计算机网络ch.ppt

上传人:b****2 文档编号:2167710 上传时间:2022-10-27 格式:PPT 页数:126 大小:1.95MB
下载 相关 举报
计算机网络ch.ppt_第1页
第1页 / 共126页
计算机网络ch.ppt_第2页
第2页 / 共126页
计算机网络ch.ppt_第3页
第3页 / 共126页
计算机网络ch.ppt_第4页
第4页 / 共126页
计算机网络ch.ppt_第5页
第5页 / 共126页
点击查看更多>>
下载资源
资源描述

计算机网络ch.ppt

《计算机网络ch.ppt》由会员分享,可在线阅读,更多相关《计算机网络ch.ppt(126页珍藏版)》请在冰豆网上搜索。

计算机网络ch.ppt

第10章网络安全本章内容本章内容网络安全的基本概念网络安全的基本概念信息安全技术信息安全技术防火墙技术防火墙技术网络病毒网络病毒网络安全的基本概念网络安全的基本概念什么是网络安全?

网络安全主要解决数据保密和认证的问题。

n数据保密就是采取复杂多样的措施对数据加以保护,以防止数据被有意或无意地泄露给无关人员。

n认证分为信息认证和用户认证两个方面l信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造,l用户认证是指用户双方都能证实对方是这次通信的合法用户。

通常在一个完备的保密系统中既要求信息认证,也要求用户认证。

网络安全包括网络安全包括OSI-RM各层各层事实上,每一层都可以采取一定的措施来防止某些类型的网络入侵事件,在一定程度上保障数据的安全。

物理层物理层可以在包容电缆的密封套中充入高压的氖气;链路层链路层可以进行所谓的链路加密,即将每个帧编码后再发出,当到达另一端时再解码恢复出来;网络层网络层可以使用防火墙技术过滤一部分有嫌疑的数据报;在传输层传输层上甚至整个连接都可以被加密。

网络安全定义网络安全定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(1)运行系统安全,即保证信息处理和传输系统的安全。

(2)网络上系统信息的安全。

(3)网络上信息传播的安全,即信息传播后果的安全。

(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。

网络安全应具备四个特征网络安全应具备四个特征保密性保密性:

信息不泄露给非授权的用户、实体或过程,或供其利用的特性;完整性完整性:

数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性可用性:

可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性可控性:

对信息的传播及内容具有控制能力。

主要的网络安全的威胁主要的网络安全的威胁

(1)非授权访问(UnauthorizedAccess):

一个非授权的人的入侵。

(2)信息泄露(DisclosureofInformation):

造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。

(3)拒绝服务(DenialofService):

使得系统难以或不可能继续执行任务的所有问题。

网络安全的关键技术网络安全的关键技术主机安全技术身份认证技术访问控制技术密码技术防火墙技术病毒防治技术安全审计技术安全管理技术制定安全策略涉及四方面制定安全策略涉及四方面网络用户的安全责任系统管理员的安全责任正确利用网络资源检测到安全问题时的对策计算机安全的分类计算机安全的分类根据中国国家计算机安全规范,计算机的安全大致可分为三类:

1)实体安全。

包括机房、线路、主机等;2)网络安全。

包括网络的畅通、准确以及网上信息的安全;3)应用安全。

包括程序开发运行、I/O、数据库等的安全。

网络安全分类网络安全分类基本安全类:

包括访问控制、授权、认证、加密以及内容安全。

管理与记账类安全:

包括安全的策略的管理、实时监控、报警以及企业范围内的集中管理与记账。

网络互联设备包括路由器、通信服务器、交换机等,网络互联设备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机安全管理等等。

连接控制类包括负载均衡、可靠性以及流量管理等。

安全威胁的类型安全威胁的类型非授权访问假冒合法用户数据完整性受破坏病毒通信线路被窃听干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间计算机系统本身的弱点计算机系统本身的弱点操作系统的创建进程机制远程过程调用(RPC)服务以及它所安排的无口令入口存在超级用户硬件或软件故障协议安全的脆弱性数据库管理系统安全的脆弱性网络信息安全系统组成网络信息安全系统组成一个完整的网络信息安全系统至少包括三类措施:

社会的法律政策,企业的规章制度及网络安全教育等外部环境;技术方面的措施,如防火墙技术、防病毒。

信息加密、身份确认以及授权等;审计与管理措施,包括技术与社会措施。

网络信息安全系统组成网络安全策略考虑因素网络安全策略考虑因素对于内部用户和外部用户分别提供哪些服务程序;初始投资额和后续投资额(新的硬件、软件及工作人员);方便程度和服务效率;复杂程度和安全等级的平衡以及网络性能。

网络安全关键技术网络安全关键技术n信息包筛选(基于包过滤的防火墙)网络安全关键技术网络安全关键技术n应用中继器(代理技术)网络安全关键技术网络安全关键技术加密技术网络安全系统提供安全的常用方法网络安全系统提供安全的常用方法用备份和镜像技术提高数据完整性病毒检查补丁程序,修补系统漏洞提高物理安全安装因特网防火墙废品处理守则仔细阅读日志加密执行身份鉴别,口令守则捕捉闯入者从计算机系统可靠性方面可以采取的网络安全性措施有:

1)选择性能优良的服务器。

2)采用服务器备份。

3)对重要网络设备、通信线路备份。

网络安全的评估网络安全的评估网络安全评估是网络安全的必不可少的工作,评估的内容有:

确定有关网络安全的方案;对已有的网络安全方案进行审查;确定与网络安全方案有关的人员,并确定对网络资源可以直接存取的人或单位(部门);确保所需要的技术能使网络安全方案得以落实;确定内部网络的类型确定接入互联网的方式;确定单位内部能提供互联网访问的用户,并明确互联网接入用户是固定的还是移动的;是否需要加密,如果需要加密,必须说明要求的性质。

第10章网络安全本章内容本章内容网络安全基本概念网络安全基本概念信息安全技术信息安全技术防火墙技术防火墙技术网络病毒网络病毒信息安全技术信息安全技术数据加密用户认证数字签名加密技术应用案例26数据加密数据加密P=Dk(Ek(P)网络入侵网络入侵网络入侵者分为消极入侵者和积极入侵者两种消极入侵者只是窃听而已,并不对数据造成破坏;积极入侵者会截获密文,篡改数据甚至伪造假数据送入网中。

密码分析和密码学密码分析和密码学破译密码的技术叫做密码分析设计密码和破译密码的技术统称为密码学密码学的一条基本原则是:

必须假定破译者知道通用的加密方法,也就是说加密算法E是公开的。

基本加密模型:

加密算法是公开的和相对稳定的,而作为参数的密钥是保密的,并且是易于更换的。

基本加密模型基本加密模型从破译者的角度来看,密码分析所面对的问题有三种主要的变型:

当仅有密文而无明文时,称为“只有密文”问题;当已拥有了一批相匹配的明文和密文时,称为“已知明文”问题;当能够加密自己所选的一些明文时,称为“选择明文”问题。

密码分析问题分类密码分析问题分类一个密码系统仅能经得起“只有密文”的攻击还不能算是安全的,因为破译者完全可以从一般的通信规律中猜测出一部分的明文,从而就会拥用一些匹配的明文和密文,这对破译工作将大为有用。

真正安全的密码系统应是,即使破译者能够加密任意数量的明文,也无法破译密文。

安全的密码系统安全的密码系统密码学的历史非常悠久,传统的加密方法可以分成两类:

l替代密码l换位密码传统加密技术传统加密技术定义:

替代密码就用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。

替代密码替代密码凯撒密码最古老的地带密码凯撒密码,它用D表示a,用E表示b,用F表示c,用C表示z,也就是说密文字母相对明文字母左移了3位。

更一般地,可以让密文字母相对明文字母左移k位,这样k就成了加密和解密的密钥。

缺点:

容易破译,因为最多只需尝试25次(k=125)即可轻松破译密码。

记法约定:

用小写表示明文,用大写表示密文单字母表替换:

使明文字母和密文字母之间的映射关系没有规律可循,比如将26个英文字母随意映射到其他字母上。

破译者只要拥有很少一点密文,利用自然语言的统计特征,很容易就可破译密码。

破译的关键在于找出各种字母或字母组合出现的频率替代密码替代密码-单字母表替换单字母表替换替代密码替代密码-多张密码字母表多张密码字母表对明文中不同位置上的字母用不同的密码字母表来加密。

如:

虽然破译多字母密码表要困难一些,但如果破译者手头有较多的密文,仍然是可以破译的。

破译的诀窍在于猜测密钥的长度。

换位密码换位密码换位有时也称为排列,它不对明文字母进行变换,只是将明文字母的次序进行重新排列。

例:

COMPUTER明文pleaseexecutethelatestScheme14358726p1easeexecutethe密文PELHEHSCEUTMLCAEATEEXECDETTBSESA1atestschemeabcd换位密码的破译换位密码的破译第一步是判断密码类型是否为换位密码。

第二步是猜测密钥的长度,也即列数。

第三步是确定各列的顺序。

秘密密钥算法秘密密钥算法在传统加密算法的基础上,充分利用计算机的处理能力,将算法内部的变换过程设计的非常复杂,并使用较长的密钥,使得攻击者对密文的破译变得非常困难。

甚至,在攻击者即使掌握了加密算法的本身,也会由于不知道密钥而得不到明文。

由于这种体制将算法和密钥进行了分离,并且算法的保密性完全依赖于密钥的安全性,因此,被称为秘密密钥加密体制。

电路实现电路实现换位密码和替代密码可以用简单的电路来实现。

密钥分发问题密钥分发问题秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题。

传统上是由一个中心密钥生成设备产生一个相同的密钥对,并由人工信使将其传送到各自的目的地。

对于一个拥有许多部门的组织来说,这种分发方式是不能令人满意的,尤其是出于安全方面的考虑需要经常更换密钥时更是如此。

公开密钥算法公开密钥算法在公开密钥算法中,加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。

为此,加密算法E和解密算法D必须满足以下的三个条件:

D(E(P)=P;从E导出D非常困难;使用“选择明文”攻击不能攻破E。

如果能够满足以上三个条件,则加密算法完全可以公开。

将解密算法D作用于密文E(P)后就可获得明文P不可能从E导出D破译者即使能加密任意数量的选择明文,也无法破译密码。

公开密钥算法的基本思想公开密钥算法的基本思想如果某个用户希望接收秘密报文,他必须设计两个算法:

加密算法E和解密算法D,然后将加密算法放于任何一个公开的文件中广而告知,这也是公开密钥算法名称的由来,他甚至也可以公开他的解密方法,只要他妥善保存解密密钥即可。

当两个完全陌生的用户A和B希望进行秘密通信时,各自可以从公开的文件中查到对方的加密算法。

若A需要将秘密报文发给B,则A用B的加密算法EB对报文进行加密,然后将密文发给B,B使用解密算法DB进行解密,而除B以外的任何人都无法读懂这个报文;当B需要向A发送消息时,B使用A的加密算法EA对报文进行加密,然后发给A,A利用DA进行解密。

在这种算法中,每个用户都使用两个密钥:

加密密钥是供其他人向他发送报文用的,这是公开的;解密密钥是用于对收到的密文进行解密的,这是保密的。

通常用公开密钥和私人密钥分别称呼公开密钥算法中的加密密钥和解密密钥,以同传统密码学中的秘密密钥相区分。

由于私人密钥只由用户自己掌握,不需要分发给别人,也就不用担心在传输的过程中或被其他用户泄密,因而是极其安全的。

用公开密钥算法解决密钥分发问题:

中心密钥生成设备产生一个密钥后,用各个用户公开的加密算法对之进行加密,然后分发给各用户,各用户再用自己的私人密钥进行解密,既安全又省事。

两个完全陌生的用户之间,也可以使用这种方法很方便地商定一个秘密的会话密钥。

RSA算法算法参数计算:

1.选择两个大素数p和q(典型值为大于10100);2.计算npq和z(p1)(q1);3.选择一个与z互质的数,令其为d;4.找到一个e使其满足ed=1(modz)。

RSA加密过程加密过程首先将明文看成是一个比特串,将其划分成一个个的数据块P且有0Pn。

对数据块P进行加密,计算C=Pe(modn),C即为P的密文;对C进行解密,计算P=Cd(modn)。

公开密钥由(e,n)组成,私人密钥由(d,n)组成。

例题例题假设取p=3,q11npq

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1