第章 网络安全 _第1页
第章 网络安全 _第2页
第章 网络安全 _第3页
第章 网络安全 _第4页
第章 网络安全 _第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 8 章 网络安全与维护,主讲:任海鹏,本章主要内容,网络安全问题概述信息加密技术计算机病毒及黑客入侵防火墙技术网络安全策略与机制,8.1 网络安全问题概述,计算机网络上的通信面临以下的四种威胁: (1) 截获从网络上窃听他人的通信内容。 (2) 中断有意中断他人在网络上的通信。 (3) 篡改故意篡改网络上传送的报文。 (4) 伪造伪造信息在网络上传送。,8.1.1 计算机网络面临的安全性威胁,1、被动攻击和主动攻击,8.1.2 计算机网络安全的内容,保密性:未经授权不能访问。完整性:信息不丢失、不被破坏可用性:需要时能访问不可抵赖性:数字签名技术可控性:对网络的监督和控制,补充:信息加密技术,明文 X,一般的数据加密模型,1、常规密钥密码体制,所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。在常规密钥密码体制中的两种最基本的密码:替代密码置换密码,替代密码与置换密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文密文,明文 c 变成了密文 F,CIPHER145326attackbeginsatfour,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥顺序明文,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,密文的得出,先读顺序为 1 的明文列,即 aba,再读顺序为 2 的明文列,即 cnu,再读顺序为 3 的明文列,即 aio,再读顺序为 4 的明文列,即 tet,再读顺序为 5 的明文列,即 tgf,最后读顺序为 6 的明文列,即 ksr,因此密文就是:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,先写下第 1 列密文 aba,收到的密文:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,再写下第 2 列密文 cnu,收到的密文:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,再写下第 3 列密文 aio,收到的密文:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,再写下第 4 列密文 tet,收到的密文:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,再写下第 5 列密文 tgf,收到的密文:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,最后写下第 6 列密文 ksr,收到的密文:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端从密文解出明文,密钥顺序明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端从密文解出明文,密钥顺序明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端从密文解出明文,密钥顺序明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,得出明文:attackbeginsatfour,3、公开密钥密码体制,公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导不出解密密钥”的密码体制。 公开密钥密码体制的产生的原因一是由于常规密钥密码体制的密钥分配问题二是由于对数字签名的需求。,3.1 公开密钥密码体制的特点,加密密钥与解密密钥,在公开密钥密码体制中,加密密钥(即公开密钥) PK 是公开信息,而解密密钥(即秘密密钥) SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK。,公开密钥算法的特点,(1) 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文,或写为: DSK(EPK(X)X 解密密钥是接收者专用的秘密密钥;此外,加密和解密的运算可以对调,即 EPK(DSK(X) X,公开密钥算法的特点,(2) 加密密钥是公开的,但不能用它来解密, DPK(EPK(X) X (3) 在计算机上可容易地产生成对的 PK 和 SK。(4) 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。(5) 加密和解密算法都是公开的。,公开密钥密码体制,3.2 RSA公开密钥密码体制,RSA 公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。用户有两个密钥:加密密钥 PK 和解密密钥 SK。用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥则保密。,(1) RSA加密算法, 计算n。用户秘密地选择两个大素数 p 和 q,计算出n pq。n 称为 RSA算法的模数。明文必须能够用小于 n 的数来表示。 计算欧拉函数f(n):f(n) (p 1)(q 1) f(n)定义为不超过 n 并与 n 互素的数的个数。 选择e。用户从0, f(n) 1中选择一个与 f(n)互素的数 e ,作为公开的加密指数。,(1) RSA加密算法(续), 计算d。用户计算出满足下式的 d : ed mod f(n) 1 ,d 作为解密指数。 若用整数 X 表示明文,用整数 Y 表示密文(X 和 Y 均小于 n),则加密和解密运算为: 加密:Y Xe mod n 解密:X Yd mod n,(2) 例子说明,设选择了两个素数,p 3, q 11。计算出 n pq 3 11 33。计算出 f(n) (p 1)(q 1) 20。从0, 19中选择一个与 20 互素的数e ,选 e 3。得到:3dmod 20 1解出d。不难得出,d 7。则公开密钥PK3, 33,秘密密钥SK7, 33。,(2) 例子说明(续),设要传输的明文: P(10011)219n输出密文: Y Xe mod n 193 mod 33 6859 mod 33 28 (11100)2还原密文: X Yd mod n 287 mod 33 19 (10011)2,3.3 数字签名,数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。数字签名能够实现电子文档的辨认和验证。数字签名是传统文件手写签名的模拟,能够实现用户对电子形式存放消息的认证。是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项。,3.3 消息认证,用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。假定A发送一个认证的信息给B,双方之间的争议可能有多种形式:B伪造一个不同的消息,但声称是从A收到的。A可以否认发过该消息,B无法证明A确实发了该消息,3.3 数字签名,数字签名必须保证:可验证:签字是可以被确认的防抵赖:发送者事后不承认发送报文并签名;防假冒:攻击者冒充发送者向收方发送文件;防篡改:收方对收到的文件进行篡改;防伪造:收方伪造对报文的签名。签名对安全、防伪、速度要求比加密更高。,3.3 数字签名,传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造 容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造 容易被自动验证,3.3 数字签名,数字签名方案一般包括三个过程:系统初始化、签名产生和签名验证。在系统的初始化中产生数字签名方案中用到的一切参数,有公开的,也有秘密的。在签名产生中用户利用给定的算法对消息产生签名,这种签名过程可以公开也可以不公开。在签名验证中,验证者利用公开验证方法对给定消息的签名进行验证,得出签名的有效性。,数字签名的实现,具有保密性的数字签名,数字签名的应用例子,现在Alice向Bob传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:,数字签名的应用例子, Alice准备好要传送的数字信息(明文)。 Alice对数字信息进行哈希(hash)运算,得到一个信息摘要。 Alice用自己的私钥(SK)对信息摘要进行加密 得到Alice的数字签名,并将其附在数字信息上。 Alice随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。,数字签名的应用例子, Alice用Bob的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给Bob。 Bob收到Alice传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。 Bob然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。,数字签名的应用例子, Bob用Alice的公钥(PK)对Alice的数字签名进行解密,得到信息摘要。 Bob用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。 Bob将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。,3.3 数字签名,8.2 电脑病毒概述与黑客入侵,8.2.1 电脑病毒的定义、特点和分类 8.2.2 电脑病毒的传播途径、识别与防治8.2.3 常用杀毒软件简介8.2.4 黑客的概念及特征8.2.5 常见的黑客攻击方法8.2.6 防范黑客的措施,8.2.1_1 什么是电脑病毒,电脑病毒是一种人为编制的可以破坏计算机系统和制造网络故障的计算机程序。它常常寄生在系统启动区、设备驱动程序、以及一些可执行文件内。电脑病毒几乎可以嵌入到任何应用程序中,并能利用系统资源进行自我复制传播,破坏电脑系统。,8.2.1_1 什么是电脑病毒,8.2.1_1 什么是电脑病毒,8.2.1_2 电脑病毒的特点,病毒通常具有以下特征:破坏性传染性(传播性)隐蔽性潜伏期激发性,8.2.1_3 电脑病毒的分类,(1)按表现性质,可分为良性的和恶性的。 (2)按被激活的时间,可分为定时的和随机的。 (3) 按传染方式,可分为引导型病毒、文件型病毒(感染.exe和.com文件)及混合型病毒。,8.2.2_1 电脑病毒的传播途径,可移动存储设备 。通过网络传染 。 使用盗版光盘,或使用外来软件。 安装和使用盗版游戏,及拷入游戏。,8.2.2_2 电脑病毒的攻击方式,根据攻击目标分类:主要有内存、磁盘、系统数据、文件和CMOS等根据破坏程度分类:干扰系统正常运行、影响电脑运行速度扰乱屏幕显示、影响键盘和鼠标发出噪声和干扰打印机等,8.2.2_2 电脑病毒的攻击方式,1.计算机系统运行速度减慢。 2.计算机系统经常无故发生死机。 3.计算机系统中的文件长度发生变化。4.计算机存储的容量异常减少。 5.系统引导速度减慢。 6.丢失文件或文件损坏。 7.计算机屏幕上出现异常显示。 8.计算机系统的蜂鸣器出现异常声响。 9.磁盘卷标发生变化。 10.系统不识别硬盘。 11.对存储系统异常访问。 12.键盘输入异常。 13.文件的日期、时间、属性等发生变化。 14.文件无法正确读取、复制或打开。 15.命令执行出现错误。 16.虚假报警。 17.WINDOWS操作系统无故频繁出现错误。 18.系统异常重新启动。 19.一些外部设备工作异常。20.使不应驻留内存的程序驻留内存,8.2.2_3 电脑病毒防治技术,电脑病毒的预防已知病毒的预防和对未来病毒的预防电脑病毒的检测依据病毒特征和指定程序或数据是否被改变电脑病毒的清除电脑病毒的免疫,8.2.2_4 网络安全设置,为Internet中的区域设置安全级别在Internet中,用户可自定义某个区域中Web内容的安全级别,安全级别越高就越安全。邮件安全设置:设置过滤垃圾邮件的功能使用防病毒软件,8.2.3 常用防病毒软件,瑞星2007(国内产品)。 金山毒霸2007 (国内产品)。 诺顿2006(国外产品)。 江民杀毒2007 (国内产品)。卡巴斯基、天网、PC-Cillin(趋势)、熊猫卫士、美咖啡、冰岛等。,瑞星2007图,金山毒霸2007图,江民杀毒 2007图,8.2.4 黑客的概念及特征,黑客来自英文“ Hacker ”,指那些利用计算机某种技术或其他手段,善意或恶意地进入其非授权范围以内的计算机或网络空间的人。 目前,黑客的特征,主要表现在:黑客群体扩大化 黑客的组织化和集团化 黑客行为的商业化 黑客行为的政治化,8.2.5 常见的黑客攻击方法,Web 欺骗技术 放置特洛伊木马程序口令攻击 电子邮件攻击 网络监听 端口扫描攻击 缓冲区溢出,口令攻击 暴力破解 密码控测 网络监听 登录界面攻击法,8.2.6 防范黑客的措施,要提高安全意识 要使用防火墙 使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论