第九章网络安全

上传人:夏** 文档编号:589089837 上传时间:2024-09-09 格式:PPT 页数:45 大小:749.03KB
返回 下载 相关 举报
第九章网络安全_第1页
第1页 / 共45页
第九章网络安全_第2页
第2页 / 共45页
第九章网络安全_第3页
第3页 / 共45页
第九章网络安全_第4页
第4页 / 共45页
第九章网络安全_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《第九章网络安全》由会员分享,可在线阅读,更多相关《第九章网络安全(45页珍藏版)》请在金锄头文库上搜索。

1、1/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy第九章第九章 网络安全网络安全9.1 基本概念基本概念9.2 加密算法加密算法9.3 机密性机密性9.4认证认证9.5 数字签名数字签名9.6 密钥分发密钥分发9.7 因特网安全因特网安全9.8 防火墙和防火墙和IDS9.9 DDoS攻击攻击2/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.1 基本概念基本概念9.1.1 病毒、蠕虫、木马和漏洞病毒、蠕虫、木马和漏洞9.1.2 安全特性安全特性9

2、.1.3 网络攻击网络攻击9.1.4 安全防护安全防护9.1.5 密码学密码学3/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy安全特性安全特性机密性、完整性、可用性、不可否认性和可控性。机密性、完整性、可用性、不可否认性和可控性。机密性:保护信息不被非授权用户访问机密性:保护信息不被非授权用户访问完整性:保护信息不被非授权修改或破坏;完整性:保护信息不被非授权修改或破坏;可用性:避免拒绝授权访问或拒绝服务;可用性:避免拒绝授权访问或拒绝服务;不可否认:对通信对象的身份认证和事后的不可不可否认:对通信对象的身份认证和事后

3、的不可抵赖(抵赖(non-repudiation)。)。 4/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy安全攻击安全攻击5/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy 加解密模型加解密模型 6/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.2 加密算法加密算法 9.2.1对称密钥加密对称密钥加密9.2.2公开密钥加密公开密钥加密9.2.3两者比较两者比较7/45第

4、九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy对称密钥加密对称密钥加密8/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy公开密钥加密公开密钥加密 9/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.3 机密性机密性9.3.1基于对称密钥加密的机密性保护基于对称密钥加密的机密性保护9.3.2基于公开密钥加密的机密性保护基于公开密钥加密的机密性保护10/45第九章第九章 网络安全网络

5、安全 Networking Networking techno;ogytechno;ogy基于对称密钥加密的机密性保护基于对称密钥加密的机密性保护11/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy基于公开密钥加密的机密性保护基于公开密钥加密的机密性保护12/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.4认证认证9.4.1基于对称密钥加密的认证基于对称密钥加密的认证9.4.2基于公开密钥加密的认证基于公开密钥加密的认证13/45第九章第九章

6、网络安全网络安全 Networking Networking techno;ogytechno;ogy9.4.1基于对称密钥加密的认证基于对称密钥加密的认证14/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy简化后的挑战应答认证协议简化后的挑战应答认证协议 15/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.5 数字签名数字签名9.5.1对整个文档进行签名对整个文档进行签名9.5.2对报文摘要进行签名对报文摘要进行签名16/45第九章第九章 网

7、络安全网络安全 Networking Networking techno;ogytechno;ogy9.5.1对整个文档进行签名对整个文档进行签名17/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.5.2 对文档摘要进行签名对文档摘要进行签名 18/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.6 密钥管理密钥管理9.6.1 对称密钥分发对称密钥分发9.6.2 公开密钥分发公开密钥分发19/45第九章第九章 网络安全网络安全 Network

8、ing Networking techno;ogytechno;ogyDiffie-Hellman密钥交换密钥交换20/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy密钥分发中心密钥分发中心KDC 21/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyKerberos服务器服务器 22/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyKerberos例子例子 23/45第九章第九

9、章 网络安全网络安全 Networking Networking techno;ogytechno;ogyCA层次层次24/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.7 因特网安全因特网安全9.7.1 IP层的安全:层的安全:IPSec9.7.2 传输层安全传输层安全TLS9.7.3 极好私密性(极好私密性(PGP)9.7.4 VPN25/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.7.1 IP层的安全:层的安全:IPSecIPSec

10、(IP Security)是)是IETF设计的一组协议,用设计的一组协议,用来对因特网上传送的来对因特网上传送的IP报文提供安全服务。报文提供安全服务。IPSec没有规定任何特定的加密算法或认证方法。没有规定任何特定的加密算法或认证方法。相反,它只提供了安全框架、机制和一组协议用相反,它只提供了安全框架、机制和一组协议用于让实体自动选择加密、认证或散列算法。于让实体自动选择加密、认证或散列算法。26/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyIPSec协议族协议族加密算法加密算法 认证头部认证头部AH(Authent

11、ication Header)封装安全有效载荷封装安全有效载荷ESP(Encapsulating Security Payload)因特网密钥交换因特网密钥交换IKE(Internet Key Exchange)因特网安全与密钥管理协议因特网安全与密钥管理协议ISAKMP(Internet Security And Key Management Protocol)27/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy传输方式传输方式 28/45第九章第九章 网络安全网络安全 Networking Networking te

12、chno;ogytechno;ogy隧道方式隧道方式 29/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyAH30/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyESP31/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.7.2 传输层安全传输层安全TLS32/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;

13、ogyTLS协议协议 33/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.7.3 极好私密性(极好私密性(PGP)极好私密性极好私密性PGP(Pretty Good Privacy)是由)是由Phil Zimmermann发明的。发明的。PGP对电子邮件提供对电子邮件提供4个方面的安全(机密性、完整性、认证和不可个方面的安全(机密性、完整性、认证和不可否认)。否认)。PGP使用数字签名(报文摘要和公钥加密的组合)使用数字签名(报文摘要和公钥加密的组合)来提供完整性、认证和不可否认。同时,来提供完整性、认证和不可否认。

14、同时,PGP使使用对称密钥和公钥的组合进行加密来提供保密。用对称密钥和公钥的组合进行加密来提供保密。 34/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy在发送方的在发送方的PGP 35/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy在接收方的在接收方的PGP 36/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.7.4 VPN采用租用线路组建专用网的好处是安全性、可靠采用

15、租用线路组建专用网的好处是安全性、可靠性高,而且在专用网内部可以使用私有地址,不性高,而且在专用网内部可以使用私有地址,不需要向因特网管理机构申请需要向因特网管理机构申请IP地址;但是专用网地址;但是专用网的建设费用非常高。一种解决问题的方法是基于的建设费用非常高。一种解决问题的方法是基于因特网上组建专用网,这就是虚拟专用网因特网上组建专用网,这就是虚拟专用网(Virtual Private Network,VPN)。)。 37/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy隧道隧道在因特网上构建在因特网上构建VPN的最

16、主要技术是隧道。的最主要技术是隧道。隧道技术是利用一种网络协议来传输另一种网络隧道技术是利用一种网络协议来传输另一种网络协议。隧道通过某种封装协议,将帧或报文封装协议。隧道通过某种封装协议,将帧或报文封装在隧道协议的报文中在网络中传输,在隧道出口在隧道协议的报文中在网络中传输,在隧道出口处将隧道报文解封装,取出其中的帧或报文。处将隧道报文解封装,取出其中的帧或报文。隧道技术涉及了三种网络协议,隧道(封装)协隧道技术涉及了三种网络协议,隧道(封装)协议、承载(传送、投递)协议和乘客协议。议、承载(传送、投递)协议和乘客协议。38/45第九章第九章 网络安全网络安全 Networking Netw

17、orking techno;ogytechno;ogy典型拨号典型拨号VPN业务示意图业务示意图 39/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyVPN例子例子 40/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.8 防火墙和防火墙和IDS41/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy报文过滤报文过滤 42/45第九章第九章 网络安全网络安全 Networkin

18、g Networking techno;ogytechno;ogy 应用层网关应用层网关 43/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.9 DDoS攻击攻击拒绝服务(拒绝服务(Denial of Service,DoS)攻击方式有)攻击方式有很多种,从广义上讲,任何可以通过合法的方式很多种,从广义上讲,任何可以通过合法的方式使服务器不能提供正常服务的攻击手段都属于使服务器不能提供正常服务的攻击手段都属于DoS攻击的范畴。最基本的攻击的范畴。最基本的DoS攻击就是利用合理攻击就是利用合理的服务请求来占用过多的服务器资源,从而使合的服务请求来占用过多的服务器资源,从而使合法用户无法得到服务器的响应。法用户无法得到服务器的响应。 44/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.9.1 攻击方式攻击方式45/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy直接攻击直接攻击DDoS

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号