计算机学科导论课件:第14章 网络安全

上传人:ni****g 文档编号:570203629 上传时间:2024-08-02 格式:PPT 页数:17 大小:325.50KB
返回 下载 相关 举报
计算机学科导论课件:第14章 网络安全_第1页
第1页 / 共17页
计算机学科导论课件:第14章 网络安全_第2页
第2页 / 共17页
计算机学科导论课件:第14章 网络安全_第3页
第3页 / 共17页
计算机学科导论课件:第14章 网络安全_第4页
第4页 / 共17页
计算机学科导论课件:第14章 网络安全_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《计算机学科导论课件:第14章 网络安全》由会员分享,可在线阅读,更多相关《计算机学科导论课件:第14章 网络安全(17页珍藏版)》请在金锄头文库上搜索。

1、计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社第第 14 章章 网络安全网络安全本章讨论的主要问题是:本章讨论的主要问题是: 1. 什么是网络安全?常见的网络安全问题有哪些?什么是网络安全?常见的网络安全问题有哪些? 2. 为了达到保护信息的目的,可以将信息进行加密,什么为了达到保护信息的目的,可以将信息进行加密,什么是信息加密?具体加密过程是怎样?是信息加密?具体加密过程是怎样? 3. 计算机系统的安全性常常取决于系统能否正确识别用户计算机系统的安全性常常取决于系统能否正确识别用户的身份,计算机系统如何对用户的身份进行确认和鉴别?的身份,计算机系统如何对用户的身份

2、进行确认和鉴别? 4. 如何将安全问题阻挡在网络之外?如何检测网络系统是如何将安全问题阻挡在网络之外?如何检测网络系统是否被入侵?否被入侵?计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社情景问题情景问题互联网时代还有个人隐私吗?互联网时代还有个人隐私吗? 毫毫不不夸夸张张地地说说,计计算算机机已已经经威威胁胁到到我我们们的的隐隐私私,在在我我们们不不知知道道也也不不愿愿意意的的情情况况下下,企企业业和和政政府府机机构构的的数数据据库库收收集集和和共共享享大大量量关关于于我我们们的的个个人人信信息息,互互联联网网检检测测软软件件可可能能记记下下了了我我们们在在网网上上

3、的的活活动动,黑黑客客可可能能窃窃取取了了我我们们的的帐帐号号和和密密码码,邮件传输系统可能阅读了我们的电子邮件,邮件传输系统可能阅读了我们的电子邮件,计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社网络安全的定义网络安全的定义 n网网络络安安全全是是指指为为保保护护网网络络不不受受任任何何损损害害而而采采取取的的所所有有措措施施的综合,一般包含网络的保密性、完整性和可用性。的综合,一般包含网络的保密性、完整性和可用性。保密性是指网络能够阻止未经授权的用户读取保密信息;保密性是指网络能够阻止未经授权的用户读取保密信息;完完整整性性包包括括资资料料的的完完整整性性和和软

4、软件件的的完完整整性性,资资料料的的完完整整性性是是指指在在未未经经许许可可的的情情况况下下,确确保保资资料料不不被被删删除除或或修修改改,软软件件的的完完整整性性是是指指确确保保软软件件程程序序不不会会被被误误操操作作、怀怀有有恶恶意意的的人人或或病毒修改;病毒修改;可可用用性性是是指指网网络络在在遭遭受受攻攻击击时时确确保保得得到到授授权权的的用用户户可可以以使使用网络资源。用网络资源。第第 14 章章 网络安全网络安全什么是网络安全什么是网络安全计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社常见的网络安全问题常见的网络安全问题 1. 病毒。病毒。计算机病毒计算

5、机病毒是一种人为蓄意制造的、以破坏为目的是一种人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统的可执行部分,通过的程序,它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动程序,将自我复制加入其中或占据宿主程序部分修改或移动程序,将自我复制加入其中或占据宿主程序的部分而隐藏起来,在一定条件下发作,破坏计算机系统。的部分而隐藏起来,在一定条件下发作,破坏计算机系统。2. 木马。木马。木马木马(全称为特洛伊木马)是在执行某种功能的同(全称为特洛伊木马)是在执行某种功能的同时进行秘密破坏的一种程序。木马可以完成非授权用户无法时进行秘密破坏的一种程序。木马可以完成非授权用户无法完成

6、的功能,也可以破坏大量数据。完成的功能,也可以破坏大量数据。第第 14 章章 网络安全网络安全什么是网络安全什么是网络安全计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社常见的网络安全问题常见的网络安全问题 3. 黑客。黑客。黑客黑客是指通过网络非法进入他人系统,截获或篡改是指通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为。计算机数据,危害信息安全的计算机入侵者或入侵行为。4. 系统的漏洞和后门。操作系统和网络软件不可能完全没有系统的漏洞和后门。操作系统和网络软件不可能完全没有缺陷和缺陷和漏洞漏洞,TCP/IP协议中也可能有被攻击

7、者利用的漏洞,协议中也可能有被攻击者利用的漏洞,软件的软件的后门后门通常是软件公司编程人员为了自便而设置的。通常是软件公司编程人员为了自便而设置的。5. 内部威胁和无意破坏。事实上,大多数威胁来自企业内部内部威胁和无意破坏。事实上,大多数威胁来自企业内部人员的蓄意攻击,大部分计算机罪犯是那些能够进入计算机人员的蓄意攻击,大部分计算机罪犯是那些能够进入计算机系统的职员。此外,一些无意失误,如丢失密码、疏忽大意系统的职员。此外,一些无意失误,如丢失密码、疏忽大意和非法操作等都可能对网络造成极大的破坏。和非法操作等都可能对网络造成极大的破坏。第第 14 章章 网络安全网络安全什么是网络安全什么是网络

8、安全计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社什么是信息加密什么是信息加密 n 加密加密:使用数学方法来重新组织数据,使得除了合法的接:使用数学方法来重新组织数据,使得除了合法的接受者之外,其他任何人都不能恢复原先的信息。受者之外,其他任何人都不能恢复原先的信息。n 明文明文:加密前的信息;:加密前的信息;密文密文:加密后的信息称为。:加密后的信息称为。n 加密加密是将明文变成密文的过程,是将明文变成密文的过程,解密解密是将密文变成明文的是将密文变成明文的过程。过程。n 信息为了有效地控制加密和解密过程的实现,在处理过程信息为了有效地控制加密和解密过程的实现,在

9、处理过程中要有通信双方掌握的专门信息的参与,这种专门的信息称中要有通信双方掌握的专门信息的参与,这种专门的信息称为为密钥密钥。 第第 14 章章 网络安全网络安全信息加密信息加密计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社n在对称加密中,信息的加密和解密使用同一密钥。在对称加密中,信息的加密和解密使用同一密钥。n优点:安全性高、加密速度快。优点:安全性高、加密速度快。n缺点:密钥的传输和管理。缺点:密钥的传输和管理。n常用的对称加密算法有常用的对称加密算法有DES和和IDEA。 对称加密对称加密 第第 14 章章 网络安全网络安全信息加密信息加密计算机学科概论(第

10、计算机学科概论(第2版)版)清华大学出版社清华大学出版社n 在非对称加密中,信息的加密和解密使用不同密钥,参在非对称加密中,信息的加密和解密使用不同密钥,参与加密过程的密钥公开,称为与加密过程的密钥公开,称为公钥公钥,参与解密过程的密钥,参与解密过程的密钥为用户专用,称为为用户专用,称为私钥私钥,两个密钥必须配对使用。,两个密钥必须配对使用。n 常用的非对称加密算法有常用的非对称加密算法有RSA、背包算法等。、背包算法等。 非对称加密非对称加密 第第 14 章章 网络安全网络安全信息加密信息加密计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社RivestShamirA

11、dleman理论基础:将一个由两个大质数的乘积理论基础:将一个由两个大质数的乘积分解回來分解回來是个难解问题是个难解问题非对称加密非对称加密 第第 14 章章 网络安全网络安全信息加密信息加密计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社RSA算法的工作原理算法的工作原理第第 14 章章 网络安全网络安全信息加密信息加密步骤步骤1:取两个质数,如:取两个质数,如p = 11, q = 13,计算,计算n = pq = 143步骤步骤2:计算:计算z = (p - 1)(q - 1) = 120步骤步骤3:选取一个与:选取一个与z互质的数互质的数e,如,如e = 7步

12、骤步骤4:计算:计算d,满足,满足(ed) mod z = 1,如,如d = 103则则 (n, e) 和和 (n, d) 分别为公钥和私钥。分别为公钥和私钥。例:设例:设X要将信息要将信息s = 85传送给传送给Y,Y的公钥是的公钥是 (143, 7),X计算加密后的信息值计算加密后的信息值c = se mod n = 857 mod 143 = 123,然后将然后将c传送给传送给Y,Y用私钥用私钥 (143, 103) 计算计算s = cd mod n = 123103 mod 143 = 85,得到明文。,得到明文。计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版

13、社身份认证身份认证n 身份认证身份认证是一种使合法用户能够证明自己身份的方法,是一种使合法用户能够证明自己身份的方法,是计算机系统安全保密防范最基本的措施。是计算机系统安全保密防范最基本的措施。n 主要的身份认证技术有以下三种:主要的身份认证技术有以下三种:(1)口令验证口令验证。口令验证是常用的一种身份认证手段,使。口令验证是常用的一种身份认证手段,使用口令验证的最大问题就是口令泄露。用口令验证的最大问题就是口令泄露。 (2)身份标识身份标识。身份标识是用户携带用来进行身份认证的。身份标识是用户携带用来进行身份认证的物理设备,例如磁卡。物理设备,例如磁卡。(3)生物特征标识生物特征标识。人类

14、的某些生物特征具有很高的个体。人类的某些生物特征具有很高的个体性和防伪造性,如指纹、视网膜、耳廓等,世界上几乎没性和防伪造性,如指纹、视网膜、耳廓等,世界上几乎没有任何两个人是一样的,因而这种验证方法的可靠性和准有任何两个人是一样的,因而这种验证方法的可靠性和准确度极高。确度极高。 第第 14 章章 网络安全网络安全数字认证数字认证 计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社数字签名数字签名 n 手写签名有两个作用:一是自己的签名难以否认,从而手写签名有两个作用:一是自己的签名难以否认,从而确定已签署这一事实;二是因为签名不易伪造,从而确定确定已签署这一事实;二

15、是因为签名不易伪造,从而确定了事务是真实的这一事实。了事务是真实的这一事实。n 数字签名数字签名与日常生活中的手写签名效果一样,它不但能与日常生活中的手写签名效果一样,它不但能使信息接收者确认信息是否来自合法方,而且可以为仲裁使信息接收者确认信息是否来自合法方,而且可以为仲裁者提供信息发送者对信息签名的证据。者提供信息发送者对信息签名的证据。 n 数字签名主要通过加密算法和证实协议实现。数字签名主要通过加密算法和证实协议实现。 第第 14 章章 网络安全网络安全数字认证数字认证 计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社防火墙防火墙n 防火墙防火墙是一种用来加强

16、网络之间访问控制的特殊网络是一种用来加强网络之间访问控制的特殊网络互联设备,它对网络之间传输的数据包和链接方式按照互联设备,它对网络之间传输的数据包和链接方式按照一定的安全策略进行检查,以此决定网络之间的通信是一定的安全策略进行检查,以此决定网络之间的通信是否被允许。否被允许。n 防火墙的功能主要有两个:阻止和允许。防火墙的功能主要有两个:阻止和允许。阻止阻止就是阻就是阻止某种类型的通信量通过防火墙,止某种类型的通信量通过防火墙,允许允许的功能与阻止的的功能与阻止的功能正好相反。功能正好相反。 第第 14 章章 网络安全网络安全网络检测与防范网络检测与防范计算机学科概论(第计算机学科概论(第2

17、版)版)清华大学出版社清华大学出版社防火墙的工作原理防火墙的工作原理n如如果果外外网网的的用用户户要要访访问问内内网网的的WWW服服务务器器,首首先先由由分分组组过过滤滤路路由由器器来来判判断断外外网网用用户户的的IP地地址址是是不不是是内内网网所所禁禁止止使用的。使用的。n如如果果是是禁禁止止进进入入节节点点的的IP地地址址,则则分分组组过过滤滤路路由由器器将将会会丢弃该丢弃该IP包;包;n如如果果不不是是禁禁止止进进入入节节点点的的IP地地址址,则则这这个个IP包包被被送送到到应应用用网网关关,由由应应用用网网关关来来判判断断发发出出这这个个IP包包的的用用户户是是不不是是合合法用户。法用

18、户。n如如果果该该用用户户是是合合法法用用户户,该该IP包包被被送送到到内内网网的的WWW服服务务器器去去处处理理;如如果果该该用用户户不不是是合合法法用用户户,则则该该IP包包将将会会被被应用网关丢弃。应用网关丢弃。第第 14 章章 网络安全网络安全网络检测与防范网络检测与防范计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社入侵检测入侵检测n 入侵检测入侵检测是指主动地从计算机网络系统中的若干关键点收是指主动地从计算机网络系统中的若干关键点收集信息并分析这些信息,确定网络中是否有违反安全策略的集信息并分析这些信息,确定网络中是否有违反安全策略的行为和受到攻击的迹象,

19、并有针对性地进行防范。行为和受到攻击的迹象,并有针对性地进行防范。 n 入侵检测被设置在防火墙的后面,它的作用是发现那些已入侵检测被设置在防火墙的后面,它的作用是发现那些已经穿过防火墙进入到内网或是内部的黑客。经穿过防火墙进入到内网或是内部的黑客。第第 14 章章 网络安全网络安全网络检测与防范网络检测与防范计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社入侵检测入侵检测n 入侵检测技术主要基于特征检测和异常检测。入侵检测技术主要基于特征检测和异常检测。特征检测特征检测按按照预先模式搜寻与已知特征相悖的事件,照预先模式搜寻与已知特征相悖的事件,异常检测异常检测是将正常

20、是将正常用户的行为特征轮廓与实际用户进行比较,并标识出正常和用户的行为特征轮廓与实际用户进行比较,并标识出正常和异常的偏离。异常的偏离。 第第 14 章章 网络安全网络安全网络检测与防范网络检测与防范计算机学科概论(第计算机学科概论(第2版)版)清华大学出版社清华大学出版社第第 14 章章 网络安全网络安全回答问题回答问题学完本章,你将如何回答下列问题:学完本章,你将如何回答下列问题: 1. 什么是网络安全?常见的网络安全问题有哪些?什么是网络安全?常见的网络安全问题有哪些? 2. 为了达到保护信息的目的,可以将信息进行加密,什么为了达到保护信息的目的,可以将信息进行加密,什么是信息加密?具体加密过程是怎样?是信息加密?具体加密过程是怎样? 3. 计算机系统的安全性常常取决于系统能否正确识别用户计算机系统的安全性常常取决于系统能否正确识别用户的身份,计算机系统如何对用户的身份进行确认和鉴别?的身份,计算机系统如何对用户的身份进行确认和鉴别? 4. 如何将安全问题阻挡在网络之外?如何检测网络系统是如何将安全问题阻挡在网络之外?如何检测网络系统是否被入侵?否被入侵?

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号