信息安全基础.ppt_第1页
信息安全基础.ppt_第2页
信息安全基础.ppt_第3页
信息安全基础.ppt_第4页
信息安全基础.ppt_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全基础 东北大学信息学院软件研究所 教材 实用密码学与计算机数据安全 第二版 李克洪 王大玲 董晓梅主编 东北大学出版社 2001 课程内容 1绪论2密码学的数学基础3传统加密方法4对称密钥算法5公开密钥算法6序列密码7密码技术8网络安全问题9Internet安全技术10信息安全新技术 1绪论 计算机安全及信息保密的意义计算机安全与信息保密研究的内容密码学及计算机安全技术的发展古典密码算法实例 1 1计算机安全及信息保密的意义 随着计算机以及互联网技术的飞速发展 计算机和网络正不断地融入到人们的工作和日常生活当中 中国互联网络信息中心2014年1月发布 第33次中国互联网络发展状况统计报告 截止到2013年12月底中国的网民达到6 18亿手机网民规模高达5亿Internet的迅速普及 利用计算机犯罪的案例与日俱增绝大多数的新用户缺乏网络和信息安全方面的经验 网络技术的发展带来一系列问题攻击者非法接收甚至修改一些秘密信息非法用户冒充合法用户操纵计算机终端获取机密情报非法信息进入计算机系统合法信息遭到破坏黄色出版物通过网络传入境内文件 邮件传输携带病毒网络配置的复杂性导致的安全性问题系统自身的缺陷 入侵者的攻击的目的他们在不懈努力 试图攻破各种系统的安全方案出于政治的 经济的 商业的 或者个人的目的病毒及破坏性程序的制造者 善意地和恶意地破坏系统网络黑客 试图从网络内部或外部进行非法的入侵 攻击系统 达到破坏系统或窃取信息的目的网络和计算机技术的爱好者 为了显示其能力在Internet上大量公开的攻击手段和攻击程序 人为的破坏和误操作 网络安全事件的报道 1 1986年 LBL实验室的计算机系统上发现黑客在克格勃指使下入侵美国军方计算机网络1988年 Morris在Internet上散布蠕虫病毒 Worm 主要采用了三种攻击方法 一是弱点攻击 利用程序的漏洞进行 二是协议攻击 主机信任关系 三是破解口令 使当时网上10 约6000台 的计算机瘫痪前苏联克格勃人员曾突破美国花旗银行装备的防火墙和其它高技术的防范措施 成功地通过计算机网络转移了1160万美元的巨资 华尔街日报 报道 1995 8 21 据统计 到1996年网上的计算机平均每20秒钟被黑客成功地入侵一次 美国 金融时报 报道 1996 4 16 网络安全事件的报道 2 据FBI的报告称每年约有75 的美国公司因计算机犯罪而蒙受损失一起计算机犯罪的平均损失是50万美元 而普通刑事案件的平均损失仅为2千美元1998年7月21 22日 江西中国公用多媒体信息网 169 连续遭受攻击 导致全省169信息网系统瘫痪2000年初 Yahoo eBay等著名网站相继遭受到的大规模的拒绝服务攻击导致服务中断 在全球范围内引起了巨大的震动震网病毒 超级火焰病毒 棱镜门 网络安全事件的报道 3 统计表明 有关网络安全事件报告的数量迅速增加1988年 61989年 1321990年 2521991年 4061992年 7731993年 13341994年 23411996年 25731998年 37341999年 98592000年 21756 近期我国网络安全情况 据诺顿公司统计 2013年全球遭受过网络犯罪攻击的成年人达61 因此造成的经济损失高达1130亿美元 其中 中国占据了其中的370亿美元 受攻击比例占77 在2013年我国基础网络信息系统仍存在较多安全风险 发生了多起网站域名被劫持的事件和针对域名服务器的大规模拒绝服务攻击 针对移动设备操作系统 如安卓平台等 的恶意程序数量呈爆发式增长 针对移动网络用户进行恶意扣费 资费消耗 系统破坏和隐私窃取等行为 严重威胁着移动互联网的安全黑客还结合移动互联网 利用仿冒移动应用 恶意程序 伪基站等手段实施跨平台的钓鱼欺诈 获取经济利益境外的黑客组织频繁攻击我国政府网站 国家级有组织的网络攻击行为也增多 随着越来越多的高级持续性威胁 AdvancedPersistentThreaten APT 攻击事件被披露 网络安全问题已经成为全世界共同关注的一个热点话题 近期我国网络安全情况 由于域名注册服务机构的域名管理系统存在漏洞 攻击者能随意篡改域名解析记录 2013年曾发生多起由此引发的政府部门网站和提供互联网服务的网站域名被劫持的事件 导致用户访问受到严重影响域名系统遭受拒绝服务攻击的现象日益严重2013年8月25日 黑客为攻击一个以 CN结尾的网游私服网站 对我国 CN顶级域名系统发起大规模的拒绝服务攻击 导致大量政府网站 新浪微博等重要网站无法访问或访问缓慢同年8月 域名注册服务机构爱民网 的域名服务器在一周内连续遭受数十Gbit s级的拒绝服务攻击 数万个域名受到影响 网络设备后门 个人信息泄露等事件频繁出现 表明公共互联网环境仍然存在较多安全问题D LINK Cisco Linksys Netgear Tenda等多家厂商的路由器产品存在后门 黑客可由此直接控制路由器 进一步发起DNS劫持 信息窃取 网络钓鱼等攻击 直接威胁用户网上交易和数据存储安全 使得相关产品变成随时可被引爆的安全 地雷 2013年 移动互联网恶意程序数量继续大幅增长 恶意程序的制作 发布 预装 传播等初步形成一条完整的利益链条 移动互联网生态系统环境呈恶化趋势 亟须加强管理 经济信息安全威胁增加 信息消费面临跨平台风险跨平台钓鱼攻击出现并呈增长趋势 结合仿冒移动应用 移动互联网恶意程序 伪基站等多种手段2013年12月 支付宝钱包客户端iOS版被披露存在手势密码漏洞 连续输错5次手势密码后可导致密码失效 使得攻击者可以任意进入手机支付宝账户 免密码进行小额支付淘宝网被披露存在认证漏洞 可登录任意淘宝账户 给用户资金安全造成威胁地方政府网站受到攻击国家级攻击 棱镜门 APT 1 2计算机安全与信息保密研究的内容 密码学 信息加密的算法 体制 协议及相关技术操作系统的安全数据库安全计算机网络安全计算机病毒的防治信息隐藏计算机取证物联网安全云计算安全APT防御 信息加密 解密的概念 A B保密通信 A如何能确信他的信不会被第三方窃取 B如何能确信他收到的信是A发给他的 明文 M 人们能够读懂的信息密文 C 人们难以理解的信息加密 E 将明文变换成密文的过程解密 D 密文还原成原来的明文的过程 算法与密钥 算法 用于加密和解密的数学函数 算法是通信双方约定的 密钥 一串适当长度的字符串或数字串 可以控制加密和解密的过程 key 密钥空间 密钥的取值范围 加密和解密使用同一密钥 加密密钥 解密密钥 K加密函数为 EK M C解密函数为 DK C M且DK EK M M加密和解密使用不同密钥 加密密钥 K1 解密密钥 K2加密函数为 EK1 M C解密函数为 DK2 C M且DK2 EK1 M M 对称算法 传统算法 加密密钥与解密密钥相同分组密码 将明文分成组 每次加密一组序列密码 每次加密一位或一字节的明文公开密钥算法 非对称算法 加密与解密使用不同的密钥解密密钥很难由加密密钥计算得到加密密钥 公开密钥 PublicKey 解密密钥 秘密密钥 PrivateKey 密码分析 密码学 密码编码学 研究加密 解密的算法 如何编码 密码分析学 研究在不知道密钥的情况下 恢复明文的科学 如何破译 1 3密码学及计算机数据安全技术的发展 密码学的发展 传统密码学阶段 计算机出现以前 计算机密码学阶段密码学发展的显著标志 一是密码学的研究和应用从政府机构走向民间二是美国数据加密标准DES算法的诞生三是公开密钥密码体制的问世四是密码技术在各行各业的广泛应用因此出现了各种实用保密系统 以密码学为基础的系统安全技术 信息加密身份验证数字签名访问控制数据库安全 加密访问控制安全审计入侵检测统计数据库 网络安全技术 防火墙技术虚拟专用网 VPN 技术入侵检测技术入侵容忍技术可信计算可信操作系统信息隐藏技术隐写数字水印 防病毒技术 DOS病毒宏病毒电子邮件病毒木马 蠕虫 计算机取证技术证据获取证据保护证据分析物联网安全云计算安全APT防御 1 4古典密码算法实例 凯撒密码 公元前50年例 明文 Systemmodels密文 Vbvwhpprghov加密方法 简单代替明文 ABCDEFGHIJKLMNOPQRSTUVWXYZ密文 DEFGHIJKLMNOPQRSTUVWXYZABCkey 3C f M M keyeg M SC f S S key V 双轨密码 1861 1865年 例 明文 DiscreteandSystem密文 DsrtadytmIceensse加密方法 Dsrtadytm 奇数位 iceensse 偶数位 网格加密法 中国 例 密文 王先生 来信收悉 你的盛情难以报答 我已在昨天抵达广州 秋雨连绵 每天需备伞一把 大约本月中旬即可返回 再谈 弟 李明2003年7月20日 解密 明文 情报在雨伞把中 情 报 在 雨 伞 把 中 兽栏法 明文 System密文 密文字母表 钥控序列加密法 明文排成矩阵 密钥写在矩阵的上边 按密钥字母在字母表中排序把矩阵按列写出即为密文 例 明文 Thenormaldecisiontablerepresentationhasfourseparatepartsinaspecificformat 密钥 computer 变换密文 14358726TLTRIUTNICOMPUTERMOEAFRSIATHENORMAEEBSNSPSFLDEISIONHDAEOREACTABLEREPNILEHEAPORESENTATANPTOAIFTIONHASFORIRTSATCMURSEPARAOSENAPRERTEPARTSINASPECIFICFORMAT 路线加密法 给定保密协议例 明文 Thenormaldecisiontablerepresentationhasfou

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论