06章_ppt.txt

大学计算机网络技术基础-于德海-大学教学资料课件PPT

收藏

资源目录
跳过导航链接。
压缩包内文档预览:
预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图
编号:21836014    类型:共享资源    大小:16.28MB    格式:ZIP    上传时间:2019-09-06 上传人:QQ24****1780 IP属地:浙江
25
积分
关 键 词:
大学计算机 网络技术 基础 于德海 大学 教学 资料 课件 ppt
资源描述:
大学计算机网络技术基础-于德海-大学教学资料课件PPT,大学计算机,网络技术,基础,于德海,大学,教学,资料,课件,ppt
内容简介:
第6章 网络安全本章内容6.1 网络安全概述6.2 现代密码技术基础 6.3 数字签名与认证 6.4 计算机病毒 6.5 网络安全协议 6.6 防火墙技术 6.7 入侵检测技术 6.1 网络安全概述6.1.1网络安全研究背景20世纪40年代,随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发展,计算机应用也逐渐向网络发展。网络化的信息系统是集通信、计算机和信息处理于一体的,是现代社会不可缺少的基础。计算机应用发展到网络阶段后,信息安全技术得到迅速发展,原有的计算机安全问题增加了许多新的内容。同以前的计算机安全保密相比,计算机网络安全技术的问题要多得多,也复杂的多,涉及到物理环境、硬件、软件、数据、传输、体系结构等各个方面。除了传统的安全保密理论、技术及单机的安全问题以外,计算机网络安全技术包括了计算机安全、通信安全、访问控制的安全,以及安全管理和法律制裁等诸多内容,并逐渐形成独立的学科体系。1、什么是安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。 伴随着现代的、先进的复杂技术例如局域网和广域网、Internet,安全的想法和实际操作已变得更加复杂,对于网络来说,一个人可以定义安全为一个持续的过程。计算机网络安全之所以重要,其主要原因在于: 1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂、系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转、不可替代的。4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误和缺乏经验都会造成系统的安全功能不足。5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、检验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄漏技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。因此广泛存在着重应用轻安全、质量法律意识淡薄、计算机素质不高的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐藏的、潜在的、难以明确却又广泛存在的。 2、什么是风险收集数据是一门并不完美的艺术,被不同的专家收集到的数据真正意味着什么总是引起争议的,它是许多提供方便可用的资源给新兴的Internet用户的站点之一,它可以使用户:1)获得如何开始hacker活动的相当准确的建议2)扫描网络以确定那些目标被攻击3)使用虚假信息攻击e-mail,database,file, 和web server使其瘫痪4)摧毁和渗透路由器和其他的网络连接设备5)击败和摧毁认证和加密方法抵御攻击是困难的,除非知道如何把攻击分类,然后反击它,但是确保你的系统绝对安全是不可能的。3、网络安全潜在的威胁计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;也有可能是外来黑客对网络系统资源的非法使用。目前,归结起来网络安全所面临的主要潜在威胁有以下几方面:1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。2)信息被篡改。这就是纯粹的信息破坏。这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息起到信息误导的作用。积极侵犯者的破坏作用最大。3)传输非法信息流。 用户可能允许自己同其他用户进行某些类型的通信, 但禁止其它类型的通信。如允许电子邮件传输而禁止文件传送。4)网络资源的错误使用。如果不合理地设定资源访问控制,一些资源有可能被偶然或故意地破坏。5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害合法用户的利益。6)计算机病毒已经成为威胁网络安全的最大威胁。6.1.2 网络中存在的不安全因素由于网络所带来的诸多不安全因素使得网络使用者不得不采取相应的网络安全对策。为了堵塞安全漏洞和提供安全的通信服务,必须运用一定的技术来对网络进行安全建设,建立完善的法律、法规以及完善管理制度,提高人们的安全意识,这已为广大网络开发商和网络用户所共识。自然灾害包括:水灾、火灾、地震、雷击、台风及其他自然现象造成的灾害。人为灾害包括:战争、纵火、盗窃设备及其他影响到网络物理设备的犯罪等。 以上这些情况虽然发生的概率很小,但也不容忽视。系统物理故障包括:硬件故障、软件故障、网络故障和设备环境故障等。6.1.3 网络安全体系结构 为了适应网络技术的发展,国际标准化组织ISO的计算机专业委员会根据开放系统互连参考模型制定了一个网络安全体系结构模型。这个三维模型从比较全面的角度来考虑网络与信息的安全问题。 网络安全需求应该是全方位的、整体的。在OSI七个层次的基础上,将安全体系划分为四个级别:网络级安全、系统级安全、应用级安全及企业级的安全管理,而安全服务渗透到每一个层次,从尽量多的方面考虑问题,有利于减少安全漏洞和缺陷。1、主要的安全服务 针对网络系统受到的威胁,OSI安全体系结构提出了以下几类安全服务:身份认证 访问控制 数据保密 数据完整性 不可否认性 审计管理 可用性 2、网络安全服务与网络层次关系 从网络的7个层次的角度来考虑安全问题,比较接近网络和应用系统的结构层次, 便于充分全面的考虑具体实际的软件硬件的安全。例如拿到一个通信软件,可以从协议层次角度分析该软件从应用层到网络层的哪些层次上加以了安全的保护,各层的安全性强度如何,哪一层上最容易受到攻击等 6.1.4网络安全标准1、ISO 7498-2安全体系结构文献定义了安全就是最小化资产和资源的漏洞。资源可以指任何事物,漏洞是指任何可以造成破坏系统或信息的弱点。威胁是指潜在的安全破坏。ISO还进一步为威胁进行分类,例如前面我们介绍的不安全因素。 ISO 7498-2安全体系结构文献中还定义了几种安全服务。ISO7498-2种描述的安全体系结构的5种安全服务项目是:鉴别(Authentication)访问控制(Access control)数据保密(Data confidentiality)数据完整性(Data integrity)抗否认(Non-reputation)为了实现以上服务,制定了8种安全机制,他们分别是:加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公正机制6.2 现代密码技术基础6.2.1 密码技术概述1、密码的发展历史人类使用密码的历史,从今天已知的,最早可以一直追溯到古巴比伦人的泥板文字。古埃及人,古罗马人,古阿拉伯人几乎世界历史上所有文明都使用过密码。密码技术是防止信息泄露的技术,是信息安全技术中最重要和最基本的安全技术。密码技术中常用的一些术语: 1)明文P(Plaintext ):可以理解的信息原文。 2)加密E(Encryption):用某种方法伪装明文以隐藏它的内容的过程。 3)密文C(Ciphertext):经过加密后将明文变换成不容易理解的信息。 4)解密D (Decryption):将密文恢复成明文的过程。 5)算法(algorithm):就是用于加密或解密的方法,在现代密码学中算法就是一个用于加密和解密的数学函数。 6)密钥K(key):是用来控制加密和解密算法的实现。2、现代密码学已发展成两个重要的研究分支: 1)对称加密方法,其典型代表是数据加密标准DES(数据加密标准)、IDEA(国际数据加密算法)、AES(高级加密标准)等算法。 2)公开密钥算法,其典型代表是RSA、椭圆曲线加密、NTRU算法等。6.2.2 对称加密体制 对称加密算法,有时又叫传统密码算法,它的典型特点是: 1)采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同; 2)加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中推算出来,反过来也成立。 对称算法要求发送者和接收者在安全通信之前,商定一个密钥。它的安全性依赖于密钥的保密性。 对称算法可分为两类:分组密码和流密码。 1)分组密码是将明文分成固定长度的组或块(如64比特为一组),然后用同一密钥和算法对每一块进行加密,输出密文的长度也是固定的。 2)流密码(stream cipher)的主要原理是通过伪随机序列发生器产生性能优良的随机序列,使用该序列与明文序列叠加来输出密文序列。解密时,再用同一个随机序列与密文序列进行叠加来恢复明文。1、DES算法描述 DES 是分组加密算法,它以64位(二进制)为一组,对称数据加密,64位明文输入,64位密文输出。密钥长度为56位,利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。6.2.3 公开密钥体制 1、公开密钥算法的典型特点是: 1)在公开密钥算法中,有一对密钥(pk,sk),其中pk(public-key)是公开的,即公开密钥,简称公钥。另一个密钥sk(private key)是保密的,这个保密密钥称为私人密钥,简称私钥。 2)在公开密钥算法中,进行加密和解密时,使用不同的加密密钥和解密密钥。而且不能从加密密钥或解密密钥相互推导出来,或者很难推导出来。 3)在公开密钥算法中,公开密钥和私人密钥必须配对使用。也就是说如果使用公开密钥加密时,就必须使用相应的私人密钥解密;如果使用私人密钥加密时,也必须使用相应的公开密钥解密。 4)一般来说,公开密钥算法都是建立在严格的数学基础上,公开密钥和私人密钥的产生也是通过数学方法来产生的。公开密钥算法的安全性是依赖于某个数学问题很难解决的基础上。2、公私钥加解密举例设若甲有一份需保密的数字商业合同发给乙签署。经过如下步骤: 1) 甲用乙的公钥对合同加密。2) 密文从甲发送到乙。3) 乙收到密文,并用自己的私钥对其解密。4) 解密正确,经阅读,乙用自己的私钥对合同进行签署。5) 乙用甲的公钥对已经签署的合同进行加密。6) 乙将密文发给甲。7) 甲用自己的私钥将已签署合同解密。8) 解密正确,确认签署。6.2.4 对称加密体制与公开密钥体制比较 1、对称算法 1)在对称算法体制中,如果有N个成员,就需要N(N-1)/2个密钥,这巨大的密钥量给密钥的分配和安全管理带来了困难。 2)在对称算法体制中,知道了加密过程可以很容易推导出解密过程,知道了加密密钥就等于知道了解密密钥,可以用简单的方法随机产生密钥。 3)多数对称算法不是建立在严格意义的数学问题上,而是基于多种“规则”和可“选择”假设上。 4)用对称算法传送信息时,通信双方在开始通信之前必须约定使用同一密钥,这就带来密钥在传递过程中的安全问题,所以必须建立受保护的通道来传递密钥。 5)对称算法不能提供法律证据,不具备数字签名功能。6)对称算法加密速度快,这也是对称算法唯一的重要优点,通常用对称算法加密大量的明文。2、公开密钥算法 1)在公开密钥体制中,每个成员都有一对密钥(pk、sk)。如果有N个成员,只需要2N个密钥,需要的密钥少,密钥的分配和安全管理相对要容易一些。 2)知道加密过程不能推导出解密过程,不能从 pk推导出sk,或从sk推导出pk。或者说如果能推导出来也是很难的,要花很长的时间和代价。3)容易用数学语言描述,算法的安全性建立在已知数学问题求解困难的假设上。4)需要一个有效的计算方法求解一对密钥 pk、sk ,以确保不能从pk、 sk中相互推导。 5)用公开密钥算法传送信息时,无需在通信双方传递密钥。也就不需要建立受保护的信息通道。这是公开密钥算法最大的优势,使得数字签名和数字认证成为可能。公开密钥算法有着更广阔的应用范围。6)就目前来看,公开密钥算法加密的速度要比对称算法慢的多。一般只用公开密钥算法加密安全要求高,信息量不大的场合。6.3 数字签名与认证6.3.1 数字签名概述在网络通信和电子商务中很容易发生如下问题。 1)否认,发送信息的一方不承认自己发送过某一信息。 2)伪造,接收方伪造一份文件,并声称它来自某发送方的。 3)冒充,网络上的某个用户冒充另一个用户接收或发送信息。 4)篡改,信息在网络传输过程中已被篡改,或接收方对收到的信息进行篡改。用数字签名(Digital Signature)可以有效地解决这些问题。数字签名就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。 6.3.2 单向散列函数单向散列函数,也称hash函数,它可以提供判断电子信息完整性的依据,是防止信息被篡改的一种有效方法。单向散列函数在数据加密、数据签名和软件保护等领域中有着广泛的应用。1、单向散列函数特点 hash函数的作用是当向hash函数输入一任意长度的的信息M时,hash函数将输出一固定长度为m的散列值h。即: h = h(M) 2、MD5算法 在对输入的明文初始化之后,MD5是按每组512位为一组来处理输入的信息,每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,把这四个32位分组串联(级联)后将生成一个128位散列值。6.3.3 Kerberos 身份验证1、什么是Kerberos Kerberos是一种网络身份验证协议,Kerberos要解决的问题是:在一个开放的分布式网络环境中,如果工作站上的用户希望访问分布在网络中服务器上的服务和数据时,我们希望服务器能对服务请求进行鉴别,并限制非授权用户的访问。在分布式网络环境下,可能存在以下三种威胁: 1)用户可能访问某个特定工作站,并伪装成该工作站的用户; 2)用户可能会更改工作站的网络地址,伪装成其他工作站; 3)用户可能窃听报文交换过程,并使用重放攻击来获得进入服务器或中断进行的操作。6.3.4 公开密钥基础设施PKI PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施,是在统一的安全认证标准和规范基础上提供在线身份认证、证书认证CA(Certificate Authority)、数字证书、数字签名等服务。 PKI基本组成: PKI至少具有认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废处理系统、PKI应用接口系统五个基本系统,构建PKI也将围绕这五大系统来构建。 1、认证机构CA 2、数字证书库 3、密钥备份及恢复4、证书作废处理系统 5、密钥和证书的更新 6、证书历史档案 7、PKI应用接口 6.4 计算机病毒6.4.1 计算机病毒的概述 1、计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例对病毒定义表明了计算机病毒就是具有破坏性的计算机程序。 2、计算机病毒的特征1)破坏性。2)隐蔽性。3)传染性。 计算机病毒的破坏性、隐蔽性、传染性是计算机病毒的基本特征。4)潜伏性。5)可触发性。6)不可预见性。3、计算机病毒的产生原因1)软件产品的脆弱性是产生计算机病毒根本的技术原因2)社会因素是产生计算机病毒的土壤4、计算机病毒的传播途径 计算机病毒主要是通过复制文件、发送文件、运行程序等操作传播的。通常有以下几种传播途径: 1)移动存储设备 2)网络 5、计算机病毒的分类 我们把计算机病毒大致归结为7种类型。1) 引导型病毒。 2)文件型病毒。 3)宏病毒。4)蠕虫病毒。 5)特洛伊木马型病毒 。6)网页病毒。 7)混合型病毒。 6、计算机病毒的表现现象 1)平时运行正常的计算机突然经常性无缘无故地死机。2)运行速度明显变慢。3)打印和通讯发生异常。 4)系统文件的时间、日期、大小发生变化。5)磁盘空间迅速减少。6)收到陌生人发来的电子邮件。7)自动链接到一些陌生的网站。 8)计算机不识别硬盘。9)操作系统无法正常启动。10)部分文档丢失或被破坏。11)网络瘫痪。6.4.2 计算机病毒制作技术1、采用自加密技术2、采用变形技术3、采用特殊的隐形技术4、对抗计算机病毒防范系统5、反跟踪技术6、利用中断处理机制6. 5 网络安全协议6.5.1 网络安全服务协议 网络安全服务协议可以在不同层次上提供网络安全服务。通用的解决方法是在网络层使用IPSec或在TCP上实现安全性。6.5.2 安全套接层协议SSLSSL(Secure Socket Layer)主要用于Web的安全传输协议,提高应用程序之间数据的安全性。SSL主要提供如下三种服务: 1)认证用户和服务器的合法性。 2)加密数据以隐藏被传送的数据。3)保护数据的完整性。6.5.3 传输层安全协议TLS TLS(Transport Layer Security)可以看成是SSL协议第3版的后继者它的特点是以有关标准为基础的开放解决方案;它使用了非专利加密算法,错误报告功能更强。 6.5.4 安全通道协议SSH SSH是要在非安全网络上提供安全的远程登录和其他安全网络服务。使用SSH可以把所有传输的数据进行加密和压缩,提供一个安全的网络“通道”,加快传输的速度,而且也能够防止DNS欺骗和IP欺骗。 SSH协议主要由传输层协议、用户认证协议和连接协议层三个部分组成。6.5.5 安全电子交易SET SET是在Internet上进行在线交易的电子付款系统规范,它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。SET协议主要作用如下: 1、保证电子商务参与者信息的相互隔离,客户的资料加密或打包后经过商家到达银行,但是商家不能看到客户的帐户和密码信息; 2、保证信息在Internet上安全传输,防止数据被第三方窃取; 3、解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证; 4、保证了网上交易的实时性,使所有的支付过程都是在线的; 5、规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。 6.5.6 网际协议安全IPSec IPSec是一套基于加密技术的保护服务安全协议族。它采用端对端的安全保护模式,保护工作组、局域网计算机、域客户和服务器、距离很远的分公司、漫游客户以及远程管理计算机间通讯的能力。 IPSec通过下列服务来保护通过公共IP网络传送的机密数据: 1)访问控制。2)数据源认证。3)有限传输流量的机密性。4)无连接完整性。5)抗重播。IPSec安全体系结构中包括了3个最基本的协议: 1)认证头AH协议为IP包提供信息源认证和完整性保证; 2)封装安全ESP协议提供加密保证; 3)Internet安全协会和密钥管理ISAKMP协议提供双方交流时的共享安全信息,它支持IPSec协议的密钥管理需求。6. 6 防火墙技术6.6.1 防火墙概述防火墙在内部网和Internet之间插入一个系统,即防火墙,用来防止各类黑客的破坏,阻断来自外部网络的威胁和入侵,扮演着防备潜在的恶意活动屏障。 1、防火墙的概念 防火墙是保障网络安全的一个系统或一组系统,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙至少提供两个基本的服务,即:1)有选择的限制外部网用户对本地网的访问,保护本地网的特定资源。2)有选择的限制本地网用户对外地网的访问。安全、管理、速度是防火墙的三
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:大学计算机网络技术基础-于德海-大学教学资料课件PPT
链接地址:https://www.renrendoc.com/p-21836014.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!