计算机网络与通信 第2版 教学课件 ppt 作者 邢彦辰 范立红 (第2版)PPT 第9章网络安全

上传人:E**** 文档编号:89537752 上传时间:2019-05-27 格式:PPT 页数:29 大小:87.50KB
返回 下载 相关 举报
计算机网络与通信 第2版  教学课件 ppt 作者  邢彦辰 范立红 (第2版)PPT 第9章网络安全_第1页
第1页 / 共29页
计算机网络与通信 第2版  教学课件 ppt 作者  邢彦辰 范立红 (第2版)PPT 第9章网络安全_第2页
第2页 / 共29页
计算机网络与通信 第2版  教学课件 ppt 作者  邢彦辰 范立红 (第2版)PPT 第9章网络安全_第3页
第3页 / 共29页
计算机网络与通信 第2版  教学课件 ppt 作者  邢彦辰 范立红 (第2版)PPT 第9章网络安全_第4页
第4页 / 共29页
计算机网络与通信 第2版  教学课件 ppt 作者  邢彦辰 范立红 (第2版)PPT 第9章网络安全_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《计算机网络与通信 第2版 教学课件 ppt 作者 邢彦辰 范立红 (第2版)PPT 第9章网络安全》由会员分享,可在线阅读,更多相关《计算机网络与通信 第2版 教学课件 ppt 作者 邢彦辰 范立红 (第2版)PPT 第9章网络安全(29页珍藏版)》请在金锄头文库上搜索。

1、第9章 网络安全,9.1 网络安全概述 9.2 密码与信息加密 9.3 防火墙技术 9.4 网络防病毒技术,第9章 网络安全,【本章内容简介】计算机网络安全是保障计算机正常工作的基础。本章主要介绍了计算机网络安全的基本概念和内容,主要包括病毒的检测与防治,计算机网络防火墙技术等。 【本章重点难点】重点掌握计算机网络安全的概念、信息加密技术、防火墙及网络病毒的防治。,9.1 网络安全概述,简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。,9.1.1网络安全的基本概念,安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。,网络安全服务应该提供以下基本

2、的服务功能: 1保密性 2认证 3数据完整性 4防抵赖 5访问控制,9.1.1网络安全的基本概念,9.1.2网络安全的需求特性,随着时代的发展,网络安全技术越来越被人们所重视。大到国家网络安全部门,小到个人网络银行支付,网络安全的需求也越来越多。 例如,计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。,9.1.3网络安全的威胁因素,1信息泄密 2信息被篡改 3传输非法信息流 4网络资源的错误使用 5非法使用网络资源 6计算机病毒,9.1.4网络安全系统的功能,从广义上讲,常用的网络安全

3、主要有以下一些功能, 并已经有大量相应的安全产品。 1加密 2认证 3访问控制 4审计,9.2密码与信息加密,9.2.1密码学的基本概念,(1)按将明文转换成密文的操作类型可分为:置换密码和易位密码。 (2)按明文的处理方法可分为:分组密码和序列密码。 (3)按密钥的使用个数可分为:对称密码体制和非对称密码体制。,密码系统通常从3个独立的方面进行分类:,1置换密码和易位密码,在置换密码(substation cipher)中,每个或每组字母由另一个或另一组伪装字母所替换。 易位密码(transposition cipher)只对明文字母重新排序,但不隐藏它们。列易位密码是一种常用的易位密码,如

4、图9.2所示。,密码: 列序号: 明文: pleasetransferonemilliondollarsto myswissbankaccountsixtwotwo 密文: AFLLSKSOSELAWAIATOOSSCTCLNMOMANT ESILYNTWRNNTSOWDPAEDOBUOERIRICXB 图9-1 一种易位密码,9.2.1密码学的基本概念,2分组密码和序列密码,分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。 分组密码的优点是:明文信息良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准。 分组密码的缺点是

5、:加密速度慢;错误扩散和传播。 序列密码的加密过程是把报文、话音、图像、数据等原始信息转换成明文数据序列,然后将它同密钥序列进行逐位模2加(即异或运算),生成密文序列发送给接收者。 序列密码的优点是:处理速度快,实时性好;错误传播小;不易被破译;适用于军事、外交等保密信道。 序列密码的缺点是:明文扩散性差;插入信息的敏感性差;需要密钥同步。,9.2.1密码学的基本概念,3加密技术概述,数据加密技术可以分为3类,即对称型加密、不对称型加密和不可逆加密。 加密技术用于网络安全通常有两种形式,即面向网络或面向应用服务。 从通信网络的传输方面,数据加密技术还可分为以下3类:链路加密方式、节点到节点方式

6、和端到端方式。,9.2.1密码学的基本概念,4密码分析,密码分析的过程通常包括:分析(统计所截获的消息材料)、假设、推断和证实等步骤。 另外两种类型的攻击:选择密文和选择文本。它们很少作为密码分析技术,但仍是一种可能的攻击方法。 如果加密方案生成的密文符合以下两个条件之一,则加密方案是计算安全的: (1)破译密文的成本超过了加密信息本身的价值。 (2)破译密文所要的时间超过了信息的有效期。,9.2.1密码学的基本概念,9.2.2 对称加密技术,对称加密也叫做常规加密、保密密钥或单密钥加密。 1对称加密的模型,2对称加密的要求,对称加密有两个安全要求: (1)需要强大的加密算法。 (2)发送方和

7、接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。 3一些常用的对称加密算法 最常用的加密方案是美国国家标准和技术局(NIST)在1977年采用的数据加密标准(DES),它作为联邦信息处理第46号标准(FIPS PUB 46)。,9.2.2 对称加密技术,9.2.3非对称加密算法,公开密钥加密又叫做非对称加密。 1非对称加密体制的模型 公钥密码体制有两种基本的模型,一种是加密模型,另一种是认证模型。如图9-3所示。,图9-3 公钥密码体制模型,图9-4 公钥加密算法的演示,公钥加密方案由6个部分组成,如图9-4所示。,麦克的 公共密钥,泰德的 公共密钥,2一些常用的公钥体制,RS

8、A公钥体制是1978年由Rivest、Shamir和Adleman提出的一个公开密钥密码体制,RSA就是以其发明者的首字母命名的。RSA体制被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。 与对称密码体制如DES相比,RSA的缺点是加密、解密的速度太慢。因此,RSA体制很少用于数据加密,而多用在数字签名、密钥管理和认证等方面。 目前许多商业产品采用的公钥算法还有:Dime-Hellman密钥交换、数据签名标准DSS和椭圆曲线密码术等。,9.2.3非对称加密算法,9.2.4报文鉴别,报文鉴别时证实收到的报文来自可信的源点且未被篡改的过程。报文鉴别是防御网络主动攻击的重要技术,常见的报文鉴别

9、包括报文加密、散列函数和报文认证码MAC三种类型。,9.3 防火墙技术,9.3.1防火墙概述,1防火墙的定义 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Intenlet之间的任何活动,保证了内部网络的安全。,9.3.1防火墙概述,2使用防火墙的益处 Intemet防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它还是安全策略

10、的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源。安全策略包括用户应有的责任、公司规定的网络访问、服务访问、本地和远程的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施、雇员培训等。所有可能受到网络攻击的地方都必须以同样的安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防誊墙就形同虚设。,9.3.1防火墙概述,3防火墙的缺点 防火墙也有自身的限制,这些缺陷包括: (1)防火墙无法阻止绕过防火墙的攻击 (2)防火墙无法阻止来自内部的威胁 (3)防火墙无法防止病毒感染程序或文件的传输。,9.3.1防火墙概述,4防火墙的功能 (1)控制进出网络的信息流向和信息包。 (2

11、)提供使用和流量的日志和审计。 (3)隐藏内部IP地址及网络结构的细节。 (4)提供虚拟专用网(VPN)功能。,9.3.2防火墙的主要类型,防火墙根据其物理特性,可以分为两大类,硬件防火墙和软件防火墙。软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序,它是一种逻辑形式存在的,防火墙程序跟随系统启动,在网络的处理部分和网络接口设备驱动之间形成一种逻辑上的防御体系。 1.包过滤型防火墙 2.应用代理型防火墙 3.状态监视型防火墙,9.3.3防火墙的体系结构,防火墙的体系结构可以分为:屏蔽路由器、双重宿主主机体系结构,被屏蔽主机体系结构和被屏蔽子网体系结构。,9.4

12、网络防病毒技术,1什么是计算机病毒 计算机病毒是某些人利用计算机软件、硬件的脆弱性而编制的具有特殊功能的程序。 2计算机病毒的命名 计算机病毒种类很多,发展迅速,但病毒也会根据其命名进行分类,一般格式为: 。,9.4.1计算机病毒概述,3计算机病毒的分类 (1)系统病毒 (2)蠕虫病毒 (3)木马黑客病毒 (4)脚本病毒 (5)宏病毒 (7)破坏性程序病毒 (8)玩笑病毒 (9)捆绑机病毒。,9.4.1计算机病毒概述,4网络病毒的特点及危害性 (1)破坏性强 (2)传播性强 (3)具有潜伏性和可激发性 (4)针对性强 (5)扩散面广,9.4.1计算机病毒概述,1计算机病毒的检测 (1)进程查看方法 (2)通信查看工具 (3)注册表监视工具 (4)调试信息查看工具 (5)文件监视工具 (6)杀毒软件。,9.4.2计算机病毒检测与防治,2计算机病毒的防治 (1)重要数据及时备份 (2)安装杀毒软件及防火墙 (3)为系统及时打补丁 (4)注意网页邮件病毒。,9.4.2计算机病毒检测与防治,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号