计算机网络技术课件5吉林大学李晓峰

上传人:pu****.1 文档编号:568314282 上传时间:2024-07-24 格式:PPT 页数:54 大小:1.09MB
返回 下载 相关 举报
计算机网络技术课件5吉林大学李晓峰_第1页
第1页 / 共54页
计算机网络技术课件5吉林大学李晓峰_第2页
第2页 / 共54页
计算机网络技术课件5吉林大学李晓峰_第3页
第3页 / 共54页
计算机网络技术课件5吉林大学李晓峰_第4页
第4页 / 共54页
计算机网络技术课件5吉林大学李晓峰_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《计算机网络技术课件5吉林大学李晓峰》由会员分享,可在线阅读,更多相关《计算机网络技术课件5吉林大学李晓峰(54页珍藏版)》请在金锄头文库上搜索。

1、第五章第五章 计算机网络安全计算机网络安全你的网络你的网络安全吗安全吗 ?不安全的因素:不安全的因素:各种服务是不安全的各种服务是不安全的协议是不安全的协议是不安全的解决的方法(使虚拟世界真实化):解决的方法(使虚拟世界真实化):防火墙技术防火墙技术认证和加密认证和加密5.1 基础知识基础知识网络安全的含义: (掌握掌握) 网络安全是指网络系统的硬件、软网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络泄露,系统连续可靠正常地运行,网络服务不

2、中断。服务不中断。自然或自然或人为人为网络安全又分为:q运行系统安全,即保证信息处理和传输系统的安全。 q网络上系统信息的安全。 q网络上信息传播的安全。q网络上信息内容的安全。 网络安全的特征q 保密性q 完整性q 可用性q 可控性 信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。对信息的传播及内容具有控制能力。网络安全的威胁 非授权访问(unautho

3、rized access):一个非授权的人的入侵。 信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。网络安全的威胁(1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。(3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。计算机系统的脆弱性:网络安全的威胁 当前计算机网络系统都使用的

4、 TCPIP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。协议安全的脆弱性: 例如:RobertMorries在VAX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序,自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失网络安全的威胁 不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。 此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。 人为的

5、因素:网络安全的关键技术 主机安全技术身份认证技术访问控制技术密码技术防火墙技术安全审计技术 安全管理技术认证和加密网络安全的策略q 网络用户的安全责任 q 系统管理员的安全责任 q 正确利用网络资源 q 检测到安全问题时的对策信息安全标准信息安全标准q TCSEC TCSEC trusted computer system trusted computer system evaluation criteriaevaluation criteriaq CCCC commomcommom criteria for criteria for security evaluation security

6、 evaluation 最低保护等级、自主保护等级、强最低保护等级、自主保护等级、强制保护等级、验证保护等级制保护等级、验证保护等级 主要考虑人为的信息威胁,也可用主要考虑人为的信息威胁,也可用于非人为因素导致的威胁。于非人为因素导致的威胁。5.2 防火墙防火墙分组过滤装置分组过滤装置防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自Internet的侵害。典型的防火墙:(应用网关或链路级网关)防火墙的类型q 网络级防火墙q 应用级防火墙q 电路级防火墙 网络级防火墙也称包过滤防火墙,通常由一个路由器或一台充

7、当路由器的计算机组成。 应用级防火墙通常指运行代理(Proxy)服务器软件的一台计算机主机。电路级防火墙可以由应用层网关来完成。电路层网关只依赖于TCP连接,并不进行任何附加的包处理或过滤。防火墙的主要功能如下: q 过滤不安全服务和非法用户,禁止末授 权的用户访问受保护网络。q 防火墙可以允许受保护网的一部分主机被外部网访问,而另一部分被保护起来,防止不必要访问。q 防火墙可以记录下所有通过它的访问,并提供网络使用情况的统计数据。防火墙的不足:(1)不能防范绕过防火墙的攻击。(2)一般的防火墙不能防止受到病毒感染的软件或文件的传输。(3)不能防止数据驱动式攻击。(4)难以避免来自内部的攻击。

8、PC机的保护q防病毒软件q个人防火墙防病毒软件构建个人防火墙 个人用户只能使用应用级防火墙,一般都是使用包过滤和协议过滤等技术实现的。这种防火墙能有效地防止用户数据直接暴露在Internet中,并记录主机和Internet数据交换的情况,从而保证了用户的安全。“天网防火墙”5.3 加密技术加密技术加密加密(cryptography) 明文明文暗文暗文密码体制:密码体制:常规:加密、解密,密钥相同常规:加密、解密,密钥相同公开:加密、解密,密钥不同公开:加密、解密,密钥不同算法公开算法公开密钥保密密钥保密对称加密对称加密非对称加密非对称加密(plaintext)(ciphertext) 最简单的

9、加密技术是字母替换密码。最简单的加密技术是字母替换密码。 例如:例如:密钥密钥中中 G-T;O-%;D-W;!-A; 消息:消息:GOOD! 密文:密文:T%WA常规密钥密码体制(单密钥)常规密钥密码体制(单密钥)q 数据加密标准数据加密标准 DES 将将每每 64位明文用位明文用56位密钥,经位密钥,经过混乱压扩技术,生成密文。过混乱压扩技术,生成密文。q 用猜试法破解用猜试法破解q 定期更换密钥定期更换密钥特色:特色: 消息被加密和解密的速度。消息被加密和解密的速度。缺点:缺点: 通信过程涉及若干个人时,通信过程涉及若干个人时,需要密钥数量。如:两个人之间需要密钥数量。如:两个人之间只需要

10、一个密钥;十个人,需要只需要一个密钥;十个人,需要45个密钥。(个密钥。(n(n-1)/2)公开密钥密码体制(双密钥)公开密钥密码体制(双密钥) 分为公开密钥(公钥,公开)和秘分为公开密钥(公钥,公开)和秘密密钥(密钥,保密),可以用于数字密密钥(密钥,保密),可以用于数字签名。签名。q RSA算法算法q 不足:加密速度慢不足:加密速度慢q公钥公钥加密的暗文加密的暗文只有密钥可解只有密钥可解 密钥密钥加密的暗文加密的暗文只有公钥可解只有公钥可解优点:优点: 需要密钥的数量降低。需要密钥的数量降低。缺点:缺点: 加密、解密的速度慢加密、解密的速度慢简单描述:简单描述: 随机产生两个很大的随机产生

11、两个很大的质数(每一个是质数(每一个是300位的十位的十进制数,理想模式)。进制数,理想模式)。 求两个质数的乘积求两个质数的乘积(公钥、密钥的一部分)(公钥、密钥的一部分) .数字签名过程:数字签名过程:AB使用使用A的密的密钥加密钥加密数字签名数字签名使用使用B的公的公钥加密钥加密使用使用B的密的密钥解密钥解密使用使用A的公的公钥验证数钥验证数字签名字签名使用数字签名:使用数字签名:q 能够表明签名者的身份能够表明签名者的身份q 发送者无法抵赖(反拒认)发送者无法抵赖(反拒认)q 不能伪造不能伪造数字证书数字证书证明权威证明权威 CA 用户用户A产生一对密钥,将公钥及产生一对密钥,将公钥及

12、说明用说明用CA的公钥加密后发给的公钥加密后发给CA,CA经过对经过对A的身份验证,认可,将的身份验证,认可,将A的公的公钥产生一个摘要,用钥产生一个摘要,用CA的密钥签名得的密钥签名得到数字证书。到数字证书。 用户用户B用用CA的公钥验证的公钥验证CA对对A的的数字证书。数字证书。由于公钥需要定期更换,使用数由于公钥需要定期更换,使用数字证书时要验证是否失效。字证书时要验证是否失效。5.4 信息隐藏技术信息隐藏技术 信息隐藏技术(信息隐藏技术(Information Hinding,也称信息伪装),利用人也称信息伪装),利用人类感觉器官对数字信号的感觉冗余,类感觉器官对数字信号的感觉冗余,将

13、一个信息伪装隐藏在另一个信息将一个信息伪装隐藏在另一个信息之中,实现隐蔽通信或隐蔽标识。之中,实现隐蔽通信或隐蔽标识。“保护色保护色”与与“藏头诗藏头诗”包括的内容:包括的内容:信息隐藏技术概述信息隐藏技术概述数字隐写技术数字隐写技术数字水印数字水印信息隐藏技术概述信息隐藏技术概述信息隐藏模型信息隐藏模型编码器编码器检测器检测器秘密信息秘密信息宿主信息宿主信息秘密信息秘密信息宿主信息宿主信息密钥密钥密钥密钥隐蔽宿主隐蔽宿主信息隐藏技术概述信息隐藏技术概述具体描述具体描述秘密信息(秘密信息(Secret Message)宿主信息(宿主信息(Cover Message)密钥(密钥(Key)嵌入算法

14、(嵌入算法(Embedding Algorithm)检测器(检测器(Detector)信息隐藏技术概述信息隐藏技术概述信息隐藏系统的特征信息隐藏系统的特征(1)鲁棒性()鲁棒性(Robustness) 指不因宿主文件的某种改动而导致指不因宿主文件的某种改动而导致隐藏信息丢失的能力。隐藏信息丢失的能力。包括:传输过程中的信道噪音、包括:传输过程中的信道噪音、 滤波操作、重采样、有损编码滤波操作、重采样、有损编码压缩、压缩、D/A或或A/D转换等转换等信息隐藏技术概述信息隐藏技术概述信息隐藏系统的特征信息隐藏系统的特征(2)不可检测性()不可检测性(Undetectability) 指隐蔽宿主与原

15、始宿主具有一致的指隐蔽宿主与原始宿主具有一致的特性,以便使非法拦截者无法判断是否特性,以便使非法拦截者无法判断是否有隐蔽信息。有隐蔽信息。信息隐藏技术概述信息隐藏技术概述信息隐藏系统的特征信息隐藏系统的特征(3)透明性()透明性(Invisibility) 指利用人类视觉系统或人类听觉系指利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,从而隐藏的数据没有明显的降质现象,从而隐藏的数据无法人为地看见或听见。数据无法人为地看见或听见。信息隐藏技术概述信息隐藏技术概述信息隐藏系统的特征信息隐藏系统的特征(4)不可检测性()不可检

16、测性(Imperceptibility) 指隐藏算法有较强的抗攻击能力,指隐藏算法有较强的抗攻击能力,即它必须能承受一定程度的人为攻击,即它必须能承受一定程度的人为攻击,而隐藏信息不会被破坏而隐藏信息不会被破坏。信息隐藏技术概述信息隐藏技术概述信息隐藏系统的特征信息隐藏系统的特征(5)自恢复性)自恢复性 指由于经过一些操作或变换后,可指由于经过一些操作或变换后,可能会使隐蔽宿主产生较大的破坏,只从能会使隐蔽宿主产生较大的破坏,只从留下的片段数据中,仍能恢复隐藏信号,留下的片段数据中,仍能恢复隐藏信号,而且恢复过程不需要宿主信号。而且恢复过程不需要宿主信号。信息隐藏技术概述信息隐藏技术概述主要分

17、支主要分支信息隐藏信息隐藏版权标志版权标志隐写术隐写术匿名通信匿名通信隐蔽信道隐蔽信道易碎水印易碎水印鲁棒的版权标志鲁棒的版权标志技术上的隐写术技术上的隐写术语言学中的隐写术语言学中的隐写术数据隐写术数据隐写术替换系统替换系统用:秘密信息替代宿主的冗余用:秘密信息替代宿主的冗余变换域技术:变换域技术:在信号的变换域嵌入在信号的变换域嵌入扩展频谱技术:扩展频谱技术:扩频通信扩频通信统计方法:统计方法:更改统计特性更改统计特性失真技术:失真技术:通过信号失真来保存信息通过信号失真来保存信息载体生成方法:载体生成方法:生成伪装载体生成伪装载体数据隐写术数据隐写术替换系统替换系统替换系统最低比特位替换

18、替换系统最低比特位替换LSB 替换系统最低比特位替换(替换系统最低比特位替换( Least Significant Bit Embedding LSB)黑白图象:灰阶值(明亮程度,黑白图象:灰阶值(明亮程度,8比特)比特)彩色图象:彩色图象:RGB(明亮程度,明亮程度,3个字节)个字节)利用奇偶性调制利用奇偶性调制例如:例如:(a)Normal(b)Embedded5. 5 VPN (Virtual Private Network) VPN:虚拟专用网。虚拟专用网。 V、N:虚拟网,源和目的虚拟网,源和目的之间的数据通路是与其他传输共之间的数据通路是与其他传输共享的享的 P、N:专用网络,非授

19、权用专用网络,非授权用户不可访问源和目的之间所传输户不可访问源和目的之间所传输 的数据。的数据。 VPN是一个公用是一个公用IP网络上网络上的两个站点之间的的两个站点之间的IP连接。它连接。它的有效负荷都被加密,只有源的有效负荷都被加密,只有源和目的点才能解密业务分组。和目的点才能解密业务分组。VPN 提供了更高一级的安全提供了更高一级的安全 VPN不仅能够加密用户的数不仅能够加密用户的数据,而且能够加密协议栈中的数据,而且能够加密协议栈中的数据项,某些会话攻击形式可能会据项,某些会话攻击形式可能会通过攻击协议栈中的数据项来损通过攻击协议栈中的数据项来损害用户的站点。害用户的站点。VPN 实现

20、方式实现方式q 站点之间(站点之间(R-R)VPN隧道隧道连接:连接: 当建立到一个特定当建立到一个特定IP地址的连接地址的连接时,在两个路由器(具有时,在两个路由器(具有VPN功能)功能)之间为其建立加密连接,即加密之间为其建立加密连接,即加密“隧隧道道”功能。(建立功能。(建立“master session”) 通常,两个不同厂商的路由器,通常,两个不同厂商的路由器,不能以隧道方式互操作。不能以隧道方式互操作。VPN 实现方式实现方式q 站点之间(站点之间(R-R)VPN多协议多协议隧隧道道连接:连接: 允许用户使用允许用户使用IP网络来传输封网络来传输封装好的非装好的非IP协议分组。协议

21、分组。 对于希望低成本的公用对于希望低成本的公用IP网络网络连接、但在站点之间又不是只运行连接、但在站点之间又不是只运行IP协议的公司非常有用。协议的公司非常有用。VPN 安全协议安全协议 Internet的底层技术,即的底层技术,即IP,在在设计时没有考虑安全问题,因此开设计时没有考虑安全问题,因此开发出几个发出几个VPN协议以保护协议以保护VPN自身。自身。 这些协议包括:点对点隧道协这些协议包括:点对点隧道协议(议(PPTP)、)、2层转发(层转发(L2F)、)、 2层隧道协议(层隧道协议(L2TP)和和IP安全安全(IPSec)。)。VPN 安全协议安全协议q 点对点隧道协议(点对点隧

22、道协议(PPTP) PPTP集成在集成在Windows NT中,中,使用使用Microsoft 专用的点对点加密算专用的点对点加密算法,该算法为远程拨号和法,该算法为远程拨号和 局域网局域网-局局域网提供了加密和身份认证。域网提供了加密和身份认证。 PPTP最终会结合到最终会结合到IPSec中。中。VPN 安全协议安全协议q 2层转发(层转发(L2F) 提供了提供了ISP服务器和网络之间的服务器和网络之间的隧道。隧道。 用户建立一条到用户建立一条到ISP服务器的点服务器的点对点拨号连接。服务器将对点拨号连接。服务器将ppp桢封装桢封装在在L2F桢内,封装后被转发到桢内,封装后被转发到3层设层设

23、备(路由器)进行传输。备(路由器)进行传输。VPN 安全协议安全协议q 2层隧道协议(层隧道协议(L2TP) 结合结合PPTP与与L2F。尚在开发中。尚在开发中。VPN 安全协议安全协议q IP安全(安全(IPSec) IPSec为为VPN提供端对端的数据提供端对端的数据加密和认证。加密和认证。安全是相对的安全是相对的 总有办法发现算法的漏洞或者加密总有办法发现算法的漏洞或者加密技术的关键结构。技术的关键结构。 使用加密技术的真正问题是经济问使用加密技术的真正问题是经济问题。题。自己或家人的名字自己或家人的名字公司或同事的名字公司或同事的名字操作系统、主机、电子邮件操作系统、主机、电子邮件生成

24、强口令:生成强口令:生成口令时,避免使用:生成口令时,避免使用:q 任何类型的名字任何类型的名字 很难猜到的口令,很难猜到的口令,对应于弱口令对应于弱口令q 任何的电话号码任何的电话号码q身份证上的数字部分身份证上的数字部分q任何人的生日任何人的生日q任何字典中的单词任何字典中的单词难猜的口令包括:难猜的口令包括: 大写字母和小写字母,数字,大写字母和小写字母,数字,标点符号,特殊字符(标点符号,特殊字符(=、*、) 并且通常需要并且通常需要7到到8位长度。位长度。“社交工程社交工程”(social engineering) 无论一个公司的安全措施有多么无论一个公司的安全措施有多么系统,只需要一个脆弱的环节就会损系统,只需要一个脆弱的环节就会损害网络安全。通常这个薄弱的环节是害网络安全。通常这个薄弱的环节是人而不是系统。人而不是系统。 最常用也是最成功的获取非法访最常用也是最成功的获取非法访问网络能力的手段是问网络能力的手段是“社交工程社交工程”,它涉及到对人的操纵和利用。它涉及到对人的操纵和利用。第五章第五章 结束!结束!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号