网络安全:密码技术与病毒技术ppt.ppt

上传人:m**** 文档编号:575779784 上传时间:2024-08-18 格式:PPT 页数:98 大小:6.14MB
返回 下载 相关 举报
网络安全:密码技术与病毒技术ppt.ppt_第1页
第1页 / 共98页
网络安全:密码技术与病毒技术ppt.ppt_第2页
第2页 / 共98页
网络安全:密码技术与病毒技术ppt.ppt_第3页
第3页 / 共98页
网络安全:密码技术与病毒技术ppt.ppt_第4页
第4页 / 共98页
网络安全:密码技术与病毒技术ppt.ppt_第5页
第5页 / 共98页
点击查看更多>>
资源描述

《网络安全:密码技术与病毒技术ppt.ppt》由会员分享,可在线阅读,更多相关《网络安全:密码技术与病毒技术ppt.ppt(98页珍藏版)》请在金锄头文库上搜索。

1、网络安全网络安全第四章:密码技术第四章:密码技术2008年6月5日星期四10时29分12秒2008 密码技术密码技术p保障信息安全的重要手段保障信息安全的重要手段p防止信息泄露和失密的有效措施防止信息泄露和失密的有效措施p提高关键信息保密水平提高关键信息保密水平10:28:3222008 密码学的起源三个阶段:1949年之前 密码学是一门艺术19491975年 密码学成为科学1976年以后 密码学的新方向公钥密码学10:28:3232008 密码学的起源隐写隐写术术( (steganographysteganography):): 通过隐藏消息的通过隐藏消息的存在存在来保护消息来保护消息. .

2、a.a. 隐形墨水隐形墨水b.b.字符格式的变化字符格式的变化c.c.图象图像图象图像 10:28:3242008 p古罗马:古罗马:Caesar Caesar 密码密码 ABCDEFGHIGKLMNOPQRSTUVWXYZDEFGHIGKLMNOPQRSTUVWXYZABCCaesar was a great soldier密码本密码本密文密文Fdhvdu zdv d juhdw vroglhu明文明文密文密文CAESAR 密码 : c=( m+ 3) Mod 26密码学的起源10:28:3252008 密码学的历史密码学的历史p美国南北战争美国南北战争CANYOUUNDERSTAND输入方

3、向输出方向明文:Can you understand 密文:codtaueanurnynsd 10:28:3262008 密码学的历史密码学的历史 转轮密码机转轮密码机ENIGMAENIGMA,由,由Arthur Arthur ScherbiusScherbius于于19191919年发年发明,明,4 4 轮轮ENIGMAENIGMA在在19441944年装备德国海军年装备德国海军. .10:28:3272008 10:28:3282008 密码学的历史密码学的历史英国的英国的TYPEXTYPEX打字密码机,是德国打字密码机,是德国3 3轮轮ENIGMAENIGMA的改进型密码机。的改进型密码

4、机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。10:28:3292008 明文明文( (plaintext)plaintext):需要被隐蔽的消息需要被隐蔽的消息密文密文( (cipertextcipertext) ): 明文明文经经变换变换形形成成的的隐蔽形式隐蔽形式加密加密 ( (encryption) encryption) : 从明文到密文的变换过程从明文到密文的变换过程解密解密 ( (decryption)decryption) : 从密文恢复到明文的过程从密文恢复到明文的过程。变换函数所用的一个控制参数称为密钥变

5、换函数所用的一个控制参数称为密钥( (key)key)加密和解密算法的操作通常是在一组密钥控制下进行的,分别称加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥为加密密钥和解密密钥。密钥未知情况下进行的解密推演过程,称为破译,也称为密码分密钥未知情况下进行的解密推演过程,称为破译,也称为密码分析或者密码攻击。析或者密码攻击。几个术语几个术语10:28:32102008 密码分析学密码分析学p密码编码学的主要目的是保持明文(或密钥,密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、

6、入侵者、敌手或干脆称手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓为敌人)知晓p密码分析学是在不知道密钥的情况下。恢复密码分析学是在不知道密钥的情况下。恢复出明文的科学。成功的密码分析能恢复出消息出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的明文或密钥。密码分析也可以发现密码体制的弱点的弱点10:28:32112008 密码分析学密码分析学p常用的密码分析攻击有七类,当然,每一类常用的密码分析攻击有七类,当然,每一类都都假设密码分析者知道所用的加密算法的全部假设密码分析者知道所用的加密算法的全部知识知识:唯密文攻击唯密文攻击已知明文攻击已知明文攻击选择

7、明文攻击选择明文攻击自适应选择明文攻击自适应选择明文攻击选择密文攻击选择密文攻击选择密钥攻击选择密钥攻击软磨硬泡软磨硬泡(Rubber-hose)(Rubber-hose)攻击攻击10:28:32122008 明文明文明文明文密文密文加密算法加密算法解密算法解密算法密钥密钥密钥密钥加密和解密算法的操作通常都是在一组密钥的控加密和解密算法的操作通常都是在一组密钥的控制下进行的制下进行的, ,分别称为分别称为加密密钥加密密钥(Encryption Key) (Encryption Key) 和解密密钥和解密密钥(Decryption Key).(Decryption Key).加解密过程示意图加解

8、密过程示意图信息窃信息窃取者取者10:28:32132008 “魔高一尺,道高一丈魔高一尺,道高一丈”明文明文 x密文密文 y加密过程加密过程加密密钥加密密钥解密过程解密过程解密密钥解密密钥密码破译密码破译加密与解密加密与解密10:28:32142008 密码体制目前分为单钥密码和双钥密码体制密码体制目前分为单钥密码和双钥密码体制 单钥密码体制单钥密码体制 也称为也称为对称密码体制对称密码体制,其加密密钥和解密密钥相同,其加密密钥和解密密钥相同,或者在实质上等同,即从一个很容易得出另一个或者在实质上等同,即从一个很容易得出另一个。密码体制密码体制加密算法加密算法解密算法解密算法密钥密钥网络

9、信道网络信道明文明文密文密文加密密钥加密密钥解密密钥解密密钥两者相等两者相等10:28:32152008 流密码流密码(stream cipher) :又称又称序列密码序列密码.序列密码序列密码每次加密一位或一字节的明文。即每次加密一位或一字节的明文。即 对明文按字符对明文按字符逐位加密逐位加密组密码组密码(block cipher):将明文分成固定长度的组,将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定用同一密钥和算法对每一块加密,输出也是固定长度的密文。长度的密文。 序列密码是手工和机械密码时代的主流序列密码是手工和机械密码时代的主流设计简单,密钥单一,加密效率高,特别

10、适合点设计简单,密钥单一,加密效率高,特别适合点对点通信传输的数据加密。但其密钥的管理(如对点通信传输的数据加密。但其密钥的管理(如密钥产生、分配、存储、销毁等)工作比较复杂密钥产生、分配、存储、销毁等)工作比较复杂。10:28:32162008 也称也称非对称密码体制非对称密码体制,其加密密钥与解密密钥不相同,其加密密钥与解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,其中一个是秘密的,而另一个则可有一对选定的密钥,其中一个是秘密的,而另一个则可以公开,并可以象电话号码一样注册公布。因此,双钥以公开,并可以象电

11、话号码一样注册公布。因此,双钥密码体制也被称为密码体制也被称为公钥体制公钥体制(public key system)。 双钥密码体制双钥密码体制加密算法加密算法解密算法解密算法公开密钥公开密钥网络信道网络信道明文明文明文明文密文密文私有密钥私有密钥公钥公钥私钥私钥 公钥公钥私钥私钥不可相互推导不可相互推导不相等不相等10:28:32172008 10:28:32182008 加密和解密能力分开,可实现多个用户加密的加密和解密能力分开,可实现多个用户加密的信息只能由一个用户解读(多对一),或者一个信息只能由一个用户解读(多对一),或者一个用户加密的信息可以由多个用户解读(一对多用户加密的信息可

12、以由多个用户解读(一对多)。)。 前者可以用于公共网络中实现保密通信,后者前者可以用于公共网络中实现保密通信,后者可用于认证系统中对信息进行数字签名。由于该可用于认证系统中对信息进行数字签名。由于该体制大大减少了多用户之间通信所需的密钥数,体制大大减少了多用户之间通信所需的密钥数,方便了密钥管理,这种体制特别适合多用户通信方便了密钥管理,这种体制特别适合多用户通信网络网络。公钥体制特点公钥体制特点10:28:32192008 20数据加密技术原理数据加密技术原理 哈希(哈希(Hash)算法)算法信息信息加密加密解密解密网络信道网络信道信息信息密文密文 哈希算法,也叫信息标记算法,可以提供数据哈

13、希算法,也叫信息标记算法,可以提供数据完整性方面的判断依据。完整性方面的判断依据。哈希算法哈希算法 结果相同,则结果相同,则数据未被篡改数据未被篡改比较比较 结果不同,则结果不同,则数据已被篡改数据已被篡改信息标记信息标记(digest)常用的哈希算法:常用的哈希算法:MD5SHA-1哈希算法哈希算法10:28:32202008 几个概念:几个概念: 1 1)没有一种密码系统是无懈可击的,仅仅是)没有一种密码系统是无懈可击的,仅仅是 一个时间一个时间/ /空间复杂性问题。空间复杂性问题。 2 2)有多种密码体制,每一种体制又派生出多)有多种密码体制,每一种体制又派生出多 种算法,需要针对性折

14、衷。种算法,需要针对性折衷。 3 3)加密程度可以根据应用安全的级别来定,)加密程度可以根据应用安全的级别来定, 一个系统可以有多种加密方式。一个系统可以有多种加密方式。 4 4)加密程度越高,算法越复杂,会降低系统)加密程度越高,算法越复杂,会降低系统 性能,需要实际性折衷。性能,需要实际性折衷。密码与系统安全密码与系统安全10:28:32212008 1)代替代替密码密码(替换密码)替换密码) 可可分为单表分为单表密码密码、多表密码多表密码单表单表密码密码:将明文中的字母或符号用另一种字母将明文中的字母或符号用另一种字母或符号来代替,这种代替是一一对应的。或符号来代替,这种代替是一一对应的

15、。 明文与密文之间只有一种对应关系。明文与密文之间只有一种对应关系。多表密码:多表密码:代替不是一一对应的。代替不是一一对应的。 代替规律不同,密码体制也不同。代替规律不同,密码体制也不同。 代替规律相同,明密文间字母对应关系不同,代替规律相同,明密文间字母对应关系不同, 代替出的密码也不同。代替出的密码也不同。e.g.同余密码(加同余、乘同余、线性同余)同余密码(加同余、乘同余、线性同余) 随机替代、密钥词组、多表组合随机替代、密钥词组、多表组合经典密码经典密码10:28:32222008 著名密码体系著名密码体系1、分组密码的一般设计原理p分组密码是将明文消息编码表示后的数字(简称明文数字

16、)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列 10:28:32232008 DES(Data Encryption Standard)在所有分组密码中,数据加密标准(在所有分组密码中,数据加密标准(DES)可谓是)可谓是最著名的了。最著名的了。 DES密码是一种数据加密标准密码是一种数据加密标准,1977年正式公年正式公布,供非机要部门的保密通信使用,是唯一由美布,供非机要部门的保密通信使用,是唯一由美国政府颁布的公开加密算法。国政府颁布的公开加密算法。 DES密码在过去密码在过去20年被正式作为国际标准采用,年被正式作为国

17、际标准采用,但业界认为其但业界认为其56位密钥太短,而且其基本设计原位密钥太短,而且其基本设计原理,如各种不同排列选择、置换、叠代次数等没理,如各种不同排列选择、置换、叠代次数等没有清楚的说明,存在系统隐蔽陷阱的可能。有清楚的说明,存在系统隐蔽陷阱的可能。DESDES数据加密标准数据加密标准10:28:32242008 DESDES是一种对二进制数据进行加密的算法。是一种对二进制数据进行加密的算法。数据分组长为数据分组长为6464位,密钥长也为位,密钥长也为6464位。位。使用使用5656位密钥对位密钥对6464位的数据块进行加密,位的数据块进行加密,并对并对6464位的数据块进行位的数据块进

18、行1616轮编码。与每轮编码。与每轮编码时,一个轮编码时,一个4848位的位的“每轮每轮”密钥值密钥值由由5656位的完整密钥得出来。经过位的完整密钥得出来。经过1616轮的轮的迭代、乘积变换、压缩变换等,输出密迭代、乘积变换、压缩变换等,输出密文也为文也为 6464位。位。 DESDES算法的安全性完全依算法的安全性完全依赖于其所用的密钥。赖于其所用的密钥。10:28:32252008 明文64 bit码初始变换轮乘积变换逆初始变换密文bit码输出输出算法算法10:28:32262008 IDEAIDEA是以是以64-bit64-bit的明文块进行分组,密钥是的明文块进行分组,密钥是128-

19、bit128-bit长。此算法可用于加密和解密。长。此算法可用于加密和解密。IDEAIDEA用了混乱和扩散等操作,算法背后的设计思想用了混乱和扩散等操作,算法背后的设计思想是是“在不同的代数组中的混合运算在不同的代数组中的混合运算”。主要有。主要有三种运算:异或、模加、模乘,容易用软件和三种运算:异或、模加、模乘,容易用软件和硬件来实现。硬件来实现。IDEAIDEA的速度:的速度:现在现在IDEAIDEA的软件实现同的软件实现同DESDES的速的速度一样快。度一样快。IDEA密码算法密码算法10:28:32272008 公钥密码算法的特性公钥密码算法的特性 加密与解密由不同的密钥完成加密: X

20、Y: Y = EKU(X)解密: YX: X = DKR(Y) = DKR(EKU(X)知道加密算法,从加密密钥得到解密密钥在计算上是不可行的两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的)X = DKR(EKU(X) = EKU(DKR(X)10:28:32282008 RSA密码是由密码是由Rivest, Shamir和和Adleman三位学三位学者于者于1977年联合提出的双密钥(公钥)密码系统,年联合提出的双密钥(公钥)密码系统,RSA是由他们的名字的首字母命名。是由他们的名字的首字母命名。是迄今理论上最为成熟完善的一种公钥密码体制。是迄今理论上最为成熟完善的一种公钥密码

21、体制。 RSA密码基于计算复杂性原理获得加密强度,密码基于计算复杂性原理获得加密强度,但其缺点是系统的安全取决于所用的两个大素数,但其缺点是系统的安全取决于所用的两个大素数,如果能找出一种快速方法分解这两个大素数,系如果能找出一种快速方法分解这两个大素数,系统很容易被攻破。统很容易被攻破。RSA密码体制密码体制10:28:32292008 举例取取两两个个质质数数p=11p=11,q=13q=13,p p和和q q的的乘乘积积为为n=n=pqpq=143=143,算算出出另另一一个个数数d=(p-1)(q-1)=120d=(p-1)(q-1)=120;再再选选取取一一个个与与d=120d=12

22、0互互 质质 的的 数数 , 例例 如如 e=7e=7, 则则 公公 开开 密密 钥钥 = =( n n,e e)= =(143143,7 7)。)。对于这个对于这个e e值,可以算出其逆:值,可以算出其逆:a=103a=103。因为因为eaea=7103=721=7103=721,满足满足eaea mod d =1 mod d =1;即即721 mod 721 mod 120=1120=1成立。则秘密密钥成立。则秘密密钥= =(n n,a a)= =(143143,103103)。)。 10:28:32302008 设设张张小小姐姐需需要要发发送送机机密密信信息息(明明文文)m=85m=85

23、给给李李先先生生,她她已已经经从从公公开开媒媒体体得得到到了了李李先先生生的的公公开开密密钥钥(n n,e e)= =(143143,7 7),),于是她算出加密值:于是她算出加密值:c= me mod n=857 mod 143=123c= me mod n=857 mod 143=123并发送给李先生。并发送给李先生。李李先先生生在在收收到到密密文文c=123c=123后后,利利用用只只有有他他自自己己知知道道的的秘秘密密密密钥钥计计算算:m= m= ca ca mod mod n n =123103 =123103 mod mod 143=85143=85,所所以以,李李先先生生可可以以

24、得得到到张张小小姐姐发发给给他他的的真真正正的的信信息息m=85m=85,实现了解密。实现了解密。10:28:32312008 RSA的安全性 就目前的计算机水平用就目前的计算机水平用10241024位的密钥是安全的,位的密钥是安全的,20482048位是绝对安全的。位是绝对安全的。RSARSA实验室认为,实验室认为,512512位的位的n n已已不够安全,应停止使用,现在的个人需要用不够安全,应停止使用,现在的个人需要用668668位的位的n n,公司要用公司要用10241024位的位的n n,极其重要的场合应该用极其重要的场合应该用20482048位的位的n n。 10:28:323220

25、08 RSA算法的脆弱性p、q选择不当,则变换周期性、封闭性而泄密选择不当,则变换周期性、封闭性而泄密 例:例:p=17,q=11,e=7,则则n=187。设设m=123,则则 C1=1237 mod 187=183 C2=1837 mod 187=72 C3=727 mod 187=30 C4=307 mod 187=123 明文明文m经过经过4次加密,恢复成明文。次加密,恢复成明文。总之,总之,RSA对用户要求太苛刻,密钥不能常更换。对用户要求太苛刻,密钥不能常更换。10:28:32332008 PGP,全称,全称Pretty Good Privacy,一种在信息安全传输领域首选的,一种

26、在信息安全传输领域首选的加密软件,其技术特性是采用了非对称的加密软件,其技术特性是采用了非对称的“公钥公钥”和和“私钥私钥”加加密体系。由于美国对信息加密产品有严格的法律约束,特别是对密体系。由于美国对信息加密产品有严格的法律约束,特别是对向美国、加拿大之外国家散播该类信息,以及出售、发布该类软向美国、加拿大之外国家散播该类信息,以及出售、发布该类软件约束更为严格。因此而限制了件约束更为严格。因此而限制了PGP的一些发展和普及,现在该的一些发展和普及,现在该软件的主要使用对象为情报机构、政府机构、信息安全工作者软件的主要使用对象为情报机构、政府机构、信息安全工作者(例如较有水平的安全专家和有一

27、定资历的黑客),(例如较有水平的安全专家和有一定资历的黑客),PGP最初的最初的设计主要是用于邮件加密,如今已经发展到了可以加密整个硬盘、设计主要是用于邮件加密,如今已经发展到了可以加密整个硬盘、分区、文件、文件夹、集成进邮件软件进行邮件加密,甚至可以分区、文件、文件夹、集成进邮件软件进行邮件加密,甚至可以对对ICQ的聊天信息实时加密!你和对方只要安装了的聊天信息实时加密!你和对方只要安装了PGP,就可利,就可利用其用其ICQ加密组件在你和对方聊天的同时,加密或解密,和正常加密组件在你和对方聊天的同时,加密或解密,和正常使用没有什么差别,最大程度的保证了你和对方的聊天信息不被使用没有什么差别,

28、最大程度的保证了你和对方的聊天信息不被窃取或监视。窃取或监视。PGP加密软件10:28:32342008 (1)使用强大的)使用强大的IDEA加密算法对存储在计算机上的加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密文件加密。经加密的文件只能由知道密钥的人解密阅读。阅读。(2)使用公开密钥加密技术对电子邮件进行加密。经)使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。加密的电子邮件只有收件人本人才能解密阅读。(3)使用公开密钥加密技术对文件或电子邮件作数字)使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别

29、真伪。签名,鉴定人可以用起草人的公开密钥鉴别真伪。PGP软件有3个主要的功能:10:28:32352008 PGP消息的格式 10:28:32362008 一、一、软软件加密概念件加密概念缺点:速度慢、造价高、安全性差缺点:速度慢、造价高、安全性差优点:使用灵活、修改方便、可移植性好。优点:使用灵活、修改方便、可移植性好。采用软件加密时,密钥管理的手段必须可靠,采用软件加密时,密钥管理的手段必须可靠,密钥和明文应在加密后删除。密钥和明文应在加密后删除。 软件与硬件加密技术10:28:32372008 现今很多现今很多Shareware(Shareware(共享软件共享软件) )大多采用这大多

30、采用这种加密方式,用户在软件的试用期是不需要种加密方式,用户在软件的试用期是不需要交费的,一旦试用期满还希望继续使用这个交费的,一旦试用期满还希望继续使用这个软件,就必须到软件公司进行注册,然后软软件,就必须到软件公司进行注册,然后软件公司会根据你提交的信息件公司会根据你提交的信息( (一般是用户的一般是用户的名字名字) )来生成一个序列号,当你收到这个序来生成一个序列号,当你收到这个序列号以后,并在软件运行的时候输入进去,列号以后,并在软件运行的时候输入进去,软件会验证你的名字与序列号之间的关系是软件会验证你的名字与序列号之间的关系是否正确,如果正确说明你已经购买了这个软否正确,如果正确说明

31、你已经购买了这个软件,也就没有日期的限制了。件,也就没有日期的限制了。 序列号加密10:28:32382008 是序列号加密的一个变种。从网上下载或是序列号加密的一个变种。从网上下载或购买的软件并不能直接使用,软件在安装时购买的软件并不能直接使用,软件在安装时或运行时会对你的计算机进行一番检测,并或运行时会对你的计算机进行一番检测,并根据检测结果生成一个特定指纹,这个指纹根据检测结果生成一个特定指纹,这个指纹是一个数据文件,把这个指纹数据通过是一个数据文件,把这个指纹数据通过InternetInternet、E-mailE-mail、电话、传真等方式发送电话、传真等方式发送到开发商那里,开发商

32、再根据这个指纹给你到开发商那里,开发商再根据这个指纹给你一个注册码或注册文件,你得到这个注册码一个注册码或注册文件,你得到这个注册码或注册文件并按软件要求的步骤在你的计算或注册文件并按软件要求的步骤在你的计算机上完成注册后方能使用。机上完成注册后方能使用。 许可证加密10:28:32392008 硬加密则是硬加密则是采用硬件(电路、器件、部件等采用硬件(电路、器件、部件等)和软件结合来实和软件结合来实现的加密,现的加密,对硬件本身和软件采取的加密、隐藏、防护技术,对硬件本身和软件采取的加密、隐藏、防护技术,防止被保护对象被攻击者破析、破译防止被保护对象被攻击者破析、破译。硬件加解密是商业或军事

33、上的主流硬件加解密是商业或军事上的主流(1 1)速度问题:针对位的操作、不占用计算机主处理器)速度问题:针对位的操作、不占用计算机主处理器(2 2)安全性:可进行物理保护,由硬件完成加密解密和权)安全性:可进行物理保护,由硬件完成加密解密和权限检查,防止破译者通过反汇编、反编译分析破译。限检查,防止破译者通过反汇编、反编译分析破译。(3 3)易于安装:不需使用计算机的电话、传真、数据线路;)易于安装:不需使用计算机的电话、传真、数据线路;计算机环境下,使用硬件加密可对用户透明,软件实现,需计算机环境下,使用硬件加密可对用户透明,软件实现,需要在操作系统深层安装,不容易实现。要在操作系统深层安装

34、,不容易实现。(4 4)在硬件内设置自毁装置,一旦发现硬件被拆卸或程序)在硬件内设置自毁装置,一旦发现硬件被拆卸或程序被跟踪,促使硬件自毁,使破译者不敢进行动态跟踪。被跟踪,促使硬件自毁,使破译者不敢进行动态跟踪。硬件加密概念10:28:32402008 硬件加密较之软件加密具有其独到的特点硬件加密较之软件加密具有其独到的特点。 安全性好,破译困难采用定制或半定制硬安全性好,破译困难采用定制或半定制硬件芯片将硬件密封,防止破译者了解硬件情况件芯片将硬件密封,防止破译者了解硬件情况。 由硬件完成加密解密和权限检查,防止破由硬件完成加密解密和权限检查,防止破译者通过反汇编、反编译分析破译译者通过

35、反汇编、反编译分析破译。 在硬件内设置自毁装置,一旦发现硬件被在硬件内设置自毁装置,一旦发现硬件被拆卸或程序被跟踪,促使硬件自毁,使破译者不拆卸或程序被跟踪,促使硬件自毁,使破译者不敢进行动态跟踪敢进行动态跟踪。 硬件加密需要增加硬件,增加成本硬件加密需要增加硬件,增加成本 硬件加密特点10:28:32412008 42数字签名 数字签名(数字签名(digital signature)技术通过某)技术通过某种加密算法,在一条地址消息的尾部添加一个字种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完

36、整性检查。的身份,并可进行数据完整性检查。10:28:32422008 43数字签名的工作原理非对称加密算法非对称加密算法非对称解密算法非对称解密算法Alice的私有密钥的私有密钥网络信道网络信道合同合同Alice的公开密钥的公开密钥哈希算法哈希算法标记标记标记标记-2合同合同哈希算法哈希算法比较比较标记标记-1如果两标记如果两标记相同,则符相同,则符合上述确认合上述确认要求。要求。AliceBob假定假定Alice需要传送一份合同给需要传送一份合同给Bob。Bob需要确认:需要确认:q合同的确是合同的确是Alice发送的发送的q合同在传输途中未被修改合同在传输途中未被修改10:28:3243

37、2008 44数字签名的作用q唯一地确定签名人的身份;唯一地确定签名人的身份;q对签名后信件的内容对签名后信件的内容 是否又发生变化进行验证;是否又发生变化进行验证;q发信人无法对信件的内容进行抵赖。发信人无法对信件的内容进行抵赖。 当我们对签名人同公开密钥的对当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方应关系产生疑问时,我们需要第三方颁证机构(颁证机构(CA: Certificate Authorities)的帮助)的帮助。10:28:32442008 45数字证书 数字证书相当于电子化的身份证明,应有值得数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(信赖的颁证机构

38、(CA机构)的数字签名,可以用来机构)的数字签名,可以用来强力验证某个用户或某个系统的身份及其公开密钥。强力验证某个用户或某个系统的身份及其公开密钥。 数字证书既可以向一家公共的办证机构申请,数字证书既可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请。这些也可以向运转在企业内部的证书服务器申请。这些机构提供证书的签发和失效证明服务。机构提供证书的签发和失效证明服务。10:28:32452008 申请数字证书,并利用它发送电子邮件申请数字证书,并利用它发送电子邮件用户向用户向CA机构申请一份数字证书,申请过程机构申请一份数字证书,申请过程会生成他的公开会生成他的公开/私有密钥

39、对。公开密钥被发私有密钥对。公开密钥被发送给送给CA机构,机构,CA机构生成证书,并用自己机构生成证书,并用自己的私有密钥签发之,然后向用户发送一份拷的私有密钥签发之,然后向用户发送一份拷贝。贝。用户的同事从用户的同事从CA机构查到用机构查到用户的数字证书,用证书中的户的数字证书,用证书中的公开密钥对签名进行验证。公开密钥对签名进行验证。用户把文件加上用户把文件加上签名,然后把原签名,然后把原始文件同签名一始文件同签名一起发送给自己的起发送给自己的同事。同事。证书申请签发的数字证书文件和数字签名数字证书的验证用户用户同事同事CA10:28:32462008 数据传输的加密 SH:会话层包头;:

40、会话层包头; TH:传输层包头;:传输层包头; NH:网络层包头;:网络层包头;LH:链路层包头;:链路层包头; E: 链路层包尾;链路层包尾;应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层链路层链路层物理层物理层MessageMessageSH MessageTHNHLHLHSHTH SHNH TH SHNH TH SHMessageMessageMessageMessageEE:明文信息:明文信息:密文信息:密文信息10:28:32472008 端对端加密方式应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层链路层链路层物理层物理层MessageMessageSH

41、MessageTHNHLHLHSHTH SHNH TH SHNH TH SHMessageMessageMessageMessageEESH:会话层包头;:会话层包头; TH:传输层包头;:传输层包头; NH:网络层包头;:网络层包头;LH:链路层包头;:链路层包头; E: 链路层包尾;链路层包尾;:明文信息:明文信息:密文信息:密文信息10:28:32482008 PKI(Public Key Infrustructure)又称为公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 完整的PKI系统必须具有权威认证机

42、关(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。 公钥基础设施简介10:28:32492008 典型、完整、有效的典型、完整、有效的PKIPKI应用系统应用系统 10:28:32502008 产生、验证和分发密钥。产生、验证和分发密钥。签名和验证签名和验证证书的获取证书的获取证书的验证证书的验证保存证书保存证书本地保存的证书的获取本地保存的证书的获取证书废止的申请证书废止的申请密钥的恢复密钥的恢复CRLCRL的获取的获取密钥更新密钥更新审计审计存档存档PKI的功能操作的功能操作10:28:32512008 CA系统的

43、结构10:28:32522008 CA结结构构示示意意图图10:28:32532008 1、证书颁发、证书颁发2、证书更新、证书更新3、证书撤销、证书撤销4、证书和证书撤销列表(、证书和证书撤销列表(CRL)的公布的公布5、证书状态的在线查询、证书状态的在线查询6、证书认证、证书认证7、制定政策等。、制定政策等。CA的功能10:28:32542008 10:28:3255第五章:病毒技术第五章:病毒技术网络安全与管理网络安全与管理2008年6月5日星期四10时29分12秒2008 2007年十大病毒排名年十大病毒排名1、帕虫(、帕虫(Worm.Pabug;金山:;金山:AV终结者;江民:终结者

44、;江民:U盘寄生虫)盘寄生虫)2、威金蠕虫(、威金蠕虫(Worm.Viking)3、熊猫烧香(、熊猫烧香(Worm.Nimaya;又称尼姆亚);又称尼姆亚)4、网游窃贼(、网游窃贼(Trojan.PSW.OnlineGames)5、QQ通行证(通行证(Trojan.PSW.QQPass)6、ARP病毒(多个病毒均具有病毒(多个病毒均具有ARP攻击行为,通称为攻击行为,通称为ARP病病毒)毒)7、征途木马(、征途木马(Trojan.PSW.ZhengTu)8、MSN相片(相片(Worm.Mail.Photocheat.A)9、梅勒斯(、梅勒斯(Trojan.DL.Mnless)10、灰鸽子(、灰

45、鸽子(Backdoor.Gpigeon)10:28:32572008 2008年度十大病毒排行年度十大病毒排行(1) “网游窃贼网游窃贼”及其变种、及其变种、 Trojan/PSW.OnLineGames(2) “网游大盗网游大盗”及其变种、及其变种、Trojan/PSW.GamePass(3) “代理木马代理木马”及其变种、及其变种、Trojan/Agent(4) “U盘寄生虫盘寄生虫”及其变种、及其变种、 Checker/Autorun、蠕虫、蠕虫(5) “灰鸽子灰鸽子”及其变种、及其变种、 Backdoor/Huigezi(6) “QQ大盗大盗”及其变种、及其变种、 Trojan/PSW

46、.QQPass(7) “Flash蛀虫蛀虫”及其变种、脚本病毒及其变种、脚本病毒(8) “初始页初始页”及其变种、及其变种、Trojan/StartPage(9) “机器狗机器狗”及其变种、及其变种、Trojan/DogArp(10) “RPCSS毒手毒手”及其变种、木马及其变种、木马10:28:32582008 电脑电脑病毒病毒特洛伊木特洛伊木马马电脑电脑蠕蠕虫虫感染其它感染其它档案档案 会会不不会会不不会会被被动动散播自己散播自己 是是是是不是不是主主动动散播自己散播自己 不是不是不是不是是是造成程造成程序序增加增加数数目目电脑使用率愈高,电脑使用率愈高,档案受感染的数档案受感染的数目愈多

47、目愈多不不会会增加增加取决于网路连取决于网路连接情况,连接接情况,连接范围愈广,散范围愈广,散布的数目愈多布的数目愈多破坏破坏力力取决于病毒作者取决于病毒作者取决于病毒作者取决于病毒作者无无对企业的影响对企业的影响 中中低低高高病毒、木马、蠕虫比较病毒、木马、蠕虫比较10:28:32592008 标准网络攻击范例标准网络攻击范例病毒病毒诞诞生生攻攻击击主主机机漏洞漏洞潜潜伏伺伏伺机机破破坏坏窃窃取取机机密密資料資料账号账号发动发动跳跳板攻板攻击击灾情一发灾情一发不可收拾不可收拾植植入木入木马后门马后门搜搜寻寻入入侵目侵目标标程序漏洞所帶來的新危机程序漏洞所帶來的新危机!10:28:326020

48、08 普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机蠕虫病毒造成的危害蠕虫病毒造成的危害大量的垃圾邮件,攻击大量的垃圾邮件,攻击SCOSCO和微软网站,给全球经济造和微软网站,给全球经济造成了成了300300多亿美元的损失多亿美元的损失20042004年年1 1月月起起MyDoomMyDoom大量网络瘫痪,造成了数十亿美金的损失大量网络瘫痪,造成了数十亿美金的损失20032003年年7 7月月冲击波冲击波网络大面积瘫痪,银行自动提款机运做中断,直接经济网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过损失超过2626亿美元亿美元200320

49、03年年1 1月月蠕虫王蠕虫王大量病毒邮件堵塞服务器,损失达数百亿美元大量病毒邮件堵塞服务器,损失达数百亿美元20012001年年1212月月至今至今求职信求职信网络瘫痪,直接经济损失超过网络瘫痪,直接经济损失超过2626亿美元亿美元20012001年年7 7月月红色代码红色代码众多用户电脑被感染,损失超过众多用户电脑被感染,损失超过100100亿美元以上亿美元以上20002000年年5 5月月至今至今爱虫病毒爱虫病毒政府部门和一些大公司紧急关闭了网络服务器,经济损政府部门和一些大公司紧急关闭了网络服务器,经济损失超过失超过1212亿美元亿美元! !19991999年年美丽杀手美丽杀手6000

50、6000多台电脑停机,经济损失达多台电脑停机,经济损失达96009600万美元万美元19881988年年莫里斯蠕虫莫里斯蠕虫造成损失造成损失持续时间持续时间 病毒名称病毒名称 10:28:32612008 蠕虫的行为特征蠕虫的行为特征p主动攻击主动攻击p行踪隐蔽行踪隐蔽p利用系统、网络应用服务漏洞,防不胜防。利用系统、网络应用服务漏洞,防不胜防。p造成网络拥塞造成网络拥塞p降低系统性能降低系统性能p产生安全隐患产生安全隐患p反复性反复性p破坏性破坏性10:28:32622008 蠕虫蠕虫的感染方式的感染方式散播散播特洛伊木馬,特洛伊木馬,潛伏在別人的潛伏在別人的电脑电脑系統系統集體發動攻擊集體

51、發動攻擊集體發動攻擊集體發動攻擊集體發動攻擊集體發動攻擊大量占线,大量占线,导致网站无法导致网站无法接受其他连线接受其他连线特洛伊木馬特洛伊木馬TCP Port 707TCP Port 135, 80TCP Port 135, 80TCP Port 135, 80TCP Port 707TCP Port 707TCP Port 707TCP Port 135, 8010:28:32632008 病毒的传播病毒的传播 u病毒病毒传播播传统方式方式n文件感染文件感染n病毒病毒邮件件n局域网局域网n漏洞漏洞u病毒病毒传播互播互联网方式网方式n社会工程学社会工程学nARP欺欺骗10:28:326420

52、08 病毒病毒购买者购买者没有没有很高深的很高深的计算机知算机知识,所以自己很,所以自己很难编写出相关的木写出相关的木马病毒,病毒,于是直接于是直接通通过购买别人人现成的木成的木马程序,或直接程序,或直接订购所需的木所需的木马病毒病毒来捕捉来捕捉“肉肉鸡”进行使用。行使用。 每个星期平均能抓到每个星期平均能抓到3000只只“肉肉鸡”,一个月平均有,一个月平均有12000只,每只,每只两毛只两毛钱,算下来一个月就有,算下来一个月就有2400元的收入。元的收入。(网网络数据数据)抓抓“肉肉鸡”也能也能赚钱10:28:32652008 “熊猫烧香熊猫烧香”病毒档案病毒档案追杀目标:追杀目标:Worm

53、.WhBoy.h中中 文文 名:名:“熊猫烧香熊猫烧香” 病毒长度:可变病毒长度:可变 病毒类型:蠕虫病毒类型:蠕虫 危害等级:危害等级: 影响平台:影响平台:Win 9X/ME/NT/2000/XP/2003 10:28:32662008 熊猫熊猫烧香为例烧香为例10:28:32672008 熊猫烧香案主犯李俊获刑四年熊猫烧香案主犯李俊获刑四年 2007年年9月月24日,湖北省仙桃市日,湖北省仙桃市人民法院公开开庭审理了倍受社会人民法院公开开庭审理了倍受社会各界广泛关注的被告人李俊、王磊、各界广泛关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪张顺、雷磊破坏计算机信息系统罪一案。被告人

54、李俊犯破坏计算机信一案。被告人李俊犯破坏计算机信息系统罪,判处有期徒刑四年;被息系统罪,判处有期徒刑四年;被告人王磊犯破坏计算机信息系统罪,告人王磊犯破坏计算机信息系统罪,判处有期徒刑二年六个月;被告人判处有期徒刑二年六个月;被告人张顺犯破坏计算机信息系统罪,判张顺犯破坏计算机信息系统罪,判处有期徒刑二年;被告人雷磊犯破处有期徒刑二年;被告人雷磊犯破坏计算机信息系统罪,判有期徒刑坏计算机信息系统罪,判有期徒刑一年。一年。 10:28:32682008 我国网站“挂马”监测结果p自自2008年年3月至月至2008年年7月底,利用我们的网站月底,利用我们的网站挂马搜索系统新发现挂马搜索系统新发现6

55、722个有问题的网站。个有问题的网站。其中被挂马的网站有其中被挂马的网站有6153个,存放恶意代码个,存放恶意代码的网站有的网站有887个。个。有问题的全部网站地域分布情况有问题的全部网站地域分布情况所在地所在地数量数量北京北京960上海上海895广东广东600浙江浙江519福建福建428江苏江苏348四川四川293山东山东271河南河南200江西江西172安徽安徽151重庆重庆140湖北湖北121天津天津95广西广西94其它地区其它地区152910:28:32692008 10:28:32702008 “顶狐顶狐”病毒网上银行盗窃案病毒网上银行盗窃案 2007年年12月月16日日 ,“3。5

56、”特大网上银行盗窃案的特大网上银行盗窃案的8名主要名主要犯罪嫌疑人全部落入法网。犯罪嫌疑人全部落入法网。8名疑犯在网上以虚拟身份联系,名疑犯在网上以虚拟身份联系,纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有人负责收集信息,有人提现,有人收赃,在不作木马病毒,有人负责收集信息,有人提现,有人收赃,在不到一年时间里窃得人民币到一年时间里窃得人民币300余万元。徐伟冲提供信息,金星余万元。徐伟冲提供信息,金星通过网上购买游戏点卡,转手倒卖给湖南长沙的通过网上购买游戏点卡,转手倒卖给湖南长沙的“宝宝宝宝”,即,即陈娜。因信息

57、太多,忙不过来,金星又在网上将信息倒卖给陈娜。因信息太多,忙不过来,金星又在网上将信息倒卖给“小胖小胖”,“小胖小胖”再转卖他人提现。陆瑛娜则不停地在网上购再转卖他人提现。陆瑛娜则不停地在网上购游戏点卡,她到外地制作了两张假身份证,在数家银行开了账游戏点卡,她到外地制作了两张假身份证,在数家银行开了账户,忙着到苏州、昆山、常州等周边地区银行去取赃款。户,忙着到苏州、昆山、常州等周边地区银行去取赃款。 2008年年4月月11日,无锡市滨湖区法院对一起公安部挂牌督办日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审判决,被告人金星的重大网络犯罪案件作出了一审判决,被告人金星 、徐

58、伟冲、徐伟冲 、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年不等的有期徒刑。十四年至三年不等的有期徒刑。10:28:32712008 利用利用DNS劫持攻击大型网站恶性攻击事劫持攻击大型网站恶性攻击事件件 20072007年年1111月月3 3日,部分用户在访问腾讯迷你首页网站时,会被恶意代码感日,部分用户在访问腾讯迷你首页网站时,会被恶意代码感染,系统会自动从恶意网站上下载并运行恶意程序。由于该站点为染,系统会自动从恶意网站上下载并运行恶意程序。由于该站点为QQQQ软软件启动时默认自动弹出,具有极高的访问量,攻击者采用

59、的攻击方法是件启动时默认自动弹出,具有极高的访问量,攻击者采用的攻击方法是劫持劫持DNSDNS解析过程,篡改腾讯迷你首页的解析过程,篡改腾讯迷你首页的DNSDNS记录。记录。非法劫持腾讯非法劫持腾讯“迷你网迷你网”主页域名传播主页域名传播1717种种3232个计算机木马病毒,使全国个计算机木马病毒,使全国数百万网民在访问数百万网民在访问“迷你网迷你网”主页,玩传奇、魔兽等网络游戏时,游戏主页,玩传奇、魔兽等网络游戏时,游戏帐号和密码被秘密发送到木马程序设置的远程接收服务器上,该团伙迅帐号和密码被秘密发送到木马程序设置的远程接收服务器上,该团伙迅速盗取帐号和密码,在网上销赃套现,销赃所得按速盗取

60、帐号和密码,在网上销赃套现,销赃所得按“贡献贡献”大小分成。大小分成。不到两个月时间,马志松等人就盗窃数十万网上用户的游戏帐号和密码,不到两个月时间,马志松等人就盗窃数十万网上用户的游戏帐号和密码,非法获利非法获利4040余万元,马志松分得余万元,马志松分得1515万元。腾讯万元。腾讯“迷你网迷你网”因停止服务,因停止服务,造成直接损失造成直接损失2020余万元。余万元。同年同年1212月,分别在四川成都、江苏张家港、黑龙江东宁等地抓获月,分别在四川成都、江苏张家港、黑龙江东宁等地抓获6 6名犯罪名犯罪嫌疑人。网络安全监察部门在马志松等人使用的电脑硬盘中发现了用于嫌疑人。网络安全监察部门在马志

61、松等人使用的电脑硬盘中发现了用于攻击网站的破坏性程序。经审查,攻击网站的破坏性程序。经审查,20072007年年9 9月底至月底至1111月中旬,这一团伙月中旬,这一团伙在成都市使用编译好的劫持程序对上海、重庆、扬州等在成都市使用编译好的劫持程序对上海、重庆、扬州等1010余个城市共计余个城市共计2727台域名服务器实施攻击劫持,借机盗取网络游戏账号。台域名服务器实施攻击劫持,借机盗取网络游戏账号。6 6名被告违反国家规定,对计算机信息系统功能进行干扰,造成计算机信名被告违反国家规定,对计算机信息系统功能进行干扰,造成计算机信息系统不能正常运行,后果严重,均已构成破坏计算机信息系统罪。近息系统

62、不能正常运行,后果严重,均已构成破坏计算机信息系统罪。近日,马志松等日,马志松等6 6名被告被分别判处四年至一年不等有期徒刑。名被告被分别判处四年至一年不等有期徒刑。10:28:32722008 攻击红十字会、地震局网站攻击红十字会、地震局网站 5月月18日下午,昆山市红十字会网站遭人攻击,有人攻击窃取日下午,昆山市红十字会网站遭人攻击,有人攻击窃取了这个网站后台管理账号和密码,将原网站页面替换成虚假了这个网站后台管理账号和密码,将原网站页面替换成虚假页面,并在虚假页面上发布捐款账号。页面,并在虚假页面上发布捐款账号。6月,黑龙江、湖南、湖北等地个别不法分子利用互联网恶意月,黑龙江、湖南、湖北

63、等地个别不法分子利用互联网恶意篡改红十字会公布的募捐银行账号,企图吞噬善款。篡改红十字会公布的募捐银行账号,企图吞噬善款。5月月28日晚陕西地震信息网遭遇了汶川地震以来的第一次黑客日晚陕西地震信息网遭遇了汶川地震以来的第一次黑客攻击,黑客在网站首页留下一条题为攻击,黑客在网站首页留下一条题为“网站出现重大安全漏网站出现重大安全漏洞洞”的信息,网站工作人员及时进行了处理。的信息,网站工作人员及时进行了处理。5月月29日日20时时53分前后,陕西地震信息网再次遭到黑客袭击,网站主页上分前后,陕西地震信息网再次遭到黑客袭击,网站主页上被发布了被发布了“23时时30分陕西等地会有强烈地震发生分陕西等地

64、会有强烈地震发生”的虚假信的虚假信息。很快,陕西省地震局的电话就被打息。很快,陕西省地震局的电话就被打“爆爆”了,很多市民了,很多市民急切的希望求证这一急切的希望求证这一“消息消息”是否真实。是否真实。5月月31日、日、6月月1日、日、2日,广西日,广西地震地震局官方网站连续遭到黑客局官方网站连续遭到黑客攻击。黑客篡改网站数据资料,发布近期将发生地震的虚假攻击。黑客篡改网站数据资料,发布近期将发生地震的虚假信息。信息。 10:28:32732008 08年年3月多次出现仿冒农行网站的网络月多次出现仿冒农行网站的网络钓鱼钓鱼10:28:32742008 “敲诈者敲诈者”木马木马10:28:327

65、52008 新新“敲诈者敲诈者”木马木马10:28:32762008 专门破坏日文操作系统专门破坏日文操作系统 10:28:32772008 网络间谍活动猖獗网络间谍活动猖獗密集攻击我方电脑密集攻击我方电脑 猖獗刺探猖獗刺探国家秘密国家秘密国务院台湾事务办公室发言人杨毅2007年10月31日在例行记者会上证实,国家安全部门日前对台湾一个名为李芳荣的网络间谍发出了通缉令。10:28:32782008 女鬼病毒女鬼病毒 p2000年年12月网络上盛传一个名叫女鬼的病毒,该病毒继在台月网络上盛传一个名叫女鬼的病毒,该病毒继在台湾和香港地区发作之后已经悄悄登陆国内,目前从上海创源技湾和香港地区发作之后

66、已经悄悄登陆国内,目前从上海创源技术部接获的报告表明,该病毒已在全国各地出现,有地区发作术部接获的报告表明,该病毒已在全国各地出现,有地区发作的次数明显增多。据报道,该病毒在台湾地区发作时曾经使人的次数明显增多。据报道,该病毒在台湾地区发作时曾经使人因为惊吓过度,在送往医院救治后死亡,另有两人也因为受到因为惊吓过度,在送往医院救治后死亡,另有两人也因为受到惊吓,出现严重的神志不清和精神恍惚现象,经康复医疗后恢惊吓,出现严重的神志不清和精神恍惚现象,经康复医疗后恢复正常。上海地区也有用户报告了该病毒的发作。复正常。上海地区也有用户报告了该病毒的发作。p“女鬼女鬼”病毒亦称为病毒亦称为“恐怖女鬼恐

67、怖女鬼”病毒,其国际标准命名为病毒,其国际标准命名为Joke-Ghost,在台湾地区因为其图标为麦当劳标志,所以还,在台湾地区因为其图标为麦当劳标志,所以还有一个有一个“麦当劳麦当劳”的别名。其实就严格意义上来说,的别名。其实就严格意义上来说,“女鬼女鬼”并不是一个病毒,只是一个恶作剧程序,属于并不是一个病毒,只是一个恶作剧程序,属于Hoax(虚假消(虚假消息)或者息)或者Joke Program(玩笑程序)的范畴,而且其不具有(玩笑程序)的范畴,而且其不具有病毒病毒“自我复制、自我传播和对计算机软硬件产生破坏自我复制、自我传播和对计算机软硬件产生破坏”的特的特性。但是从其危害程度和对社会产生

68、的影响上来看,各防病毒性。但是从其危害程度和对社会产生的影响上来看,各防病毒软件公司还是将其作为病毒来阻止其进一步传播以防止产生不软件公司还是将其作为病毒来阻止其进一步传播以防止产生不良的社会影响。良的社会影响。10:28:32792008 网络进攻时序线网络进攻时序线 发现漏洞发现漏洞发现漏洞发现漏洞完成补丁完成补丁完成补丁完成补丁公布补丁公布补丁公布补丁公布补丁黑客破解补丁黑客破解补丁黑客破解补丁黑客破解补丁 开发病毒开发病毒开发病毒开发病毒/ /蠕虫蠕虫蠕虫蠕虫 释放释放释放释放病毒病毒病毒病毒/ /蠕虫蠕虫蠕虫蠕虫没利用没利用 只有微软及发只有微软及发只有微软及发只有微软及发现者知道漏

69、洞现者知道漏洞现者知道漏洞现者知道漏洞存在存在存在存在没利用没利用只有微软及发只有微软及发只有微软及发只有微软及发现者知道漏洞现者知道漏洞现者知道漏洞现者知道漏洞存在存在存在存在没利用没利用公众知道漏洞存公众知道漏洞存公众知道漏洞存公众知道漏洞存在,但不知道怎在,但不知道怎在,但不知道怎在,但不知道怎样攻击样攻击样攻击样攻击没利用没利用知道怎样攻击,知道怎样攻击,知道怎样攻击,知道怎样攻击,但病毒但病毒但病毒但病毒/ /蠕虫尚蠕虫尚蠕虫尚蠕虫尚未出现未出现未出现未出现没利用没利用病毒病毒病毒病毒/ /蠕虫尚未蠕虫尚未蠕虫尚未蠕虫尚未出现,但未被出现,但未被出现,但未被出现,但未被释放释放释放释

70、放利用利用病毒病毒病毒病毒/ /蠕虫被蠕虫被蠕虫被蠕虫被释放释放释放释放; ; 感染未感染未感染未感染未被修补系统被修补系统被修补系统被修补系统用户与黑客赛跑用户与黑客赛跑10:28:32802008 实例分析:实例分析:冲击波蠕虫冲击波蠕虫微微微微软软软软被被被被通通通通知知知知漏漏漏漏洞洞洞洞存在存在存在存在公布补丁公布补丁公布补丁公布补丁进攻样板程序出进攻样板程序出进攻样板程序出进攻样板程序出现现现现蠕虫出现蠕虫出现蠕虫出现蠕虫出现七月七月1日日七月七月16日日七月七月25日日八月八月11日日通知漏洞通知漏洞lRPC/DDOM 漏漏洞洞被发现被发现l微软启动最高微软启动最高级别快速反应级

71、别快速反应程程序序安全公告安全公告l公布公布MS03-026 (7/16/03)l继续与安全分析继续与安全分析家,媒体,家,媒体,IT社社区,合作伙伴,区,合作伙伴,政府部门保持联政府部门保持联系系进攻样板程序进攻样板程序lX-focus (中国中国黑客组黑客组) 出版出版进攻样板程序进攻样板程序l微软警告用户微软警告用户尽快安装补丁尽快安装补丁蠕虫蠕虫蠕虫蠕虫l冲击波冲击波蠕蠕蠕蠕虫虫虫虫出出出出现现现现; ; 变种及其变种及其变种及其变种及其它病毒同时出它病毒同时出它病毒同时出它病毒同时出现现现现 ( (例如例如例如例如. . “SoBig”)“SoBig”)冲击波展现了安全分析师,软冲击

72、波展现了安全分析师,软件公司,以及黑客之间的复杂件公司,以及黑客之间的复杂的互动关系的互动关系10:28:32812008 p补丁越来越多补丁越来越多p进攻样板程序出现时间缩短进攻样板程序出现时间缩短p进攻样板程序进攻样板程序越来越越来越精精巧巧151151180180331331BlasterBlasterWelchiaWelchia/ / NachiNachiNimdaNimda2525SQL SlammerSQL Slammer发现漏洞发现漏洞发现漏洞发现漏洞至进攻样板程序之间的天数至进攻样板程序之间的天数至进攻样板程序之间的天数至进攻样板程序之间的天数网络进攻网络进攻趋势趋势10:28

73、:32822008 如何保护你的计算机如何保护你的计算机http:/ 使用使用Internet防火墙防火墙用处用处:阻挡阻挡90%的黑客、蠕虫病毒及消除系统的黑客、蠕虫病毒及消除系统漏洞引起的安全性问题漏洞引起的安全性问题pWindowsXP或或Windows 2003系统自带防火墙系统自带防火墙,只要在网络中使用即可只要在网络中使用即可.p其它其它Windows操作系统操作系统(Win95,Win98,WinNT,Win2000)安全其它品牌个人防火墙(推荐:天网)安全其它品牌个人防火墙(推荐:天网)10:28:32842008 Win XP使用防火墙使用防火墙网上邻居网上邻居网上邻居网上邻

74、居- -属性属性属性属性- -本地本地本地本地连接连接连接连接- -属性属性属性属性- -高级高级高级高级- -设设设设置置置置10:28:32852008 使用防火墙并同时启动例外使用防火墙并同时启动例外10:28:32862008 启动例外时的安全措施启动例外时的安全措施10:28:32872008 获得更新获得更新用处用处:把系统漏洞补住,如冲击波的把系统漏洞补住,如冲击波的RPC系统系统漏洞漏洞pWindowsXP安装安装SP3及安装安全补丁及安装安全补丁pWindows 2000安装安装SP4及安装安全补丁及安装安全补丁pWindows98网上安装安全补丁网上安装安全补丁安装安全补丁

75、方法安装安全补丁方法:打开打开IE-工具菜单工具菜单-Windows Update10:28:32882008 上网更新方式上网更新方式10:28:32892008 上网更新方式上网更新方式10:28:32902008 使用最新的防病毒软件使用最新的防病毒软件p安装防病毒软件并定时更新病毒特征码。安装防病毒软件并定时更新病毒特征码。 推荐:瑞星推荐:瑞星/norton 如果安装了防病软件没有更新,几乎等于没有安装如果安装了防病软件没有更新,几乎等于没有安装!p设置定时查找病毒及定时升级病毒特征码设置定时查找病毒及定时升级病毒特征码没有杀毒软件是万万不能的!没有杀毒软件是万万不能的!但杀毒软件不

76、是万能的!但杀毒软件不是万能的!10:28:32912008 10:28:32922008 其他要注意的事项其他要注意的事项p下载软件最好到知名的网站下载下载软件最好到知名的网站下载,如华军软件如华军软件(),天空下载站天空下载站,太平洋下载等太平洋下载等.p如果打开某个网页时发现要下载或者安装软件时如果打开某个网页时发现要下载或者安装软件时,要特别注意要特别注意,一般是按一般是按NO.p安装软件时安装软件时,如金山词霸如金山词霸,QQ等等,最好选择手动设置最好选择手动设置,将多余并会影响正常使用的附件将多余并会影响正常使用的附件(如如QQ工具栏工具栏)去去除除.p对不明来历的光碟及软件对不明

77、来历的光碟及软件,采用先杀毒再安装方式采用先杀毒再安装方式.p收到带不明附件的邮件不要轻易打开收到带不明附件的邮件不要轻易打开.10:28:32932008 网络病毒危害网络病毒危害p开启机器后门,盗取银行密码,开启机器后门,盗取银行密码,QQ密码,私人资密码,私人资料。料。p发送垃圾电子邮件,制造电子垃圾。发送垃圾电子邮件,制造电子垃圾。p被别人当作跳板,攻击其它网络上的计算机或者服被别人当作跳板,攻击其它网络上的计算机或者服务器(务器(DDOS攻击,分布式拒绝服务攻击)攻击,分布式拒绝服务攻击)p向其它计算机传播病毒或者后门。向其它计算机传播病毒或者后门。 10:28:32942008 如

78、何发现网络型病毒如何发现网络型病毒网络型病毒分黑客后门病毒(特诺依木马网络型病毒分黑客后门病毒(特诺依木马Troian House)和蠕虫病毒等)和蠕虫病毒等p杀毒程序报警杀毒程序报警p不断发送不断发送EMAILp不时打开不时打开IE,或者打开,或者打开IE时不断弹出新窗口时不断弹出新窗口p发现不寻常的网络流量(代表网络流量的图标一直发现不寻常的网络流量(代表网络流量的图标一直在亮,而本机没有进行任何网络操作)在亮,而本机没有进行任何网络操作)p其他用户发现你正在攻击其计算机。其他用户发现你正在攻击其计算机。p发现不寻常的网络连接发现不寻常的网络连接p发现上网速度(本地网络)突然减慢。发现上网

79、速度(本地网络)突然减慢。10:28:32952008 发现网络病毒发现网络病毒10:28:32962008 发现网络病毒发现网络病毒p在没有其它网络连接的时候,打开在没有其它网络连接的时候,打开DOS方式,打入下面方式,打入下面命令(命令(WIN XP SP2),现在电脑只使用了现在电脑只使用了MSN上网,其上网,其他的如果进行网络连接就可能是后门他的如果进行网络连接就可能是后门10:28:32972008 1.不要随便按不要随便按yes2.不要上一些不良的网站不要上一些不良的网站3.不要暴露真实身份不要暴露真实身份p安装软件安装软件(特别是一些免费软件特别是一些免费软件)时小心时小心1.最好使用自定义安装最好使用自定义安装2.安装软件中如安装软件中如”上网助手上网助手中文域名中文域名购物网站购物网站”等推荐安装的软件不要安装等推荐安装的软件不要安装p 不要在陌生的计算机上输入自已的密码不要在陌生的计算机上输入自已的密码(包括包括QQ,网上购物等网上购物等)养成良好的上网习惯养成良好的上网习惯养成良好的上网习惯养成良好的上网习惯10:28:3298

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号