ImageVerifierCode 换一换
格式:PPT , 页数:46 ,大小:414KB ,
资源ID:2127559      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2127559.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机通信网络安全.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机通信网络安全.ppt

1、计算机通信网络安全计算机通信网络安全1课程目标让学生了解和掌握信息安全的基本原理、技术,并具备进行信息安全研究的理论基础。学生应先有一些网络的基础知识2学习用书冯登国编著,网络安全原理与技术,科学出版社,2003,9冯登国计算机通信网络安全 清华大学出版社,20013其他参考书籍刘玉珍、王丽娜等译,密码编码学与网络安全:原理与实践(第三版),电子工业出版社,2003,10William Stallings,Cryptography and network security:principles and practice,Second EditionBruce Shneier,Applied c

2、ryptography:protocols,algorithms,and sourcecode in C,Second Edition.Bruce Schneier 著,吴世忠等译,应用密码学协议、算法与C源程序,机械工业出版社,2000,1 4本课程的考核成绩分 平时成绩(30%)+期末开卷笔试(70%)5复杂程度复杂程度时间时间Internet 变得越来越重要变得越来越重要Internet EmailWeb 浏览浏览Intranet 站点站点网上商务合作网上商务合作电子交易6网络安全问题日益突出网络安全问题日益突出混合型威胁(Red Code,Nimda)拒绝服务攻击(Yahoo!,eBa

3、y)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量7 8为什么互联网安全变得越来越重要?网络无处不在的特性使进攻随时随地可以发起;进行网络攻击变得越来越简单攻击软件层出不穷。黑客工具的自动化程度及速度在不断提高.网络本身就蓄积了大量的攻击技巧(大概有26万个站点提供此类知识);安全漏洞的暴露速度在不断加快越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识9信息安全是信息化可持续发展的保障信息是社会发展的重要战

4、略资源。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。-沈昌祥10安全事件造成经济损失-11988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元。他因此被判三年缓刑、罚款1万美元、做400小时的社区服务。99年

5、4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。11安全事件造成经济损失-22000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。三天内黑客使美国数家顶级互联网站雅虎、亚马逊、EBAY、CNN陷入瘫痪,造成直接经济损失12亿美元。并引起股市动荡。引起美国道穷斯股票指数下降了200多点。成长中的高科技股纳斯达克股票也一度下跌了80个点。12导致网络安全问题的原因内因内因:(1)设计上的问题:Internet从建立开始就缺乏安全的总体构想和设计,TCP/IP协议是在可信环境下,为网络互联专门

6、设计的,缺乏安全措施的考虑.(2)实现上的问题:在代码编写中,人为的后门和设计中的bug13导致网络安全问题的原因内因内因:(3)配置上的问题:默认的服务(4)管理上的问题:弱的口令,内部人员无意或恶意操作14外因15Insider(内部人员)威胁必须引起高度重视 国内外从事信息安全的专业人士,通过调查逐步认识到,媒体炒得火热的外部入侵事件,充其量占到所有安全事件的20%-30%,而70%-80%的安全事件来自于内部。16信息安全的目标机密性(ConfidentialityConfidentiality)完整性(IntegrityIntegrity)非否认性(Non-repudiation N

7、on-repudiation)可用性(AvailabilityAvailability)17机密性保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。18完整性完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过完整性校验算法来检验信息是否被篡改。19非否认性非否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。起源的否认 传递的否认一般通过数字签名来提供抗否认服务。20可用性

8、可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。21信息安全的研究内容基础理论研究 密码研究 安全理论研究应用技术研究 安全实现技术 安全平台技术安全管理研究 安全标准 安全策略 安全测评2223基础理论研究-密码研究密码理论的研究重点是算法,包括数据加密算法、数字签名算法、消息摘要算法及相应密钥管理协议等。这些算法提供两个方面的服务:一方面,直接对信息进行运算,保护信息的安全特性:即通过加密变换保护信息的机密性,通过信息摘要

9、变换检测信息的完整性,通过数字签名保护信息的抗否认性;另一方面,提供对身份认证和安全协议等理论的支持。24基础理论研究-密码研究数据加密(Data Encryption)数据加密算法是一种数学变换,在选定参数(密钥)的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。对称密码体制 DES AES 公钥密码体制 RSA ECC25基础理论研究-密码研究完整性校验 消息的发送者使用所有的消息产生一个附件,并将该附件和消息传输给接收者。消息的接收者在将消息作为真实消息接收前,检查接收的消息内容和附件是否一致。Hash函数 单向变换 消息的任何改变(1bit)能引起数值面

10、目全非的变化26基础理论研究-密码研究数字签名 从原理上讲,通过私有密钥对信息本身进行加密,即可实现数字签名功能。这是因为用私钥加密只能用公钥解密,因而接受者可以解密信息,但无法生成用公钥解密的密文,从而证明用公钥解密的密文肯定是拥有私钥的用户所为,因而是不可否认的。27基础理论研究-密码研究密钥管理(Key Management)密码算法是可以公开的,但密钥必须受到严格的保护。如果非授权用户获得加密算法和密钥,则很容易破解或伪造密文,加密也就失去了意义。密钥管理研究就是研究密钥的产生、发放、存储、更换和销毁的算法和协议等。28基础理论研究-安全理论安全理论的研究重点是在单机或网络环境下信息防

11、护的基本理论,主要有访问控制(授权)、认证、审计追踪(这三者常称为AAA,即Authorization,Authentication,Audit)、安全协议等。这些研究成果为建设安全平台提供理论依据。29基础理论研究-安全理论认证 认证服务提供了关于某个实体(人或事物)身认证服务提供了关于某个实体(人或事物)身份的保证。这意味着每当某个实体声称具有一份的保证。这意味着每当某个实体声称具有一个特定的身份(例如,一个特定的用户名)时,个特定的身份(例如,一个特定的用户名)时,认证服务将提供某种方法来证实这一声明是正认证服务将提供某种方法来证实这一声明是正确的。口令是一种提供认证的熟知方法。确的。口

12、令是一种提供认证的熟知方法。实体认证实体认证 数据起源认证数据起源认证30基础理论研究-安全理论授权和访问控制 授权和访问控制是两个关系密切的概念,常被替代使用,但也有细微区别。授权侧重于强调用户拥有什么样的访问权限,访问控制是在用户发起访问请求时才起作用的。授权是签发通行证,而访问控制则是卫兵,前者规定用户是否有权出入某个区域,而后者检查用户在出入时是否超越了禁区。主要研究授权策略、访问控制模型、大规模系统的快速访问控制算法等31基础理论研究-安全理论审计追踪(Auditing and Tracing)审计是指对用户的行为进行记录、分析、审查,以确认操作的历史行为,是中性词汇。追踪则有追查的

13、意思,通过审计结果排查用户的全程行踪。审计通常只在某个系统内部进行,而追踪则需要对多个系统的审计结果关联分析。主要研究审计模型 追踪算法等32基础理论研究-安全理论安全协议 安全协议是构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定。如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层安全协议IPSec、传输层安全协议TLS、应用层安全电子交易协议SET等。33应用研究-安全技术防火墙技术 防火墙技术是一种安全隔离技术,它通过在两个安全策略不同的安全域间设置防火墙来控制两个域间的互访行为。研究内容包括防火墙的安全策略、实现模式、强度分析等

14、。34应用研究-安全技术漏洞扫描技术 漏洞扫描是针对特定信息网络存在的漏洞而进行的。由于漏洞扫描技术很难自动分析系统的设计和实现,因此很难发 现未知漏洞。35应用研究-安全技术入侵检测技术 入侵检测是通过对网络信息流提取和分析发现非正常访问模式的技术。入侵检测技术研究的主要内容包括信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术、高速信息流快速分析技术等。36应用研究-安全技术防病毒技术 病毒是一种具有传染性和破坏性的计算机程序。病毒防范研究的重点包括病毒的作用机理、病毒的特征、病毒的传播模式、病毒的破坏力、病毒的扫描和清除等。37应用研究-平台技术平台安全是指保障

15、承载信息产生、存储、传输和处理的平台的安全和可控。平台是由网络设备、主机(服务器、终端)、通信网、数据库等有机组合而成的,这些设备组成网络并形成特定的连接边界。因而,平台安全涉及物理安全、网络安全、系统安全、数据安全、边界安全,还包括用户行为的安全。38应用研究-平台技术物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复或替换。通常是针对设备的自然损坏、人为破坏或灾害损坏而提出的。目前常见的保护物理安全的技术有备份技术(热备、冷备;同城、异地)、安全加固技术、安全设计技术等。39应用研究-平台技术网络安全的目标是为了阻止针对网络平台的实现和访问模式的安全威胁。在网络层,大量的安

16、全问题与连接的建立方式、数据封装方式、目的地址和源地址等有关的。如,网络协议在建立连接时要求三次应答,就导致了通过发起大量半连接而使网络阻塞的攻击。40应用研究-平台技术系统的安全是各种应用程序的基础。系统安全关心的主要问题是操作系统自身的安全性问题。信息的安全措施是建立在操作系统之上的,如果操作系统自身存在有漏洞或隐蔽通道,就有可能使用户的访问绕过安全机制,使安全措施形同虚设。41应用研究-平台技术数据的安全主要是数据库的安全或数据文件的安全问题。数据库系统或数据文件系统在管理数据时采取什么样的认证、授权、访问控制及审计等安全机制,达到什么安全等级,机密数据能否被加密存储等问题都是数据的安全问题。42安全管理研究安全策略 研究安全标准 研究安全测评43安全管理研究-安全策略安全策略是安全系统设计、实施、管理和评估的依据。针对具体的信息和网络的安全应该达到什么样的强度、应保护那些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。不同的国家和单位针对不同的应用都应制定相应的安全策略。如,什么级别的信息应该采取什么保护强度、针对不同级别的风险能承受什么样的代价等问题都应该制定策略

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1