,分块; 然后,加密过程:C=Me(mod n) 解密过程:M=Cd(mo

15、d n) 非对称密钥加密体制的优点与缺点: 解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;具有很高的加密强度。 与对称加密体制相比,非对称加密体制的加密、解密的速度较慢。,11.3.3 加密技术在电子商务中的应用,主要的协议标准有: 安全超文本传输协议(SHTTP) 安全套接层协议(SSL) 安全交易技术协议(STT,Secure Transaction Technology) 安全电子交易协议(SET,Secure Electronic Transaction)。 主要的安全技术在数字

16、认证 、数字签名、数字信封等中都是利用加密技术来实现的。,11.4 防火墙 11.4.1 防火墙技术,防火墙采用了两种基本的技术:数据包过滤和代理服务。 数据包过滤技术 2. 代理服务 代理服务是在防火墙主机上运行的专门的应用程序或服务器程序,这些程序根据安全策略处理用户对网络服务的请求,代理服务位于内部网和外部网之间,处理其间的通信以替代相互直接的通信。,代理服务具有两个部件:一个是服务器端代理,一个是客户端代理。代理服务器的工作原理如图所示。 代理型防火墙又可分为应用级网关(application level gateways)和电路级网关(circuit level gateways)两大类。,11.4.2 防火墙连接模式,防火墙在网络中的三种连接模式 双宿/多宿主机模式(图1) 屏蔽主机模式(图2) 屏蔽子网模式(图3),图1,图2,图3,11.4.3 防火墙的应用,在防火墙设计中的基本设计决策 防火墙具体应用(通过实验来掌握),11.5黑客攻击与防略 11.5.1 典

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号