信息安全导论概论.ppt_第1页
信息安全导论概论.ppt_第2页
信息安全导论概论.ppt_第3页
信息安全导论概论.ppt_第4页
信息安全导论概论.ppt_第5页
已阅读5页,还剩229页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019 12 28 1 信息安全导论第一讲概论华中科技大学图象所信息安全研究室hphu 2019 12 28 2 概论 课程说明什么是信息安全 信息为什么不安全 安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系 2019 12 28 3 先修要求 程序设计计算机网络操作系统 2019 12 28 4 课程目标 了解和掌握信息安全的基本原理 技术 及最新研究成果 具有解决信息安全方面的工程实践问题的能力 并具备进行信息安全研究的理论基础 基本课堂讲授 专题讲座的教学方式 2019 12 28 5 课程体系 密码学基础 对称密码 古典密码算法 现代对称密码算法 流密码 非对称分组密码 散列算法 Hash 密码技术 认证理论与技术 数字签名 身份鉴别和访问控制 网络安全应用 IP的安全和Web的安全 网络攻防与入侵检测 电子邮件的安全 系统安全 防火墙技术 操作系统的安全 病毒 2019 12 28 6 讲授内容 概论对称密码现代对称密码算法流密码非对称密码算法散列函数 数字签名密码技术身份鉴别访问控制IP的安全和Web安全电子邮件的安全防火墙技术及其应用黑客与病毒防范技术入侵检测与安全审计系统安全 2019 12 28 7 学习用书 刘玉珍 王丽娜等译 密码编码学与网络安全 原理与实践 第三版 电子工业出版社 2003 10张仕斌 谭三编著 网络安全技术 清华大学出版社 2004 8 2019 12 28 8 其他参考书籍 BruceSchneier著 吴世忠等译 应用密码学 协议 算法与C源程序 机械工业出版社 2000 1 2019 12 28 9 本教材的辅助材料网址 2019 12 28 10 概论 课程说明什么是信息安全 信息为什么不安全 安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系 2019 12 28 11 信息安全在IT中的位置 信息安全在IT中的位置芯片是细胞电脑是大脑网络是神经智能是营养信息是血浆信息安全是免疫系统 2019 12 28 12 什么是信息 information 广义地说 信息就是消息 是事物的一种属性 人的五官是信息的接收器 然而 大量的信息是我们的五官不能直接感受的 人类正通过各种手段 发明各种仪器来感知它们 信息可以被交流 存储和使用 2019 12 28 13 什么是安全 Security 安全就是采取保护 防止来自攻击者的有意或无意的破坏 2019 12 28 14 保密 保证信息为授权者享用而不泄漏给未经授权者 数据完整性 保证数据未被未授权篡改或者损坏 实体鉴别 验证一个实体的身份 数据源鉴别 验证消息来自可靠的源点 且没有被篡改 签名 一种绑定实体和信息的办法 授权 把官方做某件事情或承认某件事情的批准传递给另一实体 访问控制 限制资源只能被授权的实体访问 抗否认 防止对以前行为否认的措施 信息安全的目标 2019 12 28 15 复制品与原件存在不同对原始文件的修改总是会留下痕迹模仿的签名与原始的签名有差异用铅封来防止文件在传送中被非法阅读或篡改用保险柜来防止文件在保管中被盗窃 毁坏 非法阅读或篡改用签名或者图章来表明文件的真实性和有效性总而言之 信息安全依赖于物理手段与行政管理 传统方式下的信息安全 2019 12 28 16 数字世界中的信息安全 复制后的文件跟原始文件没有差别对原始文件的修改可以不留下痕迹无法象传统方式一样在文件上直接签名或盖章不能用传统的铅封来防止文件在传送中被非法阅读或篡改难以用类似于传统的保险柜来防止文件在保管中被盗窃 毁坏 非法阅读或篡改信息安全更重要 信息社会更加依赖于信息 信息的泄密 毁坏所产生的后果更严重总而言之 信息安全无法完全依靠物理手段和行政管理 2019 12 28 17 信息安全含义的历史变化 通信安全 COMSEC 60 70年代 信息保密信息安全 INFOSEC 80 90年代 机密性 完整性 可用性 可控性 不可否认性信息保障 IA 90年代以后 2019 12 28 18 在网络出现以前 信息安全指对信息的机密性 完整性和可获性的保护 即面向数据的安全 互联网出现以后 信息安全除了上述概念以外 其内涵又扩展到面向用户的安全 网络安全的本质 网络上信息的安全是指 网络系统的硬件 软件及其系统中的数据的安全 网络信息的传输 存储 处理和使用都要求处于安全的状态 2019 12 28 19 基本的通讯模型通信的保密模型通信安全60 70年代 COMSEC 发方 信源编码信道编码信道传输通信协议 发方 收方 敌人 信源编码信道编码信道传输通信协议密码 收方 信息安全的含义 60 70年代 2019 12 28 20 信息安全的含义 80 90年代 信息安全的三个基本方面保密性 Confidentiality 保证信息为授权者享用而不泄漏给未经授权者 完整性 Integrity 数据完整性 未被未授权篡改或者损坏 系统完整性 系统未被非授权操纵 按既定的功能运行 可用性 Availability 保证信息和信息系统随时为授权者提供服务 对非授权者拒绝服务 2019 12 28 21 信息安全的其他方面信息的不可否认性 Non repudiation 要求无论发送方还是接收方都不能抵赖所进行的传输鉴别 Authentication 确认实体是它所声明的 适用于用户 进程 系统 信息等 审计 Accountability 确保实体的活动可被跟踪 可靠性 Reliability 特定行为和结果的一致性 2019 12 28 22 信息安全的含义 90年代以后 信息保障 InformationAssurance 保护 Protect 检测 Detect 反应 React 恢复 Restore 保护Protect 检测Detect 反应React 恢复Restore 美国人提出的概念 2019 12 28 23 P2DR安全模型 动态的自适应网络安全模型 策略 模型的核心 具体的实施过程中 策略意味着网络安全要达到的目标 防护 安全规章 安全配置 安全措施 检测 异常监视 模式发现 响应 报告 记录 反应 恢复 ISS InternetSecuritySystemsInC 提出 2019 12 28 24 物理安全策略 物理安全策略的目的是保护计算机系统 网络服务器 打印机等硬件设备和通信链路免受自然灾害 人为破坏和搭线攻击 验证用户的身份和使用权限 防止用户越权操作 确保计算机系统有一个良好的电磁兼容工作环境 建立完备的安全管理制度 防止非法活动的发生 2019 12 28 25 访问控制策略 入网访问控制网络的权限控制目录级安全控制属性安全控制网络服务器安全控制网络检测和锁定控制网络端口和结点的安全控制 2019 12 28 26 防火墙控制策略 在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络 以阻挡外部网络的侵入 2019 12 28 27 信息加密策略 信息加密的目的是保护网内的数据 文件 口令和控制信息 保护网上传输的数据 常用的方法有链路加密 端到端加密和节点加密三种 链路加密的目的是保护网络结点之间的链路信息安全 端到端加密的目的是对源端用户到目的端用户的数据提供保护 节点加密的目的是对源节点到目的节点之间的传输链路提供保护 2019 12 28 28 网络安全管理策略 在网络安全中 加强网络的安全管理 制定有关规章制度 对于确保网络的安全 可靠地运行 将起到十分有效的作用 网络的安全管理策略包括 确定安全管理的等级和安全管理的范围 制定有关网络使用规程和人员出入机房管理制度 制定网络系统的维护制度和应急措施等 2019 12 28 29 P2DR安全模型 安全 执行策略 包括风险分析 防护 漏洞监测 实时响应特点安全管理的持续性 安全策略的动态性 以实时监视网络活动 发现威胁和弱点来调整和填补系统缺陷 可测性 即可控性 通过经常性对网络系统的评估把握系统风险点 及时弱化甚至堵塞安全漏洞 利用专家系统 统计分析 神经网络方法对现有网络行为实时监控和分析风险 2019 12 28 30 安全概念模型 2019 12 28 31 整体安全策略的控制和指导 综合运用防护工具 如防火墙 操作系统身份认证 加密等手段 利用检测工具 如漏洞评估 入侵检测等 系统了解和评估系统的安全状态 将系统调整到 最安全 和 风险最低 的状态 2019 12 28 32 对抗模型 2019 12 28 33 动态模型 风险模型 2019 12 28 34 效益安全模型 2019 12 28 35 动态模型的需求 动态的攻击动态的系统动态的组织发展的技术 2019 12 28 36 时间 安全 及时的检测和处理 2019 12 28 37 动态模型基于时间的模型可以量化可以计算 Pt Dt Rt P2DR安全模型 2019 12 28 38 关于安全的另外一种描述 把信息安全保密内容分为 实体安全 运行安全 数据安全和管理安全四个方面 沈昌祥 计算机安全包括 实体安全 软件安全 运行安全 数据安全 教科书 一个组织要实现安全的目标需要实体 运行 数据 管理等多个层面实现安全 2019 12 28 39 网络信息安全的分类 2019 12 28 40 2019 12 28 41 概论 课程说明什么是信息安全 信息为什么不安全 安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系 2019 12 28 42 信息为什么不安全 信息需要共享 信息需要使用 信息需要交换 信息需要传输 信息源 信息目的地 2019 12 28 43 安全的信息交换应满足的性质 保密性 Confidentiality 完整性 Integrity 数据完整性 未被未授权篡改或者损坏 系统完整性 系统未被非授权操纵 按既定功能运行 可用性 Availability 合法用户能够访问并按要求顺序使用信息的特性 鉴别 Authenticity 实体身份的鉴别 适用于用户 进程 系统 信息等 不可否认性 Non repudiation 防止源点或终点的抵赖 2019 12 28 44 安全性攻击分类 被动攻击特性是针对窃听和监测攻击者的目的是获取传输的信息不涉及对数据的更改 所以很难察觉通过加密的手段阻止这种攻击是可行处理被动攻击的重点是预防 而不是检测信息内容泄漏和流量分析就是两种被动攻击信息内容泄漏 例如电子邮件信息和传输的文件都可能含有敏感或秘密的信息 这些信息可能被攻击者获得 流量分析 加密是隐藏内容的常用技巧 但是即使如此 攻击者仍可能获得这些消息模式 既可以确定通信主机的身份和位置 也可以观察传输消息的频率和长度 2019 12 28 45 主动攻击 主动攻击包括对数据流进行篡改或伪造数据流 主动攻击难以防止 但容易检测 所以重点在于检测并从破坏中恢复 可分为四类 伪装 某实体假装别的实体 伪装攻击的例子有 捕获认证信息 并在其后利用认证信息进行重放 这样它就可能获得其他实体所拥有的权限 重放 将获得的信息再次发送以在非授权情况下进行传输 消息篡改 修改合法消息的一部分或延迟消息的传输以获得非授权作用 拒绝服务 阻止或禁止正常的使用或管理通信设施 这种攻击可能有具体的目标 比如 某实体可能会查禁所有发向某目的地的消息 拒绝服务的另一种形式是破坏某实体网络 或者是使网络失败 或者是使其过载以降低其性能 2019 12 28 46 通信系统典型攻击 破坏保密性 窃听 业务流分析破坏完整性 篡改 重放 旁路 木马破坏鉴别 冒充破坏不可否认性 抵赖破坏可用性 拒绝服务 蠕虫病毒 中断 2019 12 28 47 正常信息流动 信息安全包括数据安全和系统安全设信息是从源地址流向目的地址 那么正常的信息流向是 2019 12 28 48 中断威胁 使在用信息系统受到毁坏或不能使用的攻击 破坏可用性 availability 例如 硬盘等一类硬件的毁坏 通信线路的切断 文件管理系统的瘫痪等 2019 12 28 49 窃听威胁 一个非授权方介入系统的攻击 破坏保密性 confidentiality 非授权方可以是一个人 一个程序 一台微机 这种攻击包括搭线窃听 文件或程序的不正当拷贝 2019 12 28 50 修改威胁 一个非授权方不仅介入系统而且在系统中 瞎捣乱 的攻击 破坏完整性 integrity 这些攻击包括改变数据文件 改变程序使之不能正确执行 修改信件内容等 2019 12 28 51 伪造威胁 一个非授权方将伪造的客体插入系统中 破坏真实性 authenticity 这些攻击包括网络中插入假信件 或者在文件中追加记录等 2019 12 28 52 冒充攻击 一个实体假装成另外一个实体 在鉴别过程中 截获有效鉴别序列 在以后冒名重播的方式获得部分特权 鉴别 2019 12 28 53 重放攻击 获取有效数据段以重播的方式获取对方信任 在远程登录时如果一个人的口令不改变 则容易被第三者获取 并用于冒名重放 完整性 2019 12 28 54 拒绝服务攻击 破坏设备的正常运行和管理 这种攻击往往有针对性或特定目标 一个实体抑制发往特定地址的所有信件 如发往审计服务器的所有信件 另外一种是将整个网络扰乱 扰乱的方法是发送大量垃圾信件使网络过载 以降低系统性能 2019 12 28 55 概论 课程说明什么是信息安全 信息为什么不安全 安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系 2019 12 28 56 信息安全体系结构 ISO7498 2 1982年 开放系统互联 OSI 基本模型建立之初 就开始进行OSI安全体系结构的研究 1989年12月国际标准化组织 ISO 颁布了计算机信息系统互联标准的第二部分 即ISO7498 2标准 并首次确定了开放系统互联 OSI 参考模型的安全体系结构 我国将其称为GB T9387 2标准 ISO安全体系结构包括了三部分内容 安全服务安全机制安全管理国际电信联盟 ITU 1991年颁布的推荐方案X 800 即OSI安全框架 系统定义了对安全的要求并刻划满足这些要求的措施 2019 12 28 57 安全服务 机密性完整性鉴别访问控制抗否认 2019 12 28 58 机密性 机密性服务是用加密的机制实现的 加密的目的有三种 密级文件经过加密可以公开存放和发送 实现多级控制的需要 构建加密通道的需要 防止搭线窃听和冒名入侵 保密性可以分为以下四类 连接保密 对某个连接上的所有用户数据提供保密 无连接保密 对一个无连接的数据报的所有用户数据提供保密 选择字段保密 对一个协议数据单元中的用户数据的一些经选择的字段提供保密 信息流安全 对可能从观察信息流就能推导出的信息提供保密 2019 12 28 59 保密通信系统模型 2019 12 28 60 一个密码体制 Cryptosystem 通常由5个部分构成 全体明文的集合M 称为明文空间 全体密文的集合C 称为密文空间 全体密钥的集合K 称为密钥空间 加密算法E 由加密密钥控制的加密变换的集合 即 K M C k m Ek m 解密算法D 由解密密钥控制的解密变换的集合 即 K C M k c Dk c 对m M k K 有Dk Ek m m 以上描述的五元组 M C K E D 就称为一个密码体制 Kerchhoff假设 对于所有的密钥 加密和解密算法迅速有效 密码体制的安全性不依赖于算法的保密 而是依赖于密钥的保密 2019 12 28 61 密码技术的起源 发展与应用 密码技术的起源与发展 早在四千多年以前 古埃及人就开始使用密码技术来保密要传递的消息 2019 12 28 62 2019 12 28 63 2019 12 28 64 2019 12 28 65 2019 12 28 66 密码算法分类 对称密码算法 Symmetric 古典密码 classical 代替密码 简单代替多名或同音代替多表代替多字母或多码代替换位密码 现代对称分组密码DESAESIDEA序列密码 RC4非对称 公钥 算法 Public key RSA 背包密码 椭圆曲线ECC新的领域 量子密码 混沌密码 DNA密码 2019 12 28 67 密码技术的概述 对称密码技术就是加密密钥和解密密钥相同的这类密码体制 它采用的解密算法是加密算法的逆运算 序列密码技术也称为流密码技术 也属于对称密码技术 起源于20世纪20年代的Vernam密码技术 目前 序列密码技术是世界各国的军事和外交等领域中的主要密码技术之一 非对称密钥密码技术也称为双钥或公钥密码技术 研究的基本工具不再象对称密码技术那样是代换和置换 而是数学函数 如果根据所依据的难解问题 公钥密码体制可以分为三类 大整数分解问题类 离散对数问题类 椭圆曲线类 2019 12 28 68 采用非对称密码技术的每个用户都有一对密钥 一个是可以公开的 称为加密密钥或公钥 可以象电话号码一样进行注册公布 另一个则是秘密的 称为秘密密钥或解密密钥或私钥 它由用户严格保密保存 它的主要特点是将加密和解密能力分开 因而可以实现多个用户加密的信息只能由一个用户解读 或由一个用户加密的信息而多个用户可以解读 前者可以用于公共网络中实现通信保密 而后者可以用于实现对用户的认证 2019 12 28 69 DES 数据加密标准 DES是美国国家标准局NBS 后改名为美国国家标准技术研究所即NIST 公开征集的第一个广泛应用于商用数据保密的公开密码算法 DES分别在1983 87 92 94年都通过了安全性评估 作为信息安全处理标准一直使用到1998年 近年来 对DES的成功攻击屡见报道 最终NIST于1997年发布公告 征集代替DES的新的数据加密标准为联邦信息处理标准 2000年10月 公布了新的数据加密标准AES DES是一个分组密码算法 使用64位密钥 除去8位奇偶校验 实际密钥长为56位 对64比特的数据分组 二进制数据 加密 产生64位密文数据 2019 12 28 70 AES 高级加密标准 NIST于1997年初发起并组织了在全世界范围内广泛征集新的加密标准算法的活动 同时要求每一种侯选算法的分组长度为128位 应当支持128 192和256比特的密钥长度 经过了几年的反复较量 最终由比利时的密码学专家JoanDaemen及VincentRijmen所提出的加密算法Rijndael 荣代尔 以其算法设计的简洁 高效 安全赢得了胜利 成了21世纪新的加密算法AES AdvancedEncryptionStandard 2001年11月26日 NIST正式公布高级加密标准 并于2002年5月26日正式生效 从目前的情况来看 Rijndael尚无已知的安全性方面的攻击 2019 12 28 71 IDEA 国际数据加密算法 IDEA InternationalDataEncryptionAlgorithm 算法中明文和密文的分组长度都是64位 密钥长128位 该算法既可用于加密 也可用于解密 设计原则采用的是基于 相异代数群上的混合运算 的设计思想 三个不同的代数群 异或 模216加和模216 1乘 进行混合运算 所有这些运算 仅有运算 没有位的置换 都在16位子分组 4组 上进行 无论用硬件还是软件都非常容易实现 对16位微处理器尤其有效 IDEA的设计者在设计时已尽最大努力使该算法不受差分密码分析的影响 赖学嘉已证明IDEA算法在其8轮迭代的第4轮之后便不受差分密码分析的影响 2019 12 28 72 序列密码技术 序列密码技术是将明文信息m看成是连续的比特流 或字符流 m1 m2 在发送端用密钥序列发生器产生的密钥序列k1 k2 对明文中的mi进行加密 即 Ek m m1 m2 在开始工作时 种子密钥k对密钥序列产生器进行初始化 ki mi均为1个比特 或一个字符 按照模二加进行运算 得ci mi miki 在接收端 对ci进行解密 解密算法为 ci ciki miki ki mi 序列密码技术的保密性取决于密钥的随机性 RC4是Rivest在1987年为RSA数据公司开发的可变长度的序列密码 序列密码原理图 2019 12 28 73 RSA RSA的名字来源于它们的创建者 1978年由麻省理工学院的Ronald LRivest 以色列魏茨曼科学中心的AdiShamir和南加洲大学的LenoardM Adleman发表了著名的论文 AMethodforObtainingDigitalSignatureandPublic KeyCryptosystems 获得数字签名和公开密钥密码系统的一种方法 并提出的一种用数论构造的 也是迄今为止理论上最为成熟完善的公钥密码技术 RSA RSA的基本原理 RSA是基于大整数难分解的公钥密码技术 大整数的分解问题可以被表述为 已知整数n n是两个素数的积 即n p q 求解p q的值 目前还不存在一般性的有效解决大整数分解的算法 2019 12 28 74 椭圆曲线密码算法 基于椭圆曲线密码体制的安全性依赖于由椭圆曲线群上的点所构成代数系统中离散对数问题的难解性 它与有限域上的离散对数问题或整数分解问题的情形不同 与其他公钥体制相比 椭圆曲线密码体制的优势在于 密钥长度大大减少 256比特的ECC密钥就可以达到对称密钥128比特的安全水平 如下表所示 实现速度快等 这是因为随着计算机速度的加快 为达到特定安全级别所需的密钥长度的增长 相比之下RSA及使用有限域的公钥密码体制所能实现的速度要慢许多 2019 12 28 75 2019 12 28 76 DNA密码技术 DNA密码技术融合了现代生物工程技术与密码学理论 是一种替代式加密技术 它使用了一次一密乱码本进行加密 其加密强度主要依赖于乱码本的随机性和不重复性 1994年 Adleman建议可用DNA进行计算 1994 1999年 探讨出一些基于DNA的计算方法 并从理论上考虑可用DNA作图灵机 联想存储器 加密机 1999年 Celelland把DNA计算用于加密技术 即把用消息编码的DNA隐藏于大量随机的DNA中 2019 12 28 77 DNA密码的加密过程 编码 用生物学方法对明文二进制信息流进行编码 即用A 腺嘌呤 G 鸟嘌呤 C 胞嘧啶 T 胸腺嘧啶 四个碱基的不同组合代表0和1 合成明文DNA序列 模拟生物过程合成出对应于明文二进制信息流的DNA 重组DNA序列 加密 与其它和明文无关的DNA序列混合 连接 把无关信息随机地 掺入 明文DNA序列 这些掺入的DNA序列中各具有自己独特的识别序列 同时把上述这些识别序列作为密钥 完成对明文的加密 DNA密码的加 解密流程图 2019 12 28 78 DNA密码解密过程 接收方通过密钥所包含的识别序列 用限制性核酸内切酶对消息DNA序列进行切割 分离出明文DNA序列 按照上述相同的编码方式 恢复出明文 实现解密 缺点 在使用DNA密码技术进行加密过程中 把大量的无关信息 即DNA序列 随机地 掺入 到明文DNA序列之中 由此极大的增加密文的数据流量 2019 12 28 79 量子密码技术 量子密码学是建立在 海森堡测不准原理 和 单量子不可复制定理 的理论基础之上 根据这两个原理 不仅黑客的一举一动都将被量子系统的合法用户所察觉 而且即使量子密码不幸被黑客所窃取 也因为测量过程中会改变量子状态 使得黑客得到的会是毫无意义的数据 量子密码通信是目前唯一被证明是绝对安全的保密通信 它的出现是对经典密码学的一项重大突破 缺点 量子 离不开物理设备 具有很强的物理特性 因此 这种方式与物理设备和技术密切相关 由此给目前的量子密钥分配方案带来一定的缺陷 主要是不能使用放大器 物理设施价格昂贵 2019 12 28 80 量子密码技术的发展历史 1970年 美国科学家Wiesner首先想到将量子物理用于密码技术 1984年C H Bennett和G Brassard在Wiesner的启发下提出量子加密的概念 2002年10月 德国慕尼黑大学和英国军方下属的研究机构合作 在德国和奥地利边境的楚格峰和卡尔文德尔峰之间用激光成功传输了光子密钥 试验的成功使通过近地卫星安全传送密钥并建立全球密码发送网络成为可能 2004年6月3日 世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行 2019 12 28 81 混沌密码技术 混沌系统具有良好的伪随机特性 轨道的不可预测性 对初始状态及控制参数的敏感性等一系列特性 这些特性与密码学的很多要求是吻合的 从90年代以来 越来越多的学者致力于研究一个新的领域 混沌密码学 并且已经构造出一些比较好的加密算法 混沌的特性使得密码系统能够抵抗许多统计攻击方法 1991年Habutsu等提出基于迭代帐篷映射的秘密密钥密码系统 1998年 Fridrich提出一种改进的二维螺旋或方形混沌映射 用它们来创造新的分组密码算法 2001年Jakimoski等人较为详细地讨论了基于混沌的分组密码算法 2019 12 28 82 混沌密码技术的问题 缺点 当混沌系统在计算机上实现时 由于有限精度和有限状态问题 数字化混沌系统与理想的实值混沌系统在动力学特性上存在相当大的差异 即特性退化 短周期问题 轨道分布的退化和强相关特性等 2019 12 28 83 信息隐藏技术 信息隐藏 InformationHinding 技术 是一门古老 有趣的技术 也称为信息伪装技术 它是利用人类感觉器官对数字信号的感觉冗余 将一个消息 秘密信息 隐藏在另一个消息 非秘密信息 之中 实现掩蔽通信或掩蔽标识 信息隐藏系统的模型如下图所示 2019 12 28 84 把被隐藏的信息称为秘密信息 SecretMessage 它可以是文字 密码 或序列号等 图像 图形或声音等 而非秘密 公开 的信息则称为宿主信息 CoverMessage 也称为载体信息 它可以是文本文件 数字图像 数字视频或音频等 信息隐藏的具体过程 在密钥的控制下 通过嵌入算法 EmbeddingAlgorithm 将秘密信息隐藏在公开信息中 隐藏有秘密信息的公开信息则通过通信信道传递 接收方的检测器利用密钥从掩蔽宿主中恢复 检测出秘密信息 信息隐藏技术由以下组成 信息嵌入算法 在密钥的控制下实现对秘密信息的隐藏 掩蔽信息的检测 提取算法 利用密钥从掩蔽宿主中检测 恢复出秘密信息 在未知密钥的情况下 攻击者很难从掩蔽宿主中恢复 发现秘密信息 2019 12 28 85 信息隐藏技术的特点 自恢复性鲁棒性安全性不可检测性透明性需要说明 上述这些特点 会随着信息隐藏目的与应用而有不同的侧重 2019 12 28 86 信息隐藏技术的应用 2019 12 28 87 数据隐写术 隐写术作为信息隐藏技术的一个重要应用领域 是一种将要加密的信息隐藏在大量其他信息之中 这样的解密就像大海捞针一样困难 没有密钥根本就不可能存取其中的信息 通常 人们需要交换的信息总是不易被发现的 根据所使用的算法 数据隐写术可以分成6类 替换系统 使用秘密信息隐蔽 替换 宿主的冗余信息部分 变换域技术 在信号的变换域中嵌入秘密信息 比如在频域或时域中 扩展频普技术 利用信息扩频通信的原理来实现秘密信息隐藏 失真技术 通过信号处理过程中的失真来保存信息 在解密时通过测量与原始信息载体的偏差恢复秘密信息 2019 12 28 88 载体生成方法 通过对信息进行编码以生成用于秘密通信的伪装载体 以隐蔽秘密信息 统计方法 通过改变伪装载体的若干统计特性对信息进行编码 并在提取过程中使用假设检验方法来达到恢复秘密信息 2019 12 28 89 数字水印 数字水印是永久镶嵌在其它数据 宿主数据 中具有可鉴别性的数字信号或模式 而且并不影响宿主数据的可用性 因此 数字水印技术是通过一定的算法将一些标志性信息直接嵌到宿主数据中 目前大多数水印制作方案都采用密码学中的加密 包括公开密钥 私有密钥 技术来加强 在水印的嵌入 提取时采用一种密钥 甚至几种密钥的联合使用 2019 12 28 90 数字水印嵌入过程 数字水印检测过程 数字水印技术具有如下特征 透明性 Invisibility 不可检测性 Undetectability 鲁棒性 Robustness 安全性 Security 2019 12 28 91 数字水印技术的分类及算法 按数字水印技术的实现算法来分 可以分为空间域数字水印和变换域数字水印两大类 空间域数字水印 它是通过改变某些象素的灰度将要隐蔽的信息嵌入其中 将数字水印直接加载在数据上 空间域方法具有算法简单 速度快 容易实现的优点 特别是它几乎可以无损的恢复载体图象和水印信息 空间域数字水印还可以分为如下几种方法 最低有效位法 该方法就是利用原始数据的最低几位来隐蔽信息的 具体提取多少位应以人的听觉或视觉系统无法察觉为原则 Patchwork方法及纹理映射编码方法 该方法是通过任意选择N对图象点 在增加一点亮度的同时 降低相应另一点的亮度值来加载数字水印 文档结构微调方法 在通用文档图象中隐藏特定二进制信息 主要是通过垂直移动行距 水平调整字距 调整文字特性等来完成编码 2019 12 28 92 频 变换 域数字水印基于频域技术的数字水印可以嵌入大量比特的数据而不会导致不可察觉的缺陷 往往通过改变频域的一些系数的值 采用类似扩频图象的技术来隐藏数字水印信息 这类技术一般基于常用的图象变换 基于局部或全部的变换 这些变换包括离散余弦变换 小波变换 付氏变换以及哈达马变换等等 其中基于分块的离散余弦变换是最常用的变换之一 频域方法具有如下优点 在频域中嵌入的水印的信号能量可以分布到所有的象素上 有利于保证水印的不可见性 在频域中可以利用人类视觉系统的某些特性 可以更方便 更有效的进行水印的编码 频域法可与国际数据压缩标准兼容 从而实现在压缩域内的水印编码 2019 12 28 93 安全服务 机密性完整性鉴别访问控制抗否认 2019 12 28 94 完整性 数据完整性是数据本身真实性的证明 数据完整性有两个方面单个数据单元或字段的完整性 数据单元流或字段流的完整性 完整性可以分为以下几类带恢复的连接完整性 不带恢复的连接完整性 选择字段连接完整性 选择字段无连接完整性 无连接完整性 2019 12 28 95 消息的完整性鉴别 消息鉴别 MessageAuthentication 是一个证实收到的消息来自可信的源点且未被篡改的过程 可用来做鉴别的函数分为三类 消息加密函数 Messageencryption 用完整信息的密文作为对信息的鉴别 消息鉴别码MAC MessageAuthenticationCode 公开函数 密钥产生一个固定长度的值作为鉴别标识单向散列函数 One wayHashFunction 散列函数就是把可变输入长度串 即预映射 转换成固定长度 经常更短 输出串 即散列值 的一种函数 单向散列函数 报文摘要MD 是在一个方向上工作的散列函数 从预映射的值很容易计算其散列值 但要使其散列值等于一个特殊值在计算上却是不可行的 2019 12 28 96 在1992年 RFC1321 Internet标准 草案 公布了MD5报文摘要算法 这是Rivest提出的第五个版本的MD算法 该算法可对任意长的报文进行运算 然后得出128比特的MD代码 Rivest提出了一个猜想 根据给定的MD5代码找出原来报文所需的操作量级为2128 但根据最新报道该算法已被中国人破解 安全散列算法SHA SecureHashAlgorithm 是美国政府的一个标准 该算法与MD5相似 但码长为160比特 它也是用512比特的数据块经过复杂的运算得出的 SHA比MD5更安全 多了一个232的因子 但却比MD5要慢一些 2019 12 28 97 安全服务 机密性完整性鉴别访问控制抗否认 2019 12 28 98 鉴别 鉴别 确认实体是其所声明的 实体鉴别 身份鉴别 某一实体确信与之打交道的实体正是所需要的实体 只是简单地鉴别实体本身的身份 不会和实体想要进行何种活动相联系 数据原发鉴别 鉴定某个指定的数据是否来源于某个特定的实体 不是孤立地鉴别一个实体 也不是为了允许实体执行下一步的操作而鉴别它的身份 而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系 2019 12 28 99 安全服务 机密性完整性鉴别访问控制抗否认 2019 12 28 100 访问控制 一般概念 在网络安全中 访问控制是一种限制 控制那些通过通信连接对主机和应用进行存取的能力 为此 每一试图获取访问控制的实体必须被识别或认证后 才能获取其相应的访问权限 基本目标 防止对任何资源 如计算资源 通信资源或信息资源 进行未授权的访问 从而使计算机系统在合法范围内使用 决定用户能做什么 也决定代表一定用户利益的程序能做什么 未授权的访问包括 未经授权的使用 泄露 修改 销毁信息以及颁发指令等 非法用户进入系统 合法用户对系统资源的越权使用 2019 12 28 101 安全服务 机密性完整性鉴别访问控制抗否认 2019 12 28 102 抗否认 防止发送方或接收方否认传输或接收过某一消息 即当消息发出后 接收方能证明消息是由声称的发送方发出的 同样 当消息接收后 发送方能证明消息事实上确实由声称的接收方收到 数字签名 DigitalSignature 是一种防止源点或终点抵赖的鉴别技术 2019 12 28 103 安全机制 安全机制可分为大两类 一类在特定的协议层实现 一类不属于任何的协议层或安全服务 2019 12 28 104 特定安全机制可以嵌入到合适的协议层 以提供一些OSI安全服务 八大类安全机制 加密机制数据签名机制访问控制机制数据完整性机制鉴别交换机制业务填充机制路由控制机制公证机制 2019 12 28 105 加密机制 加密可向数据或业务流信息提供保密性 并能对其他安全机制起作用或对它们进行补充 X 800区分可逆和不可逆加密机制可逆加密机制是一种简单的加密算法 使数据可以加密和解密 两大类 对称 单钥 加密体制 对于这种加密体制 加密与解密用同一个密钥非对称 公钥 加密体制 对于这种加密体制 加密与解密用不同的密钥 这种加密系统的两个密钥有时被称为 公钥 和 私钥 不可逆机制包括hash算法和消息认证码 用于数字签名和消息认证应用 2019 12 28 106 数字签名机制 这种安全机制由两个过程构成 对数据单元签名过程这个过程可以利用签名者私有的 即独有和保密的 信息对数据单元的验证过程这个过程则要利用公之于众的规程和信息通过它们并不能推出签名者的私有信息 2019 12 28 107 访问控制机制 这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息 进行确定并实施实体的访问权 访问控制规则可以建立在下列几个方式之上 访问控制信息库 它保存着对等实体对资源的访问权限 鉴别信息 对鉴别信息的占有和出示便证明正在访问的实体已被授权权力 实体对权力的占有和出示便证明有权访问由权力规定的实体或资源安全标记 当标记与某个实体相关联时 可用于同意或拒绝访问 通常根据安全策略而定访问时间 可以根据试图访问的时间建立规则访问路由 可以根据试图访问的路由建立规则访问持续期 还可以规定某次访问不可超过一定的持续时间 访问控制机制可用于通信连接的任何一端或用在中间的任何位置 2019 12 28 108 数据完整性机制 数据完整性机制的两个方面单个的数据单元或字段的完整性数据单元串或字段串的完整性确定单个数据单元的完整性涉及到两个处理 一个在发送实体中进行 而另一个在接收实体中进行 编序形式 对于 虚 连接方式的数据传输 保护数据单元序列的完整性 即防止扰乱 丢失 重放 插入或篡改数据 还需要某种明显的编序形式 如序号 时标式密码链等 保护形式 对于无连接的数据传输 时标可用于提供一种有限的保护形式 以防止单个数据单元的重放 2019 12 28 109 鉴别交换机制 这种安全机制是通过信息交换以确保实体身份的一种机制可用于鉴别交换的一些技术利用鉴别信息 如通信字 密码技术利用实体的特征或占有物对等实体鉴别 如果在鉴别实体时得到的是否定结果 那么将会导致拒绝连接或终止连接 而且还会在安全审计线索中增加一个记录 或向安全管理中心进行报告 确保安全 在利用密码技术时 可以同 握手 协议相结合 以防止重放 即确保有效期 应用环境 选择鉴别交换技术取决于它们应用的环境 在许多场合下 需要与下列各项结合起来使用 时标和同步时钟 双向和三向握手 分别用于单方和双方鉴别 由数字签名或公证机制实现的不可否认服务 2019 12 28 110 业务填充机制 这是一种防止造假的通信实例 产生欺骗性数据单元或在数据单元中产生假数据的安全机制 该机制可用于提供对各种等级的保护 以防止业务分析 该机制只有在业务填充受到保密性服务保护时才有效 2019 12 28 111 路由控制机制 路由选择 路由既可以动态选择 也可以事先安排好 以便只利用物理上安全的子网 中继站或链路 路由连接 当检测到持续操作攻击时 端系统可指示网络服务提供者通过不同的路由以建立连接 安全策略 携带某些安全标签的数据可能被安全策略禁止通过某些子网 中继站或链路 连接的发起者 或无连接数据单元的发送者 可以指定路由说明 以请求回避特定的子网的中继站或链路 2019 12 28 112 公证机制 关于在两个或多个实体间进行通信的数据性能 比如它的完整性 来源 时间和目的地等 可由公证机制来保证 保证由第三方公证人提供 公证人能够得到通信实体的信任 而且可以掌握按照某种可证实方式提供所需保证的必要的信息 每个通信场合都可以利用数字签名 加密和完整性机制以适应公证人所提供的服务 在用到这样一个公证机制时 数据便经由受保护的通信场合和公证人在通信实体之间进行传送 2019 12 28 113 普通的安全机制是不局限于任何OSI安全服务或协议的机制 五大类 可信功能 根据某些标准认为是正确的 例如 根据安全策略所建立的标准 安全标签 资源 可能是数据单元 的标志 用以指明该资源的安全属性 事件检测 检测与安全相关的事件 安全审计跟踪 收集潜在的用于安全审计的数据 它是对系统记录和行为的独立回顾和检查 安全恢复 处理来自安全机制的请求 如事件处理 管理功能和所采取的恢复行为 2019 12 28 114 安全服务与机制间的关系 2019 12 28 115 安全管理 OSI安全体系结构的第三个主要部分就是安全管理 它的主要内容是实施一系列的安全政策 对系统和网络上的操作进行管理 它包括三部分内容 系统安全管理安全服务管理安全机制管理OSI安全管理涉及到OSI管理系统本身的安全 包括OSI管理协议的安全和OSI管理信息交换的安全等 2019 12 28 116 系统安全管理 涉及整体OSI安全环境的管理 它包括 总体安全策略的管理OSI安全环境之间的安全信息交换安全服务管理和安全机制管理的交互作用安全事件的管理安全审计管理安全恢复管理 2019 12 28 117 安全服务管理 涉及特定安全服务的管理 其中包括 对某种安全服务定义其安全目标指定安全服务可使用的安全机制通过适当的安全机制 管理及调动需要的安全服务系统安全管理以及安全机制管理的相互作用 2019 12 28 118 安全机制管理 涉及特定的安全机制的管理 其中包括 密钥管理加密管理数字签名管理访问控制管理数据完整性管理鉴别管理业务流填充管理公证管理 2019 12 28 119 网络体系架构 ISO OSI参考模型 TCP IP参考模型 1984年 2019 12 28 120 ISO7498 2到TCP IP的映射 2019 12 28 121 基于TCP IP协议的网络安全体系结构基础框架 IPv6IPSECISAKMP TCPSSL UDP PEM MOSS PGP S MIME SHTTP SSH SNMPv2 Kerberos 网络层 传输层 应用层 2019 12 28 122 网络安全模型 2019 12 28 123 四个基本任务 设计一个算法 执行安全相关的转换生成该算法的秘密信息研制秘密信息的分布与共享的方法设定两个责任者使用的协议 利用算法和秘密信息取得安全服务 2019 12 28 124 网络访问安全模型 2019 12 28 125 概论 课程说明什么是信息安全 信息为什么不安全 安全服务与网络安全模型信息安全的重要性与产业化情况信息安全的标准化机构信息安全保障体系 2019 12 28 126 Internet用户数 百万 2019 12 28 127 亿美元 Internet商业应用快速增长 2019 12 28 128 复杂程度 时间 Internet变得越来越重要 2019 12 28 129 网络安全问题日益突出 2019 12 28 130 2019 12 28 131 为什么互联网安全变得越来越重要 网络无处不在的特性使进攻随时随地可以发起 进行网络攻击变得越来越简单攻击软件层出不穷 黑客工具的自动化程度及速度在不断提高 网络本身就蓄积了大量的攻击技巧 大概有26万个站点提供此类知识 安全漏洞的暴露速度在不断加快越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识 2019 12 28 132 计算机应急响应组织 CERT 有关安全事件的统计 2019 12 28 133 CERT CC关于系统脆弱性的报告 i 2019 12 28 134 CERT CC关于系统脆弱性的报告 ii CERT有关安全事件的统计 2019 12 28 135 信息安全是信息化可持续发展的保障 信息是社会发展的重要战略资源 网络信息安全已成为急待解决 影响国家大局和长远利益的重大关键问题 信息安全保障能力是21世纪综合国力 经济竞争实力和生存能力的重要组成部分 是世纪之交世界各国在奋力攀登的制高点 网络信息安全问题如果解决不好将全方位地危及我国的政治 军事 经济 文化 社会生活的各个方面 使国家处于信息战和高度经济金融风险的威胁之中 沈昌祥 2019 12 28 136 信息化与国家安全 政治安全 过去两年 我们国家的一些政府网站 遭受了四次大的黑客攻击事件 第一次在99年1月份左右 美国黑客组织 美国地下军团 联合了波兰的 英国等世界上各个国家的一些黑客组织 有组织地对我们国家的政府网站进行了攻击 第二次 99年7月份 台湾李登辉提出了两国论后 第三次是在2000年5月8号 美国轰炸我国驻南联盟大使馆后 第四次在2001年4月到5月 美机撞毁王伟战机 侵入我海南机场后 2019 12 28 137 信息化与国家安全 经济安全 一个国家信息化程度越高 整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高 我国计算机犯罪的增长速度超过了传统的犯罪97年20几起 98年142起 99年908起 2000年上半年1420起 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务 近几年已经破获和掌握100多起 涉及的金额几个亿 2019 12 28 138 安全事件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论