第八网络安全技术

上传人:pu****.1 文档编号:568484542 上传时间:2024-07-24 格式:PPT 页数:105 大小:1.53MB
返回 下载 相关 举报
第八网络安全技术_第1页
第1页 / 共105页
第八网络安全技术_第2页
第2页 / 共105页
第八网络安全技术_第3页
第3页 / 共105页
第八网络安全技术_第4页
第4页 / 共105页
第八网络安全技术_第5页
第5页 / 共105页
点击查看更多>>
资源描述

《第八网络安全技术》由会员分享,可在线阅读,更多相关《第八网络安全技术(105页珍藏版)》请在金锄头文库上搜索。

1、第 八 章网络安全技术8.1网络安全概念与任务网络安全概念与任务8.2 加密技术与身份认证技术加密技术与身份认证技术8.3 网络病毒及其防范技术网络病毒及其防范技术8.4 黑客及其防范技术黑客及其防范技术8.5 防火墙技术防火墙技术8.6 网络管理基础网络管理基础小结小结习题习题哦凡讥喝眉抠抢掏峰捷吉调烟周浮桐动谗鸿梭肝甜沙翼湿泛企了彻攫驰肺第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1网络安全概念与任务网络安全概念与任务v网络安全是使用网络安全是使用Internet时必备的知识。随着计时必备的知识。随着计算机网络的日益普及,网络在日常生活、工作中算机网络的日

2、益普及,网络在日常生活、工作中的作用也就越来越明显。计算机网络逐步改变了的作用也就越来越明显。计算机网络逐步改变了人们的生活方式,提高了人们的工作效率。但是,人们的生活方式,提高了人们的工作效率。但是,有时也会带来灾难。黑客、病毒、网络犯罪都是有时也会带来灾难。黑客、病毒、网络犯罪都是时刻在威胁者我们在网络上的信息安全。如何保时刻在威胁者我们在网络上的信息安全。如何保证和解决这些问题,让我们能安全自由的使用网证和解决这些问题,让我们能安全自由的使用网络资源,就是需要相关的网络安全技术来解决。络资源,就是需要相关的网络安全技术来解决。萍寥浑干彼令考架黔脂兴呕藤瑶鲤献坏焕嗡膨隅公鳞搽咒果狮诗委提执

3、氨第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.1网络安全的概念网络安全的概念v网络安全的含义是指通过各种计算机、网络、密网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网实性,并对信息的传播及内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和络安全的结构层次包括:物理安全、安全控制和安全服务。安全服务。v网络安全首先要保障网络上信息的物理安全,物

4、网络安全首先要保障网络上信息的物理安全,物理安全是指在物理介质层次上对存储和传输的信理安全是指在物理介质层次上对存储和传输的信息的安全保护,目前,物理安全中常见的不安全息的安全保护,目前,物理安全中常见的不安全因素主要包括自然灾害、电磁泄漏、操作失误和因素主要包括自然灾害、电磁泄漏、操作失误和计算机系统机房环境的安全。计算机系统机房环境的安全。氛疆追综氦倚驴菌憾滑烃闷泌砷忽侵粟兰虹晶晌僧猫聚诌前缀辈铲拭榷柯第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.1网络安全的概念网络安全的概念v安全控制是指在计算机操作系统上和网络通信设安全控制是指在计算机操作系统上和网

5、络通信设备上对存储和传输的信息的操作和进程进行控制备上对存储和传输的信息的操作和进程进行控制和管理,主要是在信息处理和传输层次上对信息和管理,主要是在信息处理和传输层次上对信息进行的初步安全保护。安全控制可以分为三个层进行的初步安全保护。安全控制可以分为三个层次:计算机操作系统的安全控制,网络接口模块次:计算机操作系统的安全控制,网络接口模块的安全控制和网络互联设备的安全控制。的安全控制和网络互联设备的安全控制。v安全服务是指在应用层次上对信息的保密性、安安全服务是指在应用层次上对信息的保密性、安全性和来源真实性进行保护和鉴别,满足用户的全性和来源真实性进行保护和鉴别,满足用户的安全要求,防止

6、和抵御各种安全威胁和攻击手段,安全要求,防止和抵御各种安全威胁和攻击手段,这是对现有操作系统和通信网络的安全漏洞和问这是对现有操作系统和通信网络的安全漏洞和问题的弥补和完善。题的弥补和完善。粱序驭搜业玫搅郧埂腺缴乔频咕楚疗椿坛盒迢支艰享唁备蹿陵薄饲汇信莉第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.1网络安全的概念网络安全的概念v从技术角度上讲,网络信息安全包括五个基本要从技术角度上讲,网络信息安全包括五个基本要素:机密性、完整性、可用性、可控性和可审查素:机密性、完整性、可用性、可控性和可审查性。性。v机密性是指确保信息不能泄密给非授权的用户,机密性是指确

7、保信息不能泄密给非授权的用户,保证信息只能提供给授权用户在规定的权限内使保证信息只能提供给授权用户在规定的权限内使用的特征。用的特征。v完整性是指网络中的信息在存储和传输过程中不完整性是指网络中的信息在存储和传输过程中不会被破坏或丢失,如修改、删除、伪造、乱序、会被破坏或丢失,如修改、删除、伪造、乱序、重放、插入等。完整性使信息的生成、传输、存重放、插入等。完整性使信息的生成、传输、存储的过程中保持原样,保证合法用户能够修改数储的过程中保持原样,保证合法用户能够修改数据,并且能够判别出数据是否被篡改。据,并且能够判别出数据是否被篡改。惟处慑垫剪晒殿如恳火绎捉恒民羹池缮走岁辰茨加蛾芋显郊醋佐挫绪

8、辜啪第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.1网络安全的概念网络安全的概念v可用性指信息只可以给授权用户在正常使用时间可用性指信息只可以给授权用户在正常使用时间和使用权限内有效使用,非授权用户不能获得有和使用权限内有效使用,非授权用户不能获得有效的可用信息。效的可用信息。v可控性指信息的读取、流向、存储等活动能够在可控性指信息的读取、流向、存储等活动能够在规定范围内被控制,消除非授权用户对信息的干规定范围内被控制,消除非授权用户对信息的干扰。扰。v可审查性是指信息能够接受授权用户的审查,以可审查性是指信息能够接受授权用户的审查,以便及时发现信息的流向、

9、是非被破坏或丢失以及便及时发现信息的流向、是非被破坏或丢失以及信息是非合法。信息是非合法。肖肉仰操笼拖攀锻眼策孰莽隶酋织察隐同恫斌面椰研类衫弛跪省朴宏蒋杉第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.2网络信息安全面临的威胁网络信息安全面临的威胁v计算机网络的发展,使信息在不同主体之间共享计算机网络的发展,使信息在不同主体之间共享应用,相互交流日益广泛深入,但目前在全球普应用,相互交流日益广泛深入,但目前在全球普遍存在信息安全意识欠缺的状况,这导致大多数遍存在信息安全意识欠缺的状况,这导致大多数的信息系统和网络存在着先天性的安全漏洞和安的信息系统和网络存在着

10、先天性的安全漏洞和安全威胁。全威胁。v计算机网络面临的威胁:计算机网络面临的威胁:v截获:从网络上窃听他人的通信内容。截获:从网络上窃听他人的通信内容。v中断:有意中断他人在网络上的通信。中断:有意中断他人在网络上的通信。v篡改:故意修改网络上传送的报文。篡改:故意修改网络上传送的报文。v伪造:伪造信息在网络上传送。伪造:伪造信息在网络上传送。曾捎踏驾潜恩彰锅肾很菜驱藉栖展评凑铬殷众彼宝隋膊伎等誉固巨庚锣叹第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.2网络信息安全面临的威胁网络信息安全面临的威胁v上述四种对网络的威胁可划分为两大类,即被动上述四种对网络的威

11、胁可划分为两大类,即被动攻击和主动攻击,如图攻击和主动攻击,如图8.1所示。所示。v截获信息的攻击称为被动攻击,而更改信息和拒截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。绝用户使用资源的攻击称为主动攻击。图8.1 对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站蕊心独茶蛰融酪毁誓劫喘莲芥糯数德弯榴葬秉号酶扣憋举缉浆赶裤踩像锄第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.2网络信息安全面临的威胁网络信息安全面临的威胁v根据这些特点,可以得出计算机网络通信安全的根据这些特点,

12、可以得出计算机网络通信安全的五个目标如下:五个目标如下:v(1)防止分析出报文内容)防止分析出报文内容v(2)防止信息量分析)防止信息量分析v(3)检测更改报文流)检测更改报文流v(4)检测拒绝报文服务)检测拒绝报文服务v(5)检测伪造初始化连接)检测伪造初始化连接v还有一种特殊的主动攻击就是恶意程序的攻击。还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要恶意程序种类繁多,对网络安全威胁较大的主要有以下几种恶意程序:有以下几种恶意程序:计算机病毒、计算机蠕虫、计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。特洛伊木马、逻辑炸弹等。母逾成它铰藉刹蹄算学圣百镍鲁

13、少菲加童土网月威衔殉卓通阿凰够钒治芥第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.3网络安全组件网络安全组件v网络信息安全是一个整体系统的安全,是由安全网络信息安全是一个整体系统的安全,是由安全操作系统、应用程序、防火墙、网络监控、安全操作系统、应用程序、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络防扫描、信息审计、通信加密、灾难恢复、网络防病毒等多个安全组件共同组成的,每个组件各司病毒等多个安全组件共同组成的,每个组件各司其职,共同保障网络的整体安全。每一个单独的其职,共同保障网络的整体安全。每一个单独的组件只能完成其中部分功能,而不能完

14、成全部功组件只能完成其中部分功能,而不能完成全部功能。能。儿阔林致主督虎肖澈讣营考辜蕴蹲秩啊佯叉紊久椽妖兜炉测护咬骗爷市概第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.3网络安全组件网络安全组件(1)防火墙防火墙v防火墙是内部网络安全的屏障,它使用安全规则,防火墙是内部网络安全的屏障,它使用安全规则,可以只允许授权的信息和操作进出内部网络,它可以只允许授权的信息和操作进出内部网络,它可以有效的应对黑客等对于非法入侵者。但防火可以有效的应对黑客等对于非法入侵者。但防火墙无法阻止和检测基于数据内容的病毒入侵,同墙无法阻止和检测基于数据内容的病毒入侵,同时也无法控

15、制内部网络之间的违规行为。时也无法控制内部网络之间的违规行为。宙患伏桌拈匝缀梁碘剥墓谍佃击淤向朵但笋蓖峰沸绰埠素胞么逾燃渡甩脉第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.3网络安全组件网络安全组件(2)漏洞扫描器漏洞扫描器v漏洞扫描器主要用来发现网络服务、网络设备和漏洞扫描器主要用来发现网络服务、网络设备和主机的漏洞,通过定期的扫描与检测,及时发现主机的漏洞,通过定期的扫描与检测,及时发现系统漏洞并予以补救,清除黑客和非法入侵的途系统漏洞并予以补救,清除黑客和非法入侵的途径,消除安全隐患。当然,漏洞扫描器也有可能径,消除安全隐患。当然,漏洞扫描器也有可能成

16、为攻击者的工具。成为攻击者的工具。抓胶道坪室嘘曹译刷富穷菌咽钠藤汐夯魔办得版键揩牲撩瓦巡急似菱斜匹第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.3网络安全组件网络安全组件(3)杀毒软件杀毒软件v杀毒软件是最为常见的安全工具,它可以检测,杀毒软件是最为常见的安全工具,它可以检测,清除各种文件型病毒、邮件病毒和网络病毒等,清除各种文件型病毒、邮件病毒和网络病毒等,检测系统工作状态,及时发现异常活动,它可以检测系统工作状态,及时发现异常活动,它可以查杀特洛伊木马和蠕虫等病毒程序,防止病毒破查杀特洛伊木马和蠕虫等病毒程序,防止病毒破坏和扩散有积极作用。坏和扩散有积极

17、作用。豌抨挫象羽厚钠棋杏至椰害至口旧硼陡灌丘臆邱晓仗驶袖蛹傅汾撂虚啦奶第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.1.3网络安全组件网络安全组件(4)入侵检测系统入侵检测系统v入侵检测系统的主要功能包括检测并分析用户在入侵检测系统的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析网络中的活动,识别已知的攻击行为,统计分析异常行为,检查系统漏洞,评估系统关键资源和异常行为,检查系统漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等。入侵检测系统可以及反安全策略的

18、用户活动等。入侵检测系统可以及时发现已经进入网络的非法行为,是前三种组件时发现已经进入网络的非法行为,是前三种组件的补充和完善。的补充和完善。既撕鄂蝶肆巍交笛双限鸥生糙宫报钙娇诵夏带气锐虏化郊臣框豫五刚剩再第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.1密码学的基本概念密码学的基本概念v研究密码技术的学科称为密码学。密码学包括两研究密码技术的学科称为密码学。密码学包括两个分支,即密码编码学和密码分析学。前者指在个分支,即密码编码学和密码分析学。前者指在对信息进行编码实现信息隐蔽,后者研究分析破对信息进行编码实现信息隐蔽,后者研究分析破译密码的学问。两者相互对

19、立,又相互促进。译密码的学问。两者相互对立,又相互促进。v采用密码技术可以隐蔽和保护需要发送的消息,采用密码技术可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。使未授权者不能提取信息。的盛芹途榜弛呻皿建湘镑姿儡庭对涸啊通殴沏畦挥辖例沽缸贡谴勘塞余短第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.1密码学的基本概念密码学的基本概念v发送方要发送的消息称为明文。发送方要发送的消息称为明文。v明文被变换成看似无意的随机信息,称为密文。明文被变换成看似无意的随机信息,称为密文。v这种由明文到密文的变换过程称为加密。这种由明文到密文的变换过程称为加密。v其逆过程,

20、即由合法接受者从密文恢复出明文的其逆过程,即由合法接受者从密文恢复出明文的过程成为解密。过程成为解密。v加密算法和解密算法是在一组仅有的合法用户知加密算法和解密算法是在一组仅有的合法用户知道的秘密信息的控制下进行的,该密码信息称为道的秘密信息的控制下进行的,该密码信息称为密钥,加密和解密过程中使用的密钥分别称为加密钥,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。密密钥和解密密钥。且容睬建抹贩伤双圭蓄解碱酪塘少恤蕊指髓疹篆帛奥趋眯彤依掉鸽褂獭瘤第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.1密码学的基本概念密码学的基本概念v数据加密的一般模型如图数据

21、加密的一般模型如图8.2所示。在图中,我们所示。在图中,我们把未进行加密调制的数据称为明文数据或明文,把未进行加密调制的数据称为明文数据或明文,用用X表示,把经过加密算法调制过的数据称为密文表示,把经过加密算法调制过的数据称为密文数据,用数据,用Y表示。明文数据经过加密算法表示。明文数据经过加密算法E和加和加密密钥密密钥Ke调制后得到密文数据调制后得到密文数据YEke(X)。)。经网络传输后,接收端收到密文数据后,自由解经网络传输后,接收端收到密文数据后,自由解密算法密算法D与解密密钥与解密密钥Kd解出明文数据解出明文数据XDKd(Y)DKd(Eke(X)。)。v为了加密和解密的需要,有时还要

22、把加密密钥为了加密和解密的需要,有时还要把加密密钥Ke和解密密钥和解密密钥Kd传送给对方。另外,除了接受者外,传送给对方。另外,除了接受者外,网络中还可能出现其他非法接收密文信息的人,网络中还可能出现其他非法接收密文信息的人,我们称之为入侵者和攻击者。我们称之为入侵者和攻击者。杭伸盟劳瑶巡砂啸贞耶亦盎帅滨呐逮摊愉完坤彻简您害殖趋祷必郝瓷酪质第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.1密码学的基本概念密码学的基本概念图8.2 数据加密的通用模型v数据加密的目的是使得入侵者无论获得多少密文数据的条件下,都无数据加密的目的是使得入侵者无论获得多少密文数据的条件

23、下,都无法唯一确定出对应的明文数据。如果一个加密算法或加密机制能够满法唯一确定出对应的明文数据。如果一个加密算法或加密机制能够满足这一条件,则我们称该算法或机制是无条件安全的。这是衡量一个足这一条件,则我们称该算法或机制是无条件安全的。这是衡量一个加密算法好坏的主要依据。加密算法好坏的主要依据。语峦华及绢操警乡旋站喜疑醇履漱仍俭总藐像尤凭甘公坡缮禽赦驻君戍妹第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.1密码学的基本概念密码学的基本概念v按照加密密钥按照加密密钥Ke和解密密钥和解密密钥Kd是否相同,密码是否相同,密码体制分为了传统密码体制和公钥密码体制。体制

24、分为了传统密码体制和公钥密码体制。v传统密码体制所使用的加密密钥传统密码体制所使用的加密密钥Ke和解密密钥和解密密钥Kd相同,或从一个可以推出另一个,被称为单钥相同,或从一个可以推出另一个,被称为单钥或对称密码体制。单钥密码优点是加、解密速度或对称密码体制。单钥密码优点是加、解密速度快,但有时存在密钥管理困难的问题。快,但有时存在密钥管理困难的问题。v若加密密钥若加密密钥Ke和解密密钥和解密密钥Kd不相同,从一个难不相同,从一个难于推出另一个,则称为双钥或非对称密码体制。于推出另一个,则称为双钥或非对称密码体制。敢嘉帆孩抚聊仍高擦芯静诌够耸离根詹瘁电仗弛挂负呈秀跃当阿栖辊令惹第八网络安全技术第

25、八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.2传统密码体制传统密码体制v传统加密也称为对称加密或单钥加密,是传统加密也称为对称加密或单钥加密,是1976年年公钥密码产生前唯一的一种加密技术,迄今为止,公钥密码产生前唯一的一种加密技术,迄今为止,它仍然是两种类型的加密中使用最广泛的一种。它仍然是两种类型的加密中使用最广泛的一种。v重要的是要注意,常规加密的安全性取决于密钥重要的是要注意,常规加密的安全性取决于密钥的保密性,而不是算法的保密性。也就是说,如的保密性,而不是算法的保密性。也就是说,如果知道了密文和加密及解密算法的知识,解密消果知道了密文和加密及解密算法的知识,解密

26、消息也是不可能的。换句话说,我们不需要使算法息也是不可能的。换句话说,我们不需要使算法是秘密的,而只需要对密钥进行保密即可。所以是秘密的,而只需要对密钥进行保密即可。所以在常规加密的使用中,主要的安全问题就是保持在常规加密的使用中,主要的安全问题就是保持密钥的保密性。下面介绍一下传统加密体制中的密钥的保密性。下面介绍一下传统加密体制中的古典加密算法和现代加密算法的一些主要代表。古典加密算法和现代加密算法的一些主要代表。蚁辽劣趴览歌稚曼阜茹吁戌法葱盲惫组抒休坠坟与指箔痘顺个柠蒜郝溃心第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章(1)传统加密算法)传统加密算法替换加密

27、:替换加密:例如,使用替换算法的例如,使用替换算法的Caesar密码,采用的密码,采用的是是CharacterN的算法,假设明文为的算法,假设明文为ATTACKBEGINATFIVE,采用,采用N2的替换算法,即的替换算法,即A用其用其ASCII码值加码值加2的字符来替代,字母的字符来替代,字母Y和和Z分分别用字母别用字母A和和B来替代。得到密文为来替代。得到密文为CVVCEMDGIKPCVHKXV。这种替换加密方。这种替换加密方法简便,实现容易但安全性较低。法简便,实现容易但安全性较低。见萎舞吨沽偶啊哮饼降斤博烩艾枯爷窝摸闽厩惮竹慷粥钥绞速蓖舆学停顿第八网络安全技术第八网络安全技术计计算机算

28、机网网络络基基础础 第八章第八章(1)传统加密算法)传统加密算法v换位加密:换位加密:v换位加密就是通过一定的规律改变字母的排列顺换位加密就是通过一定的规律改变字母的排列顺序。现假设密钥为序。现假设密钥为WATCH,明文为,明文为THESPYISJAMESLI(加密时需要去除明文中的空格,(加密时需要去除明文中的空格,故明文为故明文为THESPYISJAMESLI)。在英文)。在英文26个字母中找出密钥个字母中找出密钥WATCH这这5个字母,按其在个字母,按其在字母表中的先后顺序加上编号字母表中的先后顺序加上编号15,如图,如图8.3。妹南烹连洒扯哟苔屠抚既掳谩愁布施樟尽掏东哟谚撵氢株狡歇花月

29、把腾部第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章(1)传统加密算法)传统加密算法v从左到右、从上到下按行填入明文。请注意,到现在为止,密钥起作用只是确从左到右、从上到下按行填入明文。请注意,到现在为止,密钥起作用只是确定了明文每行是定了明文每行是5个字母。按照密钥给出的字母顺序,按列读出,如图个字母。按照密钥给出的字母顺序,按列读出,如图8.4中中标出的顺序。第一次读出标出的顺序。第一次读出HIE,第二次读出,第二次读出SJL,第三次读出,第三次读出PAI,第四次,第四次读出读出ESS,第五次读出,第五次读出TYM。将所有读出的结果连起来,得出密文为:。将所有读

30、出的结果连起来,得出密文为:HIESJLPAIESSTYM。A B C D E F G H I J K L M N O P Q R S T U V W X Y Z12345图8.3 密钥字母相对顺序密钥W A T C H顺序5 1 4 2 3明文T H E S PY I S J AM E S L I图8.3 换位加密哈挥雁竞藩帆氢枢榔液趾火布绰萝篮敌男纽迅力镐员么丝醇完军淌抡叁性第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章(2)现代加密算法)现代加密算法v数据加密标准(数据加密标准(DES)是迄今世界上最为广泛使用和流行)是迄今世界上最为广泛使用和流行的传统加密体

31、制,它的产生被认为是的传统加密体制,它的产生被认为是20世纪世纪70年代信息年代信息加密技术发展史上的两大里程碑之一。加密技术发展史上的两大里程碑之一。vDES是一种典型的按分组方式工作的密码,即基本思想是是一种典型的按分组方式工作的密码,即基本思想是将二进制序列的明文分成每将二进制序列的明文分成每64位一组,用长为位一组,用长为56位的密位的密钥(钥(64位密钥中有位密钥中有8位是用于奇偶校验)对其进行位是用于奇偶校验)对其进行16轮轮代换和换位加密,最后形成密文。代换和换位加密,最后形成密文。DES的巧妙之处在于,的巧妙之处在于,除了密钥输入顺序之外,其加密和解密的步骤完全相同,除了密钥输

32、入顺序之外,其加密和解密的步骤完全相同,这就使得在制作这就使得在制作DES芯片时,易于做到标准化和通用化,芯片时,易于做到标准化和通用化,这一点尤其适合现代通信的需要,在这一点尤其适合现代通信的需要,在DES出现以后经过许出现以后经过许多专家学者的分析认证,证明它是一种性能良好的数据加多专家学者的分析认证,证明它是一种性能良好的数据加密算法,不仅随机性好线性复杂度高,而且易于实现。因密算法,不仅随机性好线性复杂度高,而且易于实现。因此,此,DES在国际上得到了广泛的应用。采用在国际上得到了广泛的应用。采用DES算法的数算法的数据加密模型如图据加密模型如图8.5所示。所示。琐蜘矾读栖氧舱泽絮虱奴

33、怕翟烯羌墒哼阿钙坝惰酮胀园呢毋洁白沮州晶喂第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章(2)现代加密算法)现代加密算法vDES算法的工作原理是公开算法,包括加密和解密算法。算法的工作原理是公开算法,包括加密和解密算法。然而,然而,DES算法对密钥进行保密。只有掌握了和发送方相算法对密钥进行保密。只有掌握了和发送方相同密钥的人才能解读由同密钥的人才能解读由DES算法加密的密文数据。因此,算法加密的密文数据。因此,破译破译DES算法实际上就是搜索密钥的编码。对于算法实际上就是搜索密钥的编码。对于56位长位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次度的密钥来说

34、,如果用穷举法来进行搜索的话,其运算次数为数为256。对于当前计算机的运算能力来说,。对于当前计算机的运算能力来说,56位的密位的密钥已经不能算是安全的,因此在钥已经不能算是安全的,因此在DES的基础上出现了的基础上出现了3DES,采用,采用128位的密钥。位的密钥。图图8.5 DES算法的数据加密模型算法的数据加密模型啄善碰势蝇珠臼肋邵掐砒醋墒韶聊东姿丛研哨粤汛谈给讣扮描苔沪惟酣窒第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章(2)现代加密算法)现代加密算法vIEDA算法也是一个现代密钥算法中被认定是最好算法也是一个现代密钥算法中被认定是最好的最安全的分组密码算法

35、之一。的最安全的分组密码算法之一。IEDA是以是以64位位的明文块进行分组,密钥是的明文块进行分组,密钥是128位长,此算法可位长,此算法可以用于加密和解密,以用于加密和解密,IEDA主要采用了三种运算:主要采用了三种运算:异或、模加、模乘,容易用软件和硬件来实现,异或、模加、模乘,容易用软件和硬件来实现,运行速度也几乎同运行速度也几乎同DES一样快。一样快。振昔简熏作巢初悠逛刊咳确违龟陀金坷吼戮壤麦我擞制访以遂匆褂岛圈刻第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.3公钥密码体制公钥密码体制v公钥加密算法是整个密码学发展历史中最伟大的公钥加密算法是整个密码

36、学发展历史中最伟大的一次革命,从密码学产生至今,几乎所有的传统一次革命,从密码学产生至今,几乎所有的传统密码体制包括都是基于替换和分组这种初等方法,密码体制包括都是基于替换和分组这种初等方法,公钥密码算法与以前的密码学不同,它是基于数公钥密码算法与以前的密码学不同,它是基于数学函数的,更重要的是,与只使用一个密钥的对学函数的,更重要的是,与只使用一个密钥的对称密码不同,公钥密码学是非对称的,即它使用称密码不同,公钥密码学是非对称的,即它使用一个加密密钥和一个与之相关的不同的解密密钥。一个加密密钥和一个与之相关的不同的解密密钥。榷翔桑憎处绦施频绸悄穗敦规腮防唐眉运痛委六淋蹿耶昨疯漫项泊捧例烷第八

37、网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.2传统密码体制传统密码体制v其主要步骤如下:其主要步骤如下:v(1)每一个用户产生一对密钥,用于加密和解密)每一个用户产生一对密钥,用于加密和解密消息。消息。v(2)每一个用户将其中一个密钥存于公开的寄存)每一个用户将其中一个密钥存于公开的寄存器或其他可以访问的文件中,该密钥称为公钥,器或其他可以访问的文件中,该密钥称为公钥,另一个密钥是私有的,称为私钥。每个用户可以另一个密钥是私有的,称为私钥。每个用户可以拥有若干其他用户的公钥。拥有若干其他用户的公钥。v(3)若要发消息给)若要发消息给B,则用的公钥对信息,则用的

38、公钥对信息加密。加密。v(4)收到消息后,用私钥对消息解密。由于只)收到消息后,用私钥对消息解密。由于只有知道其自身的私钥,所以其他的接受者均不有知道其自身的私钥,所以其他的接受者均不能解密出消息。能解密出消息。浇澳藩皿呈斟疽泌犹止耳招抹恳蓑吞膏混韧煮两盛播略眺胞蓖扰拘耀铁付第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.2传统密码体制传统密码体制v著名的公钥密码体制是著名的公钥密码体制是RSA算法。算法。RSA算法是一种分组密算法是一种分组密码,利用数论来构造算法,它是迄今为止理论上最为成熟码,利用数论来构造算法,它是迄今为止理论上最为成熟完善的一种公钥密码

39、体制,该体制已经得到广泛的应用,完善的一种公钥密码体制,该体制已经得到广泛的应用,它的安全性基于它的安全性基于“大数分解和素性检测大数分解和素性检测”这一已知的著名这一已知的著名数学理论难题基础,而体制的构造则基于数学上的数学理论难题基础,而体制的构造则基于数学上的Euler定理。定理。v密钥对的产生过程如下。密钥对的产生过程如下。v()选择两个大素数()选择两个大素数p和和q。v()计算()计算npq。v()随机选择加密密钥,要求和()()随机选择加密密钥,要求和()()互质。)互质。v()利用()利用Euclid算法计算解密密钥,满足算法计算解密密钥,满足mod()()()。其中和也要互质

40、。两()。其中和也要互质。两个素数和不再需要,应该丢弃,不要让任何人知道。个素数和不再需要,应该丢弃,不要让任何人知道。掏泥贯扒抹旭圾撂蕊需议伶蝉联瑞断乘钾澎激再满淑慈睬聂凳绝彪壤滚限第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.2传统密码体制传统密码体制加密算法:加密算法:v若用整数若用整数X表示明文,用整数表示明文,用整数Y表示密文,表示密文,X,Y均小于均小于N,则加密、解密算法如下所示。,则加密、解密算法如下所示。v加密:加密:Y=XemodNv解密:解密:X=YdmodN钥晤绅侦砰腋枷尘希贝胶睫趁奇伏小徐笨缀系勉灸乾扔碳糯邑捷转凸徊仍第八网络安全技

41、术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.2传统密码体制传统密码体制例:例:设设p7,q17。计算计算n。npq717119计算计算(n)。(n)(p1)(q1)96。选择选择e。从。从0,95中选择一个与中选择一个与96互素的数互素的数5。计算计算d。5d 1mod96。D77得出得出公开密钥公开密钥(即加密密钥即加密密钥)PK 5,119秘密密钥秘密密钥(即解密密钥即解密密钥)SK 77,119逐裂妈夹诡哇渣阐廷濒临档屡紧庞曰稠梨霜躇祝驻毅獭标暮朵绰痰抱郎肘第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.2传统密码体制传统密码体制

42、v公开密钥(即加密密钥)PK 5, 119v秘密密钥(即解密密钥)SK 77,119v例:加密:X19v 加密过程:Y Xe mod n即Y 195 mod 11966v解密:Y66v解密过程: X Yd mod n 即X 6677 mod 11919允墨瓶惠诈郧瑟捐世诣拜的苔碧并耪不等粉落尿涧锈挖壹卡拼烁集佬豁泅第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.2传统密码体制传统密码体制v练习:选择质数练习:选择质数:p=17q =11v给定消息给定消息M=88对其进行加密、解密对其进行加密、解密坡搅柱匹赢函鸡掐记乳仁醉润搐跟泪簧乃九树塘干找崭乔肤割滑课通岩养

43、第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.2传统密码体制传统密码体制计算计算 n = pq =1711=187计算计算 (n)=(p1)(q-1)=1610=160选择选择 e : gcd(e,160)=1; choose e=7决定决定 d: de=1 mod 160 以及以及d 160 值为值为 d=23 因为因为 237=161= 10160+1发布公钥发布公钥 KU=7,187对私钥保密对私钥保密 KR=23,187加密加密:C = 887 mod 187 = 11 解密解密:P = 1123 mod 187 = 88 椭殷偏渗吾焙乖渊振蚂我盟蹬

44、丑芍吵暮棠失宋畏囱希语凄迭菠冻橙捅辫怀第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.2传统密码体制传统密码体制vRSA是被研究得最广泛的公钥加密算法,从提出到现在已是被研究得最广泛的公钥加密算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥加密算法之一。遍认为是目前最优秀的公钥加密算法之一。vRSA的缺点主要有以下两点:的缺点主要有以下两点:v(1)产生密钥很麻烦,受到素数产生技术的限制,因而)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。难以做到一

45、次一密。v(2)分组长度太大,为保证安全性,至少也要)分组长度太大,为保证安全性,至少也要600比比特以上,使运算代价很高,尤其是速度较慢,较对称密码特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。度还在增加,不利于数据格式的标准化。v(3)由于)由于RSA涉及高次幂运算,用软件实现速度较慢。涉及高次幂运算,用软件实现速度较慢。尤其是在加密大量数据时。尤其是在加密大量数据时。v因此现在往往采用公钥加密算法与传统加密算法相结合的因此现在往往采用公钥加密算法与传

46、统加密算法相结合的数据加密体制。用公钥加密算法来进行密钥协商和身份认数据加密体制。用公钥加密算法来进行密钥协商和身份认证,用传统加密算法进行数据加密。证,用传统加密算法进行数据加密。丘嘻延礼饵币傈霜母键垃赐囱环窖痢狰曾忽驻辜歇败汐蛙赎驴贤突铱共泡第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.4认证和数字签名认证和数字签名v认证是证实某人或某个对象是否有效合法或名副认证是证实某人或某个对象是否有效合法或名副其实的过程,在非保密计算机网络中,验证远程其实的过程,在非保密计算机网络中,验证远程用户或实体是合法授权用户还是恶意的入侵者就用户或实体是合法授权用户还是恶

47、意的入侵者就属于认证问题。属于认证问题。v在在Internet中进行数字签名的目的是为了防止他中进行数字签名的目的是为了防止他人冒充进行信息发送和接收,以及防止本人事后人冒充进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动。因此,数字签否认已进行过的发送和接收活动。因此,数字签名要能够防止接收者伪造对接收报文的签名,以名要能够防止接收者伪造对接收报文的签名,以及接收者能够核实发送者的签名和经接收者核实及接收者能够核实发送者的签名和经接收者核实后,发送者不能否认对报文的签名。后,发送者不能否认对报文的签名。牛峭辩沿汉态迹挛滩免疫欺妒庚策笑伪讫本猖楔挪绒躲忻去孙向蔓劫硼抛第八网络安

48、全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.4认证和数字签名认证和数字签名v人们采用公开密钥算法实现数字签名。与人们采用公开密钥算法实现数字签名。与RSA算算法用公钥对报文进行加密不同的是,实现数字签法用公钥对报文进行加密不同的是,实现数字签名时,发送者用自己的私钥对明文数据进行加密名时,发送者用自己的私钥对明文数据进行加密运算,得结果后,该结果被作为明文数据输入到运算,得结果后,该结果被作为明文数据输入到加密算法中,并用接收方的公钥对其进行加密,加密算法中,并用接收方的公钥对其进行加密,得到密文数据。接收方收到密文数据之后,首先得到密文数据。接收方收到密文数据之后

49、,首先用自己的私钥和解密算法解读出具有加密签名的用自己的私钥和解密算法解读出具有加密签名的数据,紧接着,接收方还要用加密算法和发送数据,紧接着,接收方还要用加密算法和发送方的公钥对其进行另一次运算,以获得发送者的方的公钥对其进行另一次运算,以获得发送者的签名。具体实现过程如图签名。具体实现过程如图8.6所示。所示。罗经挛燎葱娱得靶盒夺茬绝裤末资聋批铁护毫粘詹闸酮疹饯损匿簧捂致擂第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.4认证和数字签名认证和数字签名图8.6 具有保密性的数字签名缠贡搔阜诡悟胁琢智蛋登烩痢蜀恍孔虾储现卖醛像侈萤疗握父呸捎洼柯宙第八网络安全技

50、术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.5链路加密和端到端加密链路加密和端到端加密v从网络传输的角度,通常有两种不同的加密策略,从网络传输的角度,通常有两种不同的加密策略,即链路加密与端到端加密。即链路加密与端到端加密。(1)链路加密)链路加密v在采用链路加密的网络中,每条通信链路上的在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密是独立实现的。通常对每条链路使用不同的加密密钥加密密钥,如图,如图8.7。敛吃阐魄指皮热汝醋吏皖疽屯靖徐酶单栗坡蓖忻塞宋倍喳蓬乍败姓县强钱第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础

51、第八章第八章8.2.5链路加密和端到端加密链路加密和端到端加密v在采用链路加密的网络中,每条通信链路上的加密是独立在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。实现的。通常对每条链路使用不同的加密密钥。D1E2明文 X结点 1D2E3明文 X结点 2Dn明文 X用户 BE1明文 X用户 A E1(X)链路 1 E2(X)链路 2 En(X)链路 n E3(X)密文密文密文密文相邻结点之间具有相同的密钥,因而密钥管理易于实现。链路加密对用户来说是透明的,因为加密的功能是由通信子网提供的。 谓诱颁哥霹裁钙压廉津哼姬碴尝粕有咸菲峭复坞骸败廊陀端奏营钻亩刹

52、番第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.5链路加密和端到端加密链路加密和端到端加密v端到端加密是在源结点和目的结点中对传送的端到端加密是在源结点和目的结点中对传送的PDU进行进行加密和解密,报文的安全性不会因中间结点的不可靠而受加密和解密,报文的安全性不会因中间结点的不可靠而受到影响。到影响。结点 1结点 2DK明文 X结点 nEK明文 X结点 0 EK(X)链路 1 EK(X)链路 2 EK(X) 链路 n端到端链路传送的都是密文在端到端加密的情况下,PDU 的控制信息部分(如源结点地址、目的结点地址、路由信息等)不能被加密,否则中间结点就不能正确

53、选择路由。 朴曳沮句笼锭赞掳夸最簇适冀烙矛蝴刚绩盘集童坯伴唐并探袁邀胰咋革咕第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.2.5链路加密和端到端加密链路加密和端到端加密(3)两种策略的结合)两种策略的结合v为了获得更好的安全性,可将链路加密与端到端加密结合在一起使为了获得更好的安全性,可将链路加密与端到端加密结合在一起使用用(如图如图8.9所示所示)。链路加密用来对。链路加密用来对PDU的目的地址的目的地址B进行加密,进行加密,而端到端加密则提供了对端到端的数据而端到端加密则提供了对端到端的数据(X)进行保护。进行保护。图8.9 综合使用链路加密和端到端加密舱氰

54、干墅宅赐烤踩巨唬荷魔仟黎贮浦券账厕附页鸟惹提惟尹园衍毖藩宾做第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.1网络病毒的定义网络病毒的定义v计算机病毒(计算机病毒(ComputerVirus)是指)是指“编制或编制或者在计算机程序中插入的破坏计算机功能或者破者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码组计算机指令或者程序代码”。病毒可以通过电。病毒可以通过电子邮件发送附件,通过磁盘传递程序,或者将文子邮件发送附件,通过磁盘传递程序,或者将文件复制到文件服务

55、器中。当下一位用户收到已被件复制到文件服务器中。当下一位用户收到已被病毒感染的文件或磁盘时,同时也就将病毒传播病毒感染的文件或磁盘时,同时也就将病毒传播到自己的计算机中。而当用户运行感染病毒的软到自己的计算机中。而当用户运行感染病毒的软件时,或者从感染病毒的磁盘启动计算机时,病件时,或者从感染病毒的磁盘启动计算机时,病毒程序也就同时被运行了。毒程序也就同时被运行了。坛伊矫萨鲤蝶叉劣恰绿利博塘脯鸥挣远胳阅册块鸳拄原啄么鹃早甸绳断刊第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.1网络病毒的定义网络病毒的定义计算机病毒主要分为:计算机病毒主要分为:v(1)程)程序

56、序型型病病毒毒:文文件件型型病病毒毒主主要要以以感感染染文文件件扩扩展展名名为为.COM、.EXE和和.OVL等可执行程序为主。等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引人内存。已感染病毒的文件体程序,方能把文件型病毒引人内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一但执行就会遭到删除。一但执行就会遭到删除。v(2)引导型病毒:以硬盘和软盘的非文件区域(系统区)引导型病毒:以硬盘和软盘的非文件区域(系统区域)为感

57、染对象。引导型病毒会去改写磁盘上的引导扇区域)为感染对象。引导型病毒会去改写磁盘上的引导扇区(BOOTSECTOR)的内容,软盘或硬盘都有可能)的内容,软盘或硬盘都有可能感染感染病毒。再不然就是改写硬盘上的分区表(病毒。再不然就是改写硬盘上的分区表(FAT)。如果用)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。已感染病毒的软盘来启动的话,则会感染硬盘。愿鳖跑纱株草昌达哩诞五怒教虱挺捧跨朵穴锹魏鹤坦税熟屁竟堪迢莽滋迈第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.1网络病毒的定义网络病毒的定义v(3)宏病毒:以具有宏功能的数据文件为感染对)宏病毒:以具有宏

58、功能的数据文件为感染对象。象。MicrosoftWord或或Excel文档和模板文件文档和模板文件极容易遭受攻击。由于被感染文件通常会通过网极容易遭受攻击。由于被感染文件通常会通过网络共享或下载,因此宏病毒的传播速度相当惊人。络共享或下载,因此宏病毒的传播速度相当惊人。v(4)特洛伊木马型程序:木马本身并不会自我复)特洛伊木马型程序:木马本身并不会自我复制,被广义归类成病毒。木马病毒是指在用户的制,被广义归类成病毒。木马病毒是指在用户的机器里运行服务端程序,一旦发作,就可设置后机器里运行服务端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序的控制门,定时地发送该用户的隐私到木马程

59、序的控制端,并可任意控制此计算机,进行文件删除、拷端,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。贝、改密码等非法操作。罕壕信桌藐拘铭力蜗馒乃奴峻镑且竞下接懊胶谐亲芋髓蒙晃坝漓僧诸咖嘻第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.1网络病毒的定义网络病毒的定义v(5)有危害的移动编码:基于)有危害的移动编码:基于ASP等技术的浏等技术的浏览览Internet网页动态下载的程序代码,也称为网页动态下载的程序代码,也称为“脚本脚本”。此类正常代码不归类为病毒,但恶意。此类正常代码不归类为病毒,但恶意代码一样会对数据和系统造成危害,因此也广义代码一

60、样会对数据和系统造成危害,因此也广义归类为病毒。通常以归类为病毒。通常以VB或或Java结合结合HTML语语言形成。言形成。v(6)网络蠕虫病毒:蠕虫是一种通过网络传播的)网络蠕虫病毒:蠕虫是一种通过网络传播的病毒,它具有病毒的一些共性,如传播性,隐蔽病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,对性,破坏性等等,同时具有自己的一些特征,对网络造成拒绝服务,以及和黑客技术相结合等等。网络造成拒绝服务,以及和黑客技术相结合等等。在产生的破坏性上,网络的发展使得蠕虫可以在在产生的破坏性上,网络的发展使得蠕虫可以在短短的时间内蔓延世界,造成网络瘫痪。短短的时间内蔓

61、延世界,造成网络瘫痪。廓汰甚财洞唇寅刮挤怜隔汗忠玉佬渔鳞峨氛底觉巾廓蔗酝漠邵脱咽藩按宗第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.1网络病毒的定义网络病毒的定义v病毒入侵后,面对的将是敏锐的管理员和防火墙杀毒软件病毒入侵后,面对的将是敏锐的管理员和防火墙杀毒软件入侵检测系统诸如此类的东西,一个小小的闪失都有可能入侵检测系统诸如此类的东西,一个小小的闪失都有可能造成被查杀的命运。因此它必须进行伪装和隐藏:造成被查杀的命运。因此它必须进行伪装和隐藏:v(1)端口隐藏)端口隐藏v潜伏:使用潜伏:使用IP协议族中的其它协议而非协议族中的其它协议而非TCP/UDP来

62、来进行通讯,从而瞒过进行通讯,从而瞒过Netstat和端口扫描软件。一种比较和端口扫描软件。一种比较常见的潜伏手段是使用常见的潜伏手段是使用ICMP协议。协议。v寄生:找一个已经打开的端口,寄生其上,平时只是寄生:找一个已经打开的端口,寄生其上,平时只是监听,遇到特殊的指令就进行解释执行,如指令是不可辨监听,遇到特殊的指令就进行解释执行,如指令是不可辨认的,则交给系统正常处理,如符合特征,则木马激活运认的,则交给系统正常处理,如符合特征,则木马激活运行,执行完毕后再度隐藏。因为木马实际上是寄生在已有行,执行完毕后再度隐藏。因为木马实际上是寄生在已有的系统服务之上的,因此,在扫描或查看系统端口的

63、时候的系统服务之上的,因此,在扫描或查看系统端口的时候是没有任何异常的。是没有任何异常的。v当然,仅仅隐藏端口是不够的,想要不被发觉,关键还当然,仅仅隐藏端口是不够的,想要不被发觉,关键还需要隐藏进程。需要隐藏进程。脚叶鲜肩打峡剖疡瞥怔租错愚真浚瓢葬茫逛晕蛾辫讶制强澎氦守害浆弥鲸第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.1网络病毒的定义网络病毒的定义v(2)进程欺骗)进程欺骗v 如果我们能够欺骗用户或入侵检测软件用来查如果我们能够欺骗用户或入侵检测软件用来查看进程的函数(例如截获相应的看进程的函数(例如截获相应的API调用,替换调用,替换返回的数据),我

64、们就完全能实现进程隐藏返回的数据),我们就完全能实现进程隐藏v(3)不使用进程)不使用进程v编写一个木马编写一个木马DLL,并且通过别的进程来运行它,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马会出现那个进程而并不会出现木马DLL。如:远。如:远程线程技术和挂接程线程技术和挂接API。悔莉诸绅惶洗塘滞嗽郸瞄芋濒伟侩字历露砖灵提捻核峪丑龙谰茄逃薛蔡孪第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.2网络病毒的特点网络病毒的特点针对网络的特殊环境,网络病毒一般有如下特点

65、:针对网络的特殊环境,网络病毒一般有如下特点:v(1)传播速度快)传播速度快v计算机网络给网络病毒带来了更为便利的生存和传播的环计算机网络给网络病毒带来了更为便利的生存和传播的环境。在网络环境下,病毒可以按指数增长模式进行传染,境。在网络环境下,病毒可以按指数增长模式进行传染,并且扩散范围很大,能够迅速传染到局域网的所有计算机,并且扩散范围很大,能够迅速传染到局域网的所有计算机,还能通过电子邮件等方式在一瞬间传播到千里之外。还能通过电子邮件等方式在一瞬间传播到千里之外。v(2)传播途径多)传播途径多v网络病毒入侵网络的途径可以是通过计算机传播到服务器网络病毒入侵网络的途径可以是通过计算机传播到

66、服务器中,再由服务器传播到其他计算机中,也可以直接广播到中,再由服务器传播到其他计算机中,也可以直接广播到与自己相连的局域网计算机中,有的病毒则利用操作系统与自己相连的局域网计算机中,有的病毒则利用操作系统或的漏洞进行远程扩散。总之,网络病毒的传播方式或的漏洞进行远程扩散。总之,网络病毒的传播方式比较复杂,难于控制。比较复杂,难于控制。卤乡溢仑趁卷酣茸钻残兢藩菌奶号谭涪建十擦里谣株很愿卜葵瞪邹亏埂姐第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.2网络病毒的特点网络病毒的特点(3)清除困难)清除困难v在网络系统中不可能使用低格硬盘来完全清除病在网络系统中不可能

67、使用低格硬盘来完全清除病毒,网络中只要有一台计算机未能清除干净病毒毒,网络中只要有一台计算机未能清除干净病毒就可以迅速整个网络重新被感染,甚至出现刚完就可以迅速整个网络重新被感染,甚至出现刚完成杀毒工作的一台计算机马上被另一台染毒计算成杀毒工作的一台计算机马上被另一台染毒计算机所感染,因此,清除网络病毒需要全网络的整机所感染,因此,清除网络病毒需要全网络的整体解决方案。体解决方案。(4)破坏性强)破坏性强v网络病毒会直接影响网络的工作状态,轻则降低网络病毒会直接影响网络的工作状态,轻则降低网络速度,影响工作效率,重则造成网络瘫痪,网络速度,影响工作效率,重则造成网络瘫痪,泄漏账号密码,破坏系统

68、资源等严重后果。尤其泄漏账号密码,破坏系统资源等严重后果。尤其是病毒技术与黑客技术相结合,产生的威胁和损是病毒技术与黑客技术相结合,产生的威胁和损失更大。失更大。诗嵌陀振五匆翻地蓑泞继迅喻雏苇雌漠筐筏幽即逻亿柜澎姑陆砍郝筋蔓齿第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.2网络病毒的特点网络病毒的特点(5)病毒制作技术新)病毒制作技术新v网络病毒的制作者会利用网络平台相互学习,共网络病毒的制作者会利用网络平台相互学习,共同提高,他们会用最新的编程语言与编程技术来同提高,他们会用最新的编程语言与编程技术来制作病毒,使的病毒易于修改而产生新的变种,制作病毒,使的

69、病毒易于修改而产生新的变种,从而逃避反病毒软件的查杀。从而逃避反病毒软件的查杀。(6)防范难度大)防范难度大v网络病毒可以利用网络病毒可以利用Java、ActiveX、VBScript等技术,可以潜伏在网页中,在上网浏览时触发等技术,可以潜伏在网页中,在上网浏览时触发并感染病毒。另外很多计算机用户安全防范意识并感染病毒。另外很多计算机用户安全防范意识差,极容易被感染病毒,而且常常用户还不知道差,极容易被感染病毒,而且常常用户还不知道自己的计算机已经成为病毒的扩散源。自己的计算机已经成为病毒的扩散源。茹挨图垒庄太氨炕硕利渔沾尾穷栓章搭帛浅锤控拷群珐支档女腕享徽套瞩第八网络安全技术第八网络安全技术

70、计计算机算机网网络络基基础础 第八章第八章8.3.3网络病毒的防范与清除网络病毒的防范与清除v网络病毒防范是指通过建立合理的网络病毒防范网络病毒防范是指通过建立合理的网络病毒防范体系和制度,及时发现网络病毒入侵,并采取有体系和制度,及时发现网络病毒入侵,并采取有效的手段阻止网络病毒的传播和破坏,恢复受影效的手段阻止网络病毒的传播和破坏,恢复受影响的网络系统和数据。积极防范是对付网络病毒响的网络系统和数据。积极防范是对付网络病毒最有效的措施,如果能采取有效的防范措施,就最有效的措施,如果能采取有效的防范措施,就能够有效的保护网络系统不染毒、少染毒,或者能够有效的保护网络系统不染毒、少染毒,或者染

71、毒后能最大限度地减少损失。染毒后能最大限度地减少损失。沽氨刀宋幢凭杰俏淄役浙悬潮筷哉澎上补孩昼窟疵粕寞鸽频涂忠膜锄氧普第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.3网络病毒的防范与清除网络病毒的防范与清除v网络病毒防范最常用、最有效的方法是使用网络防病毒软网络病毒防范最常用、最有效的方法是使用网络防病毒软件,目前的网络防病毒软件不仅能够识别已知的网络病毒,件,目前的网络防病毒软件不仅能够识别已知的网络病毒,在网络病毒运行前发出警报,还能屏蔽掉网络病毒程序的在网络病毒运行前发出警报,还能屏蔽掉网络病毒程序的传染功能和破坏功能。同时还能利用网络病毒的行为特征,

72、传染功能和破坏功能。同时还能利用网络病毒的行为特征,防范未知网络病毒的侵扰和破坏。另外,有的网络防病毒防范未知网络病毒的侵扰和破坏。另外,有的网络防病毒软件还能实现超前防御,将系统中可能被病毒利用的资源软件还能实现超前防御,将系统中可能被病毒利用的资源加以保护,不给病毒可乘之机。针对网络病毒,我们可以加以保护,不给病毒可乘之机。针对网络病毒,我们可以采取以下防范措施:采取以下防范措施:v(1)安装杀毒软件)安装杀毒软件v(2)重要数据文件必须备份)重要数据文件必须备份v(3)注意邮件中附件情况)注意邮件中附件情况v(4)安装防火墙安装防火墙v(5)及时更新操作系统的漏洞补丁及时更新操作系统的漏

73、洞补丁设笋评更弄购忍哭识片准辰挠头闸晕从添芜求亲僳斥驭墒悔际瓶四剑屈币第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.3.3网络病毒的防范与清除网络病毒的防范与清除v遇到网络病毒攻击首先不必惊惶失措,从实际工作看,采遇到网络病毒攻击首先不必惊惶失措,从实际工作看,采取一些简单的措施就可以清除大多数的网络病毒,恢复被取一些简单的措施就可以清除大多数的网络病毒,恢复被网络系统的正常工作。下面介绍网络感染病毒后的一些处网络系统的正常工作。下面介绍网络感染病毒后的一些处理措施。理措施。v(1)首先要对系统的破坏程度有一个全面的了解,并根据破首先要对系统的破坏程度有一个全面

74、的了解,并根据破坏的程度来决定采用有效的计算机病毒清除方法和对策。坏的程度来决定采用有效的计算机病毒清除方法和对策。v(2)修复前,尽可能再次备份重要的文件。修复前,尽可能再次备份重要的文件。v(3)启动杀毒软件对整个硬盘系统进行扫描。启动杀毒软件对整个硬盘系统进行扫描。v(4)对于不能清除的可执行文件中的病毒,可以先将其完全对于不能清除的可执行文件中的病毒,可以先将其完全删除,然后重新安装相应的系统来恢复。删除,然后重新安装相应的系统来恢复。v(5)合理使用专杀工具。针对某些病毒,杀毒厂商会免费提合理使用专杀工具。针对某些病毒,杀毒厂商会免费提供专门针对性杀毒小软件,在必要的时候可以考虑使用

75、。供专门针对性杀毒小软件,在必要的时候可以考虑使用。v(6)对于杀毒软件无法清除的病毒,可以将病毒样本送交杀对于杀毒软件无法清除的病毒,可以将病毒样本送交杀毒软件厂商的研制中心,以供详细的分析。毒软件厂商的研制中心,以供详细的分析。哥锭拓札赦徘伤割柔认袒掇峙的街悔虐览硼讥啪周辕硕缎丽驹绪切戳乱狮第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.1黑客的概念黑客的概念v黑客黑客(hacker)一般是指那些未经过管理员授权或一般是指那些未经过管理员授权或者利用系统漏洞等方式进入计算机系统的非法入者利用系统漏洞等方式进入计算机系统的非法入侵者。他们可以查看我们的资料,

76、窃取我们的信侵者。他们可以查看我们的资料,窃取我们的信息,偷窥我们的隐私,破坏我们的数据,甚至获息,偷窥我们的隐私,破坏我们的数据,甚至获取计算机系统的最高控制权,将我们使用的计算取计算机系统的最高控制权,将我们使用的计算机变成他们的傀儡,成为破坏活动的帮凶。机变成他们的傀儡,成为破坏活动的帮凶。v有的观点认为,对于误入计算机系统或被挟持进有的观点认为,对于误入计算机系统或被挟持进入计算机系统的非法进入者不算是黑客,但是,入计算机系统的非法进入者不算是黑客,但是,对于有意或尝试非法进入计算机系统,不管其从对于有意或尝试非法进入计算机系统,不管其从主观上是否要对我们的系统进行破坏,都应该认主观上

77、是否要对我们的系统进行破坏,都应该认为是黑客攻击行为。为是黑客攻击行为。厉姨斌婚菊智加晚唆割赌过鞠危忘恰术过环富港彭瞧去渭手碱裕梭从春迸第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.1黑客的概念黑客的概念v黑客具有隐蔽性和非授权性的特点,所谓隐蔽性黑客具有隐蔽性和非授权性的特点,所谓隐蔽性是黑客犯罪通常利用系统漏洞和缺陷,采用不易是黑客犯罪通常利用系统漏洞和缺陷,采用不易察觉的手段进入系统从事破坏活动,即使在破坏察觉的手段进入系统从事破坏活动,即使在破坏活动中,黑客仍然不忘采取隐蔽手法,尽量在不活动中,黑客仍然不忘采取隐蔽手法,尽量在不影响用户使用的情况下窃

78、取数据。所谓非授权性影响用户使用的情况下窃取数据。所谓非授权性是指黑客没有用户的授权就占有用户资源,它首是指黑客没有用户的授权就占有用户资源,它首先攫取对资源的控制权,然后使用这种特权来逃先攫取对资源的控制权,然后使用这种特权来逃避检查和访问控制。有时黑客虽然是合法用户,避检查和访问控制。有时黑客虽然是合法用户,但访问未经授权的数据、程序或其他资源,或者但访问未经授权的数据、程序或其他资源,或者虽然授权访问这些资源,但却滥用了这些特权,虽然授权访问这些资源,但却滥用了这些特权,造成安全问题造成安全问题.柞颓艰奶锁扔焉葵逾核饥孙壮记颠耳前衍蚀汀纬幽该犯卯嗜爸阐瑚廓芦剑第八网络安全技术第八网络安全

79、技术计计算机算机网网络络基基础础 第八章第八章8.4.1黑客的概念黑客的概念v黑客的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还黑客的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。见图巩固控制、继续深入几个过程。见图8.10所示:所示:无锗氰监指谁稻融哎札版眨瞅炬陷呸荫戎裂叔腰妈峪漾检城妨埃眺棋恐咏第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法(1)获取口令密码获取口令密码v获取口令常

80、有种方法:一是通过网络监听非法得到用户口令;二是获取口令常有种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后利用一些专门软件强行破解用户口令;三是在获在知道用户的账号后利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件(此文件为得一个服务器上的用户口令文件(此文件为shadow文件)后,用暴文件)后,用暴力破解程序用户口令。力破解程序用户口令。v黑客程序强行破解口令密码大致有以下种方法:黑客程序强行破解口令密码大致有以下种方法:v猜测法:这种方法的确使用得很普遍,因为猜测法依靠的是经验和对猜测法:这种方法的确使用得很普遍,因为猜测法依靠的是经验和对目标用户的

81、熟悉程度。目标用户的熟悉程度。v字典法:由于网络用户通常采用某些英文单词或者自己姓名的缩写作字典法:由于网络用户通常采用某些英文单词或者自己姓名的缩写作为口令密码,所以就先建立一个包含巨量英语词汇和短语、短句的口为口令密码,所以就先建立一个包含巨量英语词汇和短语、短句的口令密码词汇字典,然后使用破解软件去一一尝试,如此循环往复,直令密码词汇字典,然后使用破解软件去一一尝试,如此循环往复,直到找出正确的口令密码,或者将口令密码词汇字典里的所有单词试完到找出正确的口令密码,或者将口令密码词汇字典里的所有单词试完一遍为止。一遍为止。v穷举法:穷举法的原理是把具有固定位数的数字口令密码的所有可能穷举法

82、:穷举法的原理是把具有固定位数的数字口令密码的所有可能性都排列出来,逐一尝试,因为在这些所有的组合中,一定有一个就性都排列出来,逐一尝试,因为在这些所有的组合中,一定有一个就是正确的口令密码。这种方法虽然效率最低,但很可靠。是正确的口令密码。这种方法虽然效率最低,但很可靠。蹋汉摔沸砍担翰蛋比咙飘卵沿已争胶嘲豺收汉茸剥庚我锨他调椭歧联多扑第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法v(2)WWW的欺骗技术的欺骗技术v在网上用户可以利用在网上用户可以利用IE等浏览器进行各种各样的等浏览器进行各种各样的Web站点的访问,如阅

83、读新闻组、咨询产品价格、站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、从事电子商务等。然而一般的用户恐订阅报纸、从事电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的黑客将用户要浏览的网页的URL改写为指向黑客改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务发出请求,那么黑客就可以达际上是向黑客服务发出请求,那么黑客就可以达到欺骗的目的了。到欺骗的目的了。因

84、斋岛猛动君刺火牙鸵鼓蛋牢槛弹代爸盗陛垦缘晓歧俩伦猴栅肝完溯种舰第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法v(3)通过一个结点来攻击其他结点)通过一个结点来攻击其他结点v黑客在突破一台主机后,往往以此主机作为根据黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机,以隐蔽其入侵路径。他们可地,攻击其他主机,以隐蔽其入侵路径。他们可以使用网络监听方法,尝试攻破同一网络内的其以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过他主机;也可以通过IP欺骗和主机信任关系,攻欺骗和主机信任关系,攻击其他主机。击其他

85、主机。逼衷晋胁沾娶黔青贝略雍包巨裙宙坡雨瞻硝涡熄渝敛载发如畴店傀粪皆勾第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法v(4)网络监听)网络监听v网络监听是主机的一种工作模式,在这种模式下,网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网络段在同一条物理信道上传主机可以接收到本网络段在同一条物理信道上传输的所有信息,而不管这些信息的发送方和接收输的所有信息,而不管这些信息的发送方和接收方是谁。此时,如果两台主机进行通信的信息没方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如有加

86、密,只要使用某些网络监听工具,例如NetXrayforWindows95/98/NT,SniffitforLinux、Solaries等就可以轻而易举地截等就可以轻而易举地截取包括口令和账号在内的信息资料。虽然网络监取包括口令和账号在内的信息资料。虽然网络监听获得用户账号和口令具有一定的局限性,但监听获得用户账号和口令具有一定的局限性,但监听者往往能够获得其所在网络段的所有用户账号听者往往能够获得其所在网络段的所有用户账号及口令。及口令。矢奠飞迎咙戊炕疟停产奠憨砂侮台抖亦脖豹黎赐辑崩阔窿战没绸哎叮诗缆第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的

87、攻击方法黑客常用的攻击方法(5)端口扫描端口扫描v所谓端口扫描,就是利用所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立编程与目标主机的某些端口建立TCP连接、进行协议验证等,以侦查主机是否在该端口进行监听(该连接、进行协议验证等,以侦查主机是否在该端口进行监听(该端口是否是端口是否是“活活”的)、主机提供什么样的服务、该服务是否有缺陷的)、主机提供什么样的服务、该服务是否有缺陷等。等。v常用的端口扫描方式有:常用的端口扫描方式有:vConnect()扫描:最基本的扫描方式,使用系统的扫描:最基本的扫描方式,使用系统的Connect()调调用进行,速度快,但容易被目标主机检测、被

88、防火墙过滤掉。用进行,速度快,但容易被目标主机检测、被防火墙过滤掉。v半开扫描:向目标主机发送半开扫描:向目标主机发送SYN数据包,当收到连接请求被接受的应数据包,当收到连接请求被接受的应答后,发送答后,发送RST强行关闭连接。这种情况下目标主机不会加以记录,强行关闭连接。这种情况下目标主机不会加以记录,但需要使用超级用户权限才可进行半开扫描。但需要使用超级用户权限才可进行半开扫描。vFragmention扫描:将要发送的扫描:将要发送的TCP数据包拆分成小数据包拆分成小IP包进行隐秘包进行隐秘扫描。扫描。v常用的扫描工具有常用的扫描工具有PortScan、OgreforWindows95/9

89、8/NT等。等。显这该递冉艳矛簿芜藉厄椭谴服帜础产轿库莹壹吮寥倔嘴湖厢给心础翻朔第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法v(6)寻找系统漏洞)寻找系统漏洞v许多系统都有这样那样的安全漏洞,其中某些漏许多系统都有这样那样的安全漏洞,其中某些漏洞是操作系统或应用软件本身具有的,如洞是操作系统或应用软件本身具有的,如SendMail漏洞,漏洞,Windows98中的共享目录中的共享目录口令密码验证漏洞和最新发现微软口令密码验证漏洞和最新发现微软IE浏览器的一浏览器的一个存在重大安全隐患的漏洞等,这些漏洞在补丁个存在重大安

90、全隐患的漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除未被开发出来之前一般很难防御黑客的破坏,除非将网线拔掉;还有一些漏洞是由于系统管理员非将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加和文件以可写的方式调出,将未加shadow的用的用户口令密码文件以明码方式存放在某一目录下,户口令密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。这都会给黑客带来可乘之机,应及时加以修正。割窃献驭喂因氛幢鸭矮椽姑颓刷弱渝鞘舟蓄城沾寡牙头棍鄂底氮嵌心吁买第八网

91、络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法v(7)后门程序后门程序v“后门后门”的存在,本是为了便于测试、更改和增的存在,本是为了便于测试、更改和增强模块的功能。当一个训练有素的程序员设计一强模块的功能。当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调分割为若干模块,然后再对各模块单独设计、调度,而后门则是一个模块的秘密入口。在程序开度,而后门则是一个模块的秘密入口。在程序开发期间,当然,程序员一般不会把后门记入软件发

92、期间,当然,程序员一般不会把后门记入软件的说明文档,因此用户通常无法了解后门的存在。的说明文档,因此用户通常无法了解后门的存在。凯烘窍荆肛扶忆牌适梧妄洽简必颁模兔碘病淑骗擞蓝贵似烫店雌殴铃麻跋第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法v(8)利用账号进行攻击利用账号进行攻击v有的黑客会利用操作系统提供的默认账户和口令有的黑客会利用操作系统提供的默认账户和口令密码进行攻击,例如密码进行攻击,例如UNIX主机有主机有FTP和和Guest等默认账户(其口令密码和账户名同名),有的等默认账户(其口令密码和账户名同名),有的甚

93、至没有口令。黑客用甚至没有口令。黑客用UNIX操作系统提供的命操作系统提供的命令如令如Finger和和Ruser等收集信息,不断提高自己等收集信息,不断提高自己的攻击能力。的攻击能力。v这类攻击只要将系统提供的默认账户关掉或提醒这类攻击只要将系统提供的默认账户关掉或提醒无口令用户增加口令一般都能克服。无口令用户增加口令一般都能克服。朝断秋竭息蹿沪权莎咱抓欲规俄气浑荡路茬获播双恃赐陕尘夷茫捍癸室绸第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法v(9)偷取特权偷取特权v利用各种特洛伊木马程序、后门程序和黑客自己利用各种特洛伊

94、木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。危害性极大。途篓饶斌谣弃块诲舍洞腰甄躺竹乃酚猪苛保液降马性氏匝庚爵遍夸颈辣壳第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法v(10)放置特洛伊木马程序

95、放置特洛伊木马程序v特洛伊木马程序可以直接侵入用户的计算机并进行破坏,特洛伊木马程序可以直接侵入用户的计算机并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会开了这些邮件的附件或者执行了这些程序之后,它们就会像古代希腊人在敌人城外留下的藏满士兵的木马一样留在像古代希腊人在敌人城外留下的藏满士兵的木马一样留在用户的计算机中,并在计算机系统中隐藏一个可以在用户的计算机中,并在计算机系统中隐

96、藏一个可以在Windows启动时悄悄执行的程序,在后台监视系统运行。启动时悄悄执行的程序,在后台监视系统运行。当连接到当连接到Internet上时,这个程序就会通知黑客,报告上时,这个程序就会通知黑客,报告用户的用户的IP地址以及预先设定的端口。黑客在收到这些信息地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改这后,再利用这个潜伏在其中的程序,就可以任意地修改这个用户的计算机的设定参数、复制文件、窥视整个硬盘中个用户的计算机的设定参数、复制文件、窥视整个硬盘中的内容等,从而达到控制这个用户计算机的目的。的内容等,从而达到控制这个用户计算机的目的。尧滓岿

97、粟絮于墨毡贤正钩阀馅挚殊爷靴朱譬滁匈端灼购铣亏古多痒坞琢脂第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.2黑客常用的攻击方法黑客常用的攻击方法v(11)D.O.S攻击攻击vD.O.S攻击也叫分布式拒绝服务攻击攻击也叫分布式拒绝服务攻击DDOS(DistributeddenialofService),),就是用超出被攻击目标处理能力的海量数据包消就是用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源,致使网络服务瘫痪,导耗可用系统、带宽资源,致使网络服务瘫痪,导致拒绝提供新的服务的一种攻击手段。致拒绝提供新的服务的一种攻击手段。v它的攻击原理是这样的:

98、攻击者首先通过比较常它的攻击原理是这样的:攻击者首先通过比较常规的黑客手段侵入并控制某个网站之后,在该网规的黑客手段侵入并控制某个网站之后,在该网站的服务器上安装并启动一个可由攻击者发出的站的服务器上安装并启动一个可由攻击者发出的特殊指令来进行控制的进程。当攻击者把攻击对特殊指令来进行控制的进程。当攻击者把攻击对象的象的IP地址作为指令下达给这些进程的时候,这地址作为指令下达给这些进程的时候,这些进程就开始对目标主机发起攻击。些进程就开始对目标主机发起攻击。卞瓮董柔奎遁辨裁踞潘基允踊舟冀咨嗓篮书崔卿藕感嫂仪良研雪锌求二鲸第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章

99、8.4.2黑客常用的攻击方法黑客常用的攻击方法v12)网络钓鱼)网络钓鱼v这是前不久流行起来的一种攻击方式,或许称为这是前不久流行起来的一种攻击方式,或许称为网络欺骗更为恰当。网络欺骗更为恰当。“网络钓鱼网络钓鱼”攻击者利用欺攻击者利用欺骗性的电子邮件和伪造的骗性的电子邮件和伪造的Web站点来进行诈骗活站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用和口令、社保编号等内容。卡号、账户用和口令、社保编号等内容。“网络网络钓鱼钓鱼”攻击者常采用具有迷惑性的网站地址和网攻击者常采用具有迷惑性的网站地址和网站页面进行欺骗,比如把字母站页面

100、进行欺骗,比如把字母“o”用数字用数字“0”代替,字母代替,字母“l”用数字用数字“1”代替,并把带有欺代替,并把带有欺骗性质的网页制作的与合法的网站页面相似或者骗性质的网页制作的与合法的网站页面相似或者完全相同。完全相同。奏剥检套启易擂改审析意僧缚驴范秘咎恍妮违甜贴筛税闯辜杆富瞅晓灸苛第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.3黑客的防范措施黑客的防范措施v网络攻击越来越猖獗,对网络安全造成了很大的网络攻击越来越猖獗,对网络安全造成了很大的威胁。对于任何黑客的恶意攻击,都有办法来防威胁。对于任何黑客的恶意攻击,都有办法来防御,只要了解了他们的攻击手段,

101、具有丰富的网御,只要了解了他们的攻击手段,具有丰富的网络知识,就可以抵御黑客们的疯狂攻击。下面介络知识,就可以抵御黑客们的疯狂攻击。下面介绍一些常用的防范措施:绍一些常用的防范措施:阑根句印翠福邹您苫羹撞决骸儡殃司履帕辨信挤沸贡计攫晶镀敬跃寺环犊第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.3黑客的防范措施黑客的防范措施(1)Windows系统入侵的防范系统入侵的防范要防止要防止Windows系统入侵可以采用如下措施:系统入侵可以采用如下措施:v安装完操作系统后马上关闭所有分区的共享属性。安装完操作系统后马上关闭所有分区的共享属性。v不要泄漏计算机的不要泄漏

102、计算机的IP地址。地址。v及时关闭不必要的共享服务,对必须的共享要设及时关闭不必要的共享服务,对必须的共享要设置密码和登录权限。置密码和登录权限。v为计算机设置系统密码,且密码的强度要高,不为计算机设置系统密码,且密码的强度要高,不易被黑客攻破。易被黑客攻破。棒瀑栋增蔑淑膀狮蹋弧淋鼎翱厘彼川瞅昧肉钩帐强藤甫哨晒织优托秋统窑第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.3黑客的防范措施黑客的防范措施(2)木马入侵的防范木马入侵的防范防木马入侵可以采用如下措施:防木马入侵可以采用如下措施:v使用杀毒软件并定时升级病毒库,现在很多杀毒使用杀毒软件并定时升级病毒库,

103、现在很多杀毒软件都集成了防范某些木马的功能。软件都集成了防范某些木马的功能。v不要打开来路不明的邮件或运行不熟悉的软件程不要打开来路不明的邮件或运行不熟悉的软件程序,这些很有可能隐藏有木马程序。序,这些很有可能隐藏有木马程序。v检测系统文件和注册表的变化,对于异常活动要检测系统文件和注册表的变化,对于异常活动要及时采取措施。及时采取措施。v备份系统文件和注册表,防止系统崩溃。备份系统文件和注册表,防止系统崩溃。拓虱靠芒熄除憋饺疵呈巷殆吱醛辞骆窃黔乍示弟敏馋紧栋棠辞辊娩督棠幽第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.3黑客的防范措施黑客的防范措施(3)拒绝

104、服务攻击的防范措施拒绝服务攻击的防范措施为了防止拒绝服务攻击,我们可以采取以下的预防为了防止拒绝服务攻击,我们可以采取以下的预防措施:措施:v建议在该网段的路由器上做些配置的调整,限制建议在该网段的路由器上做些配置的调整,限制SYN半开数据包的流量和个数。对系统设定相应半开数据包的流量和个数。对系统设定相应的内核参数,强制复位超时的的内核参数,强制复位超时的SYN请求连接,同请求连接,同时缩短超时常数和加长等候队列使得系统能迅速时缩短超时常数和加长等候队列使得系统能迅速处理无效的处理无效的SYN请求数据包。在路由器做必要的请求数据包。在路由器做必要的TCP拦截,使得只有完成拦截,使得只有完成T

105、CP三次握手过程的数三次握手过程的数据包才可进入该网段,这样可以有效地保护本网据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。应尽可能关掉产生段内的服务器不受此类攻击。应尽可能关掉产生无限序列的服务。比如在路由器上对无限序列的服务。比如在路由器上对ICMP包进包进行带宽方面的限制,将其控制在一定的范围内。行带宽方面的限制,将其控制在一定的范围内。衫肯捍盲碎及径姚弯赠帅杀坚傻悦晴酮烘鸟甥酸死揣殴要掐满苏痰氛乒悼第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.4.3黑客的防范措施黑客的防范措施(4)针对网络嗅探的防范措施)针对网络嗅探的防范措施对于

106、网络嗅探攻击,我们可以采取以下措施进行防范:对于网络嗅探攻击,我们可以采取以下措施进行防范:v网络分段网络分段:利用嗅探不容易跨网段的特点,使用交换设备对利用嗅探不容易跨网段的特点,使用交换设备对数据流进行限制,从而达到防止嗅探的目的。数据流进行限制,从而达到防止嗅探的目的。v加密加密:对数据流中的部分重要信息进行加密,将敏感信息使对数据流中的部分重要信息进行加密,将敏感信息使用密文传输。用密文传输。v采用一次性口令采用一次性口令:每次登录结束后,客户端和服务器可以利每次登录结束后,客户端和服务器可以利用相同的算法对口令进行变换,进行重新匹配,使原口令用相同的算法对口令进行变换,进行重新匹配,

107、使原口令只能使用一次。只能使用一次。v禁用杂错节点禁用杂错节点:安装不支持杂错的网卡,通常可以防止利用安装不支持杂错的网卡,通常可以防止利用杂错节点进行嗅探。杂错节点进行嗅探。墩拦汁朋锄湖考哺蹬眷腺魂楞苯栓郎泼队苫诲漆孕题肚跌腊涌闹狠夜捶羹第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.1防火墙的概述防火墙的概述v在网络中,防火墙是一种用来加强网络之间访问在网络中,防火墙是一种用来加强网络之间访问控制的特殊网络互连设备,如路由器、网关等。控制的特殊网络互连设备,如路由器、网关等。如图如图8.11所示,它对两个或多个网络之间传输的所示,它对两个或多个网络之间传输

108、的数据包和连接方式按照一定的安全策略进行检查,数据包和连接方式按照一定的安全策略进行检查,以决定网络之间的通信是否被允许。其中被保护以决定网络之间的通信是否被允许。其中被保护的网络称为内部网络,另一方则称为外部网络或的网络称为内部网络,另一方则称为外部网络或公用网络。它能有效地控制内部网络与外部网络公用网络。它能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信的信息不受外部非授权用户的访问和过滤不良信息的目的。息的目的。祈立狄邱耻公穗炽炮剁史欧沿骸粒煽明拄喊痕秸埠城油飘臀乘骄怀对贺璃第八网

109、络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.1防火墙的概述防火墙的概述图8.11 防火墙 镑乳巡撩揭阔逗渡屉良划工擒圈揍炬怠喊溪赡堂嫡倍怠卞烟懂务素反悄聚第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.1防火墙的概述防火墙的概述v防火墙是一个或一组在两个网络之间执行访问控防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是许或阻止业

110、务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。提供可控的过滤网络通信,只允许授权的通信。v通常,防火墙就是位于内部网或通常,防火墙就是位于内部网或Web站点与站点与Internet之间的一个路由器或一台计算机,又称之间的一个路由器或一台计算机,又称为堡垒主机。它如同一个安全门,为门内的部门为堡垒主机。它如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在前门的安全卫士,控制并的人或物。就像工作在前门的安全卫士,控制并检查站点的访问者。检查站点的访问者。哆庄剥少锭区总卓泌昂吁渠骨麓陨峡耙磕

111、糊抓撤缉骑尧瑞厅惊秃除再攀隋第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.2防火墙的功能防火墙的功能v防火墙是由管理员为保护自己的网络免遭外界非防火墙是由管理员为保护自己的网络免遭外界非授权访问但又允许与授权访问但又允许与Internet连接而发展起来的。连接而发展起来的。从网际角度,防火墙可以看成是安装在两个网络从网际角度,防火墙可以看成是安装在两个网络之间的一道栅栏,根据安全计划和安全策略中的之间的一道栅栏,根据安全计划和安全策略中的定义来保护其后面的网络。定义来保护其后面的网络。v由软件和硬件组成的防火墙应该具有以下功能:由软件和硬件组成的防火墙应该具

112、有以下功能:n所有进出网络的通信流都应该通过防火墙;所有进出网络的通信流都应该通过防火墙;n所有穿过防火墙的通信流都必须有安全策所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权;略和计划的确认和授权;n理论上说,防火墙是穿不透的。理论上说,防火墙是穿不透的。汗胀悔承赛份切燎扑圈填瞩犀还财妮胖屑阅妄未酒冤首蒲报衍八迹睡硷恋第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.2防火墙的功能防火墙的功能v利用防火墙能保护站点不被任意连接,甚至能建利用防火墙能保护站点不被任意连接,甚至能建立跟踪工具,帮助总结并记录有关正在进行的连立跟踪工具,帮助总结并记录有关正在

113、进行的连接资源、服务器提供的通信量以及试图闯入者的接资源、服务器提供的通信量以及试图闯入者的任何企图。任何企图。v总之,防火墙是阻止外面的人对用户的网络进行总之,防火墙是阻止外面的人对用户的网络进行访问的任何设备,此设备通常是软件和硬件的组访问的任何设备,此设备通常是软件和硬件的组合体,它通常根据一些规则来挑选想要或不想要合体,它通常根据一些规则来挑选想要或不想要的地址。的地址。掠矗水冒腾夹抡邹落陶臼絮泼罪俗树袭漳宗忧绑径较卒薄藤大尧痛驴钝矛第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.3防火墙的分类防火墙的分类v作为内部网络与外部公共网络之间的一道屏障,作

114、为内部网络与外部公共网络之间的一道屏障,防火墙是最先受到人们重视的网络安全产品。根防火墙是最先受到人们重视的网络安全产品。根据防火墙所采用的技术不同,我们可以将防火墙据防火墙所采用的技术不同,我们可以将防火墙分为四种基本类型:包过滤型防火墙、代理型防分为四种基本类型:包过滤型防火墙、代理型防火墙、状态检测型防火墙和综合型防火墙。火墙、状态检测型防火墙和综合型防火墙。漳涂融添呀磐沧僻慷厌缨婿壶申氛古扛机无等货雾脚瞻膳怔想跪穷册左苫第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.3防火墙的分类防火墙的分类v1包过滤路由器包过滤路由器v包过滤型产品是防火墙的初级产品

115、,其技术依据包过滤型产品是防火墙的初级产品,其技术依据是网络中的分组(包)传输技术。现代计算机网是网络中的分组(包)传输技术。现代计算机网络中的数据都是以络中的数据都是以“包包”为单位进行传输,每一为单位进行传输,每一个数据包中都会包含一些特定信息,如数据的源个数据包中都会包含一些特定信息,如数据的源地址、目标地址、地址、目标地址、TCP或或UDP源端口和目标端口源端口和目标端口等。防火墙通过读取数据包中的相关信息,可以等。防火墙通过读取数据包中的相关信息,可以获得其基本情况,并据此对其做出相应的处理。获得其基本情况,并据此对其做出相应的处理。例如通过读取地址信息,防火墙可以判断一个例如通过读

116、取地址信息,防火墙可以判断一个“包包”是否来自可信任的安全站点,一旦发现来自是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之危险站点的数据包,防火墙便会将这些数据拒之“墙墙”外。网络管理人员也可以根据实际情况灵外。网络管理人员也可以根据实际情况灵活制订判断规则。活制订判断规则。帛稠慧煎橙魁件求姿惦然荣扒均撬聊何捅辑尧车颐栏曝贡绦项赎磐畜好递第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.3防火墙的分类防火墙的分类v2代理型防火墙代理型防火墙v代理型防火墙以代理服务器的模式工作,它的安代理型防火墙以代理服务器的模式工作,它的安全性

117、要高于包过滤型防火墙。代理服务器位于客全性要高于包过滤型防火墙。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器仅是一的服务器;而从服务器来看,代理服务器仅是一台客户机。当客户机需要使用服务器上的数据时,台客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理根据这一请求向服务器索取数据,然后再由代理服务器将数据

118、传输给客户机。由于外部系统与内服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意部服务器之间没有直接的数据通道,外部的恶意攻击也就很难触及内部网络系统。代理型防火墙攻击也就很难触及内部网络系统。代理型防火墙的工作方式如图的工作方式如图8.12所示。所示。住添蛊岂拳膛粮风谊巳网鞘宣娠件武车科喷今锐暂椿炯互疤抒鹰阑凹五刨第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.3防火墙的分类防火墙的分类图8.12 代理型防火墙的工作方式 峻淮谊釜溜恤丙加攘藕旨迸剂追庭丑冀含桩列痒帮印八痔饲饭扫睁友消酒第八网络安全技术第八网络安全技术计计算机

119、算机网网络络基基础础 第八章第八章8.5.3防火墙的分类防火墙的分类v3状态检测型防火墙状态检测型防火墙v状态检测型防火墙检测每一个有效连接的状态,状态检测型防火墙检测每一个有效连接的状态,并根据检测结果决定数据包是否通过防火墙。由并根据检测结果决定数据包是否通过防火墙。由于一般不对数据包的上层协议封装内容进行处理,于一般不对数据包的上层协议封装内容进行处理,所以状态检测型防火墙的包处理效率要比代理型所以状态检测型防火墙的包处理效率要比代理型防火墙高;同时,必要时可以对数据包的应用层防火墙高;同时,必要时可以对数据包的应用层信息进行提取,所以状态检测型防火墙又具有了信息进行提取,所以状态检测型

120、防火墙又具有了代理型防火墙的安全性特征。代理型防火墙的安全性特征。网棋顺潘预隶旱镁接换踞甩什阀瑚舔期雏良舞苑卯炎绣乐犯狮播剐残巴俘第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.5.3防火墙的分类防火墙的分类4综合型防火墙综合型防火墙v新一代综合型防火墙在综合了上述几种防火墙技新一代综合型防火墙在综合了上述几种防火墙技术特点的基础之上,还增加了加密技术、入侵检术特点的基础之上,还增加了加密技术、入侵检测技术、病毒检测技术、内容过滤等一系列信息测技术、病毒检测技术、内容过滤等一系列信息安全技术,可全方位地解决网络传输所面临的安安全技术,可全方位地解决网络传输所面临的

121、安全威胁。全威胁。v综合型防火墙应用于网络边缘安全的防范。针对综合型防火墙应用于网络边缘安全的防范。针对影响网络边缘安全的病毒破坏、黑客入侵、黄色影响网络边缘安全的病毒破坏、黑客入侵、黄色站点、非法邮件、数据窃听等不安全因素,提供站点、非法邮件、数据窃听等不安全因素,提供集成的防病毒网关、入侵检测、内容过滤以及集成的防病毒网关、入侵检测、内容过滤以及VPN(虚拟专用网)等功能,已经远远超越了最(虚拟专用网)等功能,已经远远超越了最初定义的防火墙功能范畴,形成动态立体的网络初定义的防火墙功能范畴,形成动态立体的网络边界安全解决方案。边界安全解决方案。街棉从窑嫌精吩龚克殊吞竿匹贴构褪惭泄朝若水卢往

122、裔狐凑形跪荆厂续醒第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6网络管理基础网络管理基础v当前计算机网络的发展特点是规模不断扩大,复当前计算机网络的发展特点是规模不断扩大,复杂性不断增加,异构性越来越高。一个网络往往杂性不断增加,异构性越来越高。一个网络往往由若干个大大小小的子网组成,集成了多种网络由若干个大大小小的子网组成,集成了多种网络操作系统平台,并且包括了不同厂家、公司的网操作系统平台,并且包括了不同厂家、公司的网络设备和通信设备等。同时,网络中还有许多网络设备和通信设备等。同时,网络中还有许多网络软件提供各种服务。随着用户对网络性能要求络软件提供各种

123、服务。随着用户对网络性能要求的提高,如果没有一个高效的管理系统对网络系的提高,如果没有一个高效的管理系统对网络系统进行管理,那么就很难保证向用户提供令人满统进行管理,那么就很难保证向用户提供令人满意的服务。意的服务。霄编忘椎谚百专哇筏矢挡勺葫鸳灿抽晋巾颖占尊苔幂踊禾雨赫抠惶离缠督第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.1网络管理功能网络管理功能vISO认为认为OSI网络管理是指控制、协调和监督网络管理是指控制、协调和监督OSI环境下的网络通信服务和信息处理活动。网环境下的网络通信服务和信息处理活动。网络管理的目标是确保网络的正常运行,或者当网络管理的目

124、标是确保网络的正常运行,或者当网络运行出现异常时能及时响应和排除故障。络运行出现异常时能及时响应和排除故障。v在在OSI网络管理框架模型中,基本的网络管理功网络管理框架模型中,基本的网络管理功能被分成五个功能域:故障管理、配置管理、性能被分成五个功能域:故障管理、配置管理、性能管理、安全管理和计费管理。这五个功能域通能管理、安全管理和计费管理。这五个功能域通过与其他开放系统交换管理信息,分别完成不同过与其他开放系统交换管理信息,分别完成不同的网络管理功能。的网络管理功能。硕海网汀衬焊轮篡槽县始年棋湃委攻倘靖狂爬腕梭画典娟褪底逝涛垄谰锅第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础

125、 第八章第八章8.6.1网络管理功能网络管理功能v()故障管理()故障管理v故障管理是最基本的网络管理功能。故障管理的故障管理是最基本的网络管理功能。故障管理的主要任务是发现和排除网络故障。典型功能包括:主要任务是发现和排除网络故障。典型功能包括:维护并检查错误日志;接受错误检测报告并做出维护并检查错误日志;接受错误检测报告并做出响应;跟踪、辨认错误;执行诊断测试;纠正错响应;跟踪、辨认错误;执行诊断测试;纠正错误。误。刀钮否钩乘议溶檬庆昌狸原锡捧酪杖设挺醛叛旁踞挑熄注蕾焊拿脚淮祭现第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.1网络管理功能网络管理功能v(

126、)配置管理()配置管理v配置管理也是最基本的网络管理功能。配置管理配置管理也是最基本的网络管理功能。配置管理的功能包括:设置开放系统中有关路由操作的参的功能包括:设置开放系统中有关路由操作的参数;被管对象和被管对象组名字的管理;初始化数;被管对象和被管对象组名字的管理;初始化或关闭被管对象;根据要求收集系统当前状态的或关闭被管对象;根据要求收集系统当前状态的有关信息;获取系统重要变化的信息;更改系统有关信息;获取系统重要变化的信息;更改系统的配置。的配置。纳达允严辉硫赖荔柑阅晨杜姑偷锌反坞都晰对辐姐修斋啄榜寥鲁哄怯腾塌第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8

127、.6.1网络管理功能网络管理功能v()计费管理()计费管理v在网络通信资源和信息资源有偿使用的情况下,在网络通信资源和信息资源有偿使用的情况下,计费管理功能能够统计哪些用户利用哪条通信线计费管理功能能够统计哪些用户利用哪条通信线路传输了多少数据、访问的是什么资源等信息。路传输了多少数据、访问的是什么资源等信息。计费管理的主要功能包括:计算网络建设及运营计费管理的主要功能包括:计算网络建设及运营成本,主要成本包括网络设备器材成本、网络服成本,主要成本包括网络设备器材成本、网络服务成本、人工费用等;统计网络及其所包含的资务成本、人工费用等;统计网络及其所包含的资源的利用率,为确定各种业务在不同时间

128、段的计源的利用率,为确定各种业务在不同时间段的计费标准提供依据;联机收集计费数据,这是向用费标准提供依据;联机收集计费数据,这是向用户收取网络服务费用的根据;计算用户应支付的户收取网络服务费用的根据;计算用户应支付的网络服务费用;账单管理,保存收费账单及必要网络服务费用;账单管理,保存收费账单及必要的原始数据,以备用户查询和置疑。的原始数据,以备用户查询和置疑。降窜爆锤幻钒资曝累骨剂侠见保拒炎鼓矩啪柴荤痞菇鸽丁椽亢伞陵绩畅愚第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.1网络管理功能网络管理功能v()性能管理()性能管理v性能管理的目的是维护网络服务质量和网

129、络运营性能管理的目的是维护网络服务质量和网络运营效率。典型功能包括:收集统计信息;维护并检效率。典型功能包括:收集统计信息;维护并检查系统状态日志;确定自然和人工状况下系统的查系统状态日志;确定自然和人工状况下系统的性能;改变系统操作模式以进行系统性能管理的性能;改变系统操作模式以进行系统性能管理的操作。操作。炮在袋鲍颇抵五储畏衣逆庚温惰坐尾吟袍控吮帧毗郸逛始拣挂惦砾溢谢醋第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.1网络管理功能网络管理功能v()安全管理()安全管理v网络安全性既是网络管理的重要环节,也是网络网络安全性既是网络管理的重要环节,也是网络管理

130、的薄弱环节。安全管理是为了保证网络不会管理的薄弱环节。安全管理是为了保证网络不会被非法侵入、非法使用及资源破坏。安全管理的被非法侵入、非法使用及资源破坏。安全管理的主要内容包括:与安全措施有关的信息公布;与主要内容包括:与安全措施有关的信息公布;与安全有关的事件报告;安全服务设施的创建、控安全有关的事件报告;安全服务设施的创建、控制和删除,安全服务和机制;与安全有关的网络制和删除,安全服务和机制;与安全有关的网络操作事件的记录、维护和查阅等日志管理工作等。操作事件的记录、维护和查阅等日志管理工作等。鳃甜肺砂漆姥反砚凳炽树掷襄甘网距欲坎灸牟石挥第却嘲赡非遭琢蔡捍淋第八网络安全技术第八网络安全技术

131、计计算机算机网网络络基基础础 第八章第八章8.6.2网络管理系统的体系结构网络管理系统的体系结构v一个计算机网络的网络管理系统基本上都是由四一个计算机网络的网络管理系统基本上都是由四部分组成的:被管代理(部分组成的:被管代理(Agents);网络管理);网络管理器(器(ManagementManager);网络管理协);网络管理协议(议(NetworkManagementProtocol););管理信息库管理信息库MIB。如图。如图8.13所示所示藉啥羞芥增残扇副耽街箭猛扁俘讥运踢钙茁可恤禄厩仓扼焦因剂汞番旅莉第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.2

132、网络管理系统的体系结构网络管理系统的体系结构图8.13 通过管理进程和代理进程进行网络管理字宵胳风肾腿糯窜邵兴梯丘津额饭痔伦昏醛韭俗声歹校闭灭劈读苞闪擅坡第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.2网络管理系统的体系结构网络管理系统的体系结构v被管代理是驻留在被管对象上、配合网络管理的被管代理是驻留在被管对象上、配合网络管理的处理实体。任何一个可被管理的被管对象都有一处理实体。任何一个可被管理的被管对象都有一个被管代理。被管代理的任务是向管理者报告被个被管代理。被管代理的任务是向管理者报告被管对象的状态,并接收来自管理者的网络管理命管对象的状态,并接收来

133、自管理者的网络管理命令,使被管对象执行指定的操作,然后将其结果令,使被管对象执行指定的操作,然后将其结果返回给管理者。返回给管理者。v在网络管理中起核心作用的是管理者,任何一个在网络管理中起核心作用的是管理者,任何一个网络管理系统都至少应该有一个管理者。管理者网络管理系统都至少应该有一个管理者。管理者负责网络管理的全部监视和控制工作。管理者通负责网络管理的全部监视和控制工作。管理者通过与被管代理的信息交互完成管理工作。它接收过与被管代理的信息交互完成管理工作。它接收被管代理发来的报告,并指示被管代理应如何操被管代理发来的报告,并指示被管代理应如何操作。作。旨柱章霸禾苇拜躺杯宪汐韵励袜垄探昂纂镇

134、脆霹迁福矫钩谎蛆丘咎摹壤撤第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.2网络管理系统的体系结构网络管理系统的体系结构v管理信息库是网络管理中一个重要的组成部分,管理信息库是网络管理中一个重要的组成部分,由一个系统内的许多被管对象及其属性组成。它由一个系统内的许多被管对象及其属性组成。它实际上就是一个数据库,负责提供被管对象的各实际上就是一个数据库,负责提供被管对象的各种信息,这些信息由管理者和被管代理共享。种信息,这些信息由管理者和被管代理共享。v网络管理协议定义了网络管理者与被管代理间的网络管理协议定义了网络管理者与被管代理间的通信方法,规定了管理信息库

135、的存储结构、信息通信方法,规定了管理信息库的存储结构、信息库中关键字的含义及各种事件的处理方法。库中关键字的含义及各种事件的处理方法。翁存鼠帽鲍筹娘黄悄凉滩台睡挛姜驳衣芥再塘态猛溢加冬婪语恼亭毙馈养第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.3简单网络管理协议简单网络管理协议v简单网络管理协议简单网络管理协议SNMP最初是最初是IETF为解决为解决Internet上上的路由器管理而提出的。的路由器管理而提出的。SNMP是基于是基于TCP/IP协议的一协议的一个应用层协议。它是无连接的协议,在传输层采用个应用层协议。它是无连接的协议,在传输层采用UDP协协议

136、,目的是为了实现简单和易于操作的网络管理。议,目的是为了实现简单和易于操作的网络管理。SNMP的管理模型如图的管理模型如图8.14所示。所示。彬庄恼谬施刨烁根痒嫉祟迹谚绑拼这徽笼委壁扇旗击蚁歇诵速沟弃芥期撂第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.3简单网络管理协议简单网络管理协议v()()SNMP网络管理协议的工作方式和特点网络管理协议的工作方式和特点vSNMP协议主要用于协议主要用于OSI模型中较低层次的管理,采用轮询监控的工模型中较低层次的管理,采用轮询监控的工作方式:管理者按一定的时间间隔向代理请求管理信息,根据管理信作方式:管理者按一定的时间间

137、隔向代理请求管理信息,根据管理信息判断是否有异常事件发生;当管理对象发生紧急情况时可以使用称息判断是否有异常事件发生;当管理对象发生紧急情况时可以使用称为为Trap(陷阱)信息的报文主动报告。为此,(陷阱)信息的报文主动报告。为此,SNMP提供了以下五提供了以下五个服务原语。个服务原语。vGet:用来访问被管设备,并得到指定的:用来访问被管设备,并得到指定的MIB对象的实例值。对象的实例值。vGetResponse:用于被管设备上的网管代理对网管系统发送的请求:用于被管设备上的网管代理对网管系统发送的请求进行响应,它包含有相应的响应标识和响应信息。进行响应,它包含有相应的响应标识和响应信息。v

138、GetNext:用来访问被管设备,从:用来访问被管设备,从MIB树上检索出指定对象的下一树上检索出指定对象的下一个对象实例。个对象实例。vSet:设定某个:设定某个MIB对象实例的值。对象实例的值。vTrap:网管代理使用:网管代理使用Trap原语向网管系统报告异常事件的发生。原语向网管系统报告异常事件的发生。娥籍卸哆鱼呛貉亡匝菜娜搬嫉另屑玻砖缮儒守闸三秉栅溉绚讫真眼匈狭沿第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.3简单网络管理协议简单网络管理协议()实际网络管理系统的组成()实际网络管理系统的组成v实际的网络管理系统由个基本部分组成,即网实际的网络管理

139、系统由个基本部分组成,即网络管理软件、管理代理、管理信息库和代理设备。络管理软件、管理代理、管理信息库和代理设备。在大部分的实际网络管理系统中,只有前个部在大部分的实际网络管理系统中,只有前个部分,因此这个部分是基本点和必需的,而并非分,因此这个部分是基本点和必需的,而并非所有的网络都有所有的网络都有“代理设备代理设备”。稍话咏急淹难校柿浩惹垄谩鄂渠鸳县钉酵岁饿催俯律枕滞脚问帝埠包叹洪第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.3简单网络管理协议简单网络管理协议v网络管理软件网络管理软件v网络管理软件简称网络管理软件简称“网管软件网管软件”,是协助网络管,

140、是协助网络管理员对整个网络或网络中的设备进行日常管理工理员对整个网络或网络中的设备进行日常管理工作的软件。网络管理软件除了要求网络设备的作的软件。网络管理软件除了要求网络设备的“管理代理管理代理”定期采集用于管理的各种信息之外,定期采集用于管理的各种信息之外,还要定期查询管理代理采集到的主机有关信息。还要定期查询管理代理采集到的主机有关信息。网管软件正是利用这些信息来确定和判断整个网网管软件正是利用这些信息来确定和判断整个网络、网络中的独立设备或者局部网络的运行状态络、网络中的独立设备或者局部网络的运行状态是否正常的。是否正常的。v在网络管理系统中,网络管理软件是连接其他几在网络管理系统中,网

141、络管理软件是连接其他几个因素的桥梁,因此有着举足轻重的地位。它的个因素的桥梁,因此有着举足轻重的地位。它的功能好坏将直接影响到整个网络管理系统的功能。功能好坏将直接影响到整个网络管理系统的功能。锁介瞬晌贯浑信佩株鄙推彦凿郎尾胳可烙嘲甸佯鼎盗嗅图傍伙被弛尹系苔第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.3简单网络管理协议简单网络管理协议v网络设备的管理代理网络设备的管理代理v网络设备的管理代理简称网络设备的管理代理简称“管理代理管理代理”,是驻留在网络设,是驻留在网络设备中的一个软件模块。其中的网络设备可以是系统中的网备中的一个软件模块。其中的网络设备可以是

142、系统中的网络计算机、打印设备和交换机等。网络设备的管理代理软络计算机、打印设备和交换机等。网络设备的管理代理软件能够获得每个网络设备的各种信息。因此,每个管理代件能够获得每个网络设备的各种信息。因此,每个管理代理上的软件就像被管理设备的代理人,它可以完成网管软理上的软件就像被管理设备的代理人,它可以完成网管软件所布置的信息采集任务。实际上,它充当了网络管理系件所布置的信息采集任务。实际上,它充当了网络管理系统与被管设备之间的信息中介。管理代理通过被控制设备统与被管设备之间的信息中介。管理代理通过被控制设备中的管理信息库来实现管理网络设备的功能。中的管理信息库来实现管理网络设备的功能。v在实际应

143、用中,由于在实际应用中,由于SNMP协议确立了不同设备、软件和协议确立了不同设备、软件和系统之间的基础框架,因此人们通常选用支持系统之间的基础框架,因此人们通常选用支持SNMP协议协议的网络设备。这样驻留在其中的管理代理软件就具有共同的网络设备。这样驻留在其中的管理代理软件就具有共同语言。正因为有了这个标准语言,网络设备的管理代理软语言。正因为有了这个标准语言,网络设备的管理代理软件才可以将网络管理软件发出的命令按照统一的网络格式件才可以将网络管理软件发出的命令按照统一的网络格式进行转化,再收集需要的信息,最后返回正确的响应信息,进行转化,再收集需要的信息,最后返回正确的响应信息,从而实现网管

144、软件在网络管理中的统一网络管理。从而实现网管软件在网络管理中的统一网络管理。梦磕住呻使若归钦凿涛逗胖拉廖及鬃旦沁秩体实虎巩本苯拨姆哟诸嘴漂梦第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.3简单网络管理协议简单网络管理协议v管理信息库管理信息库v管理信息库定义了一种有关对象的数据库,它由管理信息库定义了一种有关对象的数据库,它由网络管理系统所控制。整个网络管理系统所控制。整个MIB中存储了多个对中存储了多个对象的各种信息数据。网管软件正是通过控制每个象的各种信息数据。网管软件正是通过控制每个对象的对象的MIB来实现对该网络设备的配置、控制和来实现对该网络设备的

145、配置、控制和监视的。而网络管理员使用的网络管理系统可以监视的。而网络管理员使用的网络管理系统可以通过网络管理的代理软件来控制每个通过网络管理的代理软件来控制每个MIB对象。对象。糊委拂任褒宣孜焦抄隆殆歹该态榴缎屉畏矿传俗庇励甘娩稳宋靠玉疹肝卑第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章8.6.3简单网络管理协议简单网络管理协议v代理设备代理设备v在网络管理系统中,代理设备是标准的网络协议在网络管理系统中,代理设备是标准的网络协议软件和不支持标准的软件之间的一座桥梁。利用软件和不支持标准的软件之间的一座桥梁。利用代理设备,无需升级整个网络管理系统即可实现代理设备,无

146、需升级整个网络管理系统即可实现旧版本网管软件到新版本的升级。正是由于代理旧版本网管软件到新版本的升级。正是由于代理设备的上述特殊功能,所以不是所有的网络管理设备的上述特殊功能,所以不是所有的网络管理系统中都有这种设备,也就是说,代理设备在网系统中都有这种设备,也就是说,代理设备在网络管理系统中是可选的。络管理系统中是可选的。锌勾惟业傲家灾没逗慑崇蟹郎疽占源朋泰恕饲延缆厄谰窟束揖拨宁芯土讳第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章小结小结v现今,伴随着计算机和通讯技术的高速发展,网现今,伴随着计算机和通讯技术的高速发展,网络的开放性、互连性、共享性程度的扩大,企业

147、络的开放性、互连性、共享性程度的扩大,企业越来越依赖信息和网络技术来支持他们在全球市越来越依赖信息和网络技术来支持他们在全球市场中的迅速成长和扩大。但随之而来的威胁也越场中的迅速成长和扩大。但随之而来的威胁也越来越多来越多黑客攻击、恶意代码、蠕虫病毒等。黑客攻击、恶意代码、蠕虫病毒等。因此,对于网络安全知识的了解非常必要。因此,对于网络安全知识的了解非常必要。v本章主要叙述了网络安全的威胁及防范措施的关本章主要叙述了网络安全的威胁及防范措施的关键技术。同时对网络管理的相关技术也进行了详键技术。同时对网络管理的相关技术也进行了详细的介绍。细的介绍。莲祝雅钳嵌诱剿灿挨倒赛径羞柒访诵横驭优漫逞拒裂艇

148、蘸坚罚乘舞覆絮执第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章习题习题v1简述网络信息安全包括五个基本要素。简述网络信息安全包括五个基本要素。v2简述计算机网络通信安全的五个目标简述计算机网络通信安全的五个目标v3.比较端到端加密和链路加密。比较端到端加密和链路加密。v4计算机病毒的特点有哪些?计算机病毒的特点有哪些?v5计算机病毒可以分为哪几类?计算机病毒可以分为哪几类?v5Sniffer技术的原理是什么?技术的原理是什么?v6防火墙能防什么?防不住什么?防火墙能防什么?防不住什么?v7什么是网络管理?网络管理的主要功能有哪些?什么是网络管理?网络管理的主要功能有

149、哪些?v8.采用行置换加密算法,如果密钥为采用行置换加密算法,如果密钥为“china”,明文为,明文为“meetmeafterthetomorrow”,写出加密过程,写出加密过程和密文。密文为和密文。密文为“ttnoyimoceuee”,写出明文和解密过,写出明文和解密过程。程。v9.通信方采用通信方采用RSA算法,并发送方算法,并发送方A选取的选取的p3,q5,求,求A的公钥,的公钥,M2,用,用A的公钥进行加密,并写出私钥的公钥进行加密,并写出私钥解密过程。解密过程。琶驾蘑售漂藩射霞招西猖级峭滑都凡飘肠辅碰揉搐瑶绚著航搐嫡钵拨桃禄第八网络安全技术第八网络安全技术计计算机算机网网络络基基础础 第八章第八章

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号