第8章网安全与维护_第1页
第8章网安全与维护_第2页
第8章网安全与维护_第3页
第8章网安全与维护_第4页
第8章网安全与维护_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、anhui technical college of mechanical and electrical engineering 第第8章章 网络安全与维护网络安全与维护主讲主讲:方继才方继才2e-mail:本章主要内容本章主要内容 网络安全问题网络安全问题概述概述 信息加密技术信息加密技术 计算机病毒及黑客入侵计算机病毒及黑客入侵 防火墙技术防火墙技术 网络安全策略与机制网络安全策略与机制3e-mail:8.1 网络安全问题概述网络安全问题概述 计算机网络上的通信面临以下的四种威胁:计算机网络上的通信面临以下的四种威胁: 截获截获、中断中断、 篡改篡改、 伪造伪造1、被动攻击和主动攻击、被动

2、攻击和主动攻击8.1.1 计算机网络面临的安全性威胁计算机网络面临的安全性威胁截获截获篡改篡改伪造伪造中断中断被动攻击被动攻击主主 动动 攻攻 击击目的站目的站源站源站源站源站源站源站源站源站目的站目的站目的站目的站目的站目的站4e-mail:2、恶意程序、恶意程序(rogue program) 计算机病毒计算机病毒 计算机蠕虫计算机蠕虫 特洛伊木马特洛伊木马 逻辑炸弹逻辑炸弹5e-mail:8.1.2 计算机网络安全的内容计算机网络安全的内容 保密性保密性:未经授权不能访问。:未经授权不能访问。 完整性完整性:信息不丢失、不被破坏:信息不丢失、不被破坏 可用性可用性:需要时能访问:需要时能访

3、问 不可抵赖性不可抵赖性:数字签名技术:数字签名技术 可控性可控性:对网络的监督和控制:对网络的监督和控制6e-mail:补充:信息加密技术补充:信息加密技术 明文 xe加密算法d解密算法加密密钥 k解密密钥 k明文 x密文 y = ek(x)截取者截获篡改密钥源安全信道一般的数据加密模型一般的数据加密模型7e-mail:1、常规密钥密码体制、常规密钥密码体制 所谓所谓常规密钥密码体制常规密钥密码体制,即加密密钥与解密密,即加密密钥与解密密钥是相同的密码体制。钥是相同的密码体制。 这种加密系统又称为这种加密系统又称为对称密钥系统对称密钥系统。 在常规密钥密码体制中的两种最基本的密码:在常规密钥

4、密码体制中的两种最基本的密码: 替代密码替代密码 置换密码置换密码8e-mail:替代密码与置换密码替代密码与置换密码 替代密码替代密码(substitution cipher)的原理可用一的原理可用一个例子来说明。(密钥是个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyzdefghijklmnopqrstuvwxyzabccaesar cipherfdhvdu flskhu明文密文明文 c 变成了密文 f9e-mail:置换密码置换密码 置换密码置换密码(transposition cipher)则是按照某一规则是按照某一规则重新排列消息中的比特或字符顺序。则

5、重新排列消息中的比特或字符顺序。 cipher145326attackbeginsatfour密钥顺序明文10e-mail:密文的得出密文的得出cipher145326attackbeginsatfour密钥顺序明文因此密文就是:abacnuaiotettgfksr 11e-mail:cipher145326attackbeginsatfour接收端收到密文后按列写下接收端收到密文后按列写下密钥顺序明文先写下第 1 列密文 aba 收到的密文:abacnuaiotettgfksr 12e-mail:cipher145326attackbeginsatfour密钥顺序明文再写下第 2 列密文 c

6、nu 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接收端收到密文后按列写下13e-mail:cipher145326attackbeginsatfour密钥顺序明文再写下第 3 列密文 aio 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接收端收到密文后按列写下14e-mail:cipher145326attackbeginsatfour密钥顺序明文再写下第 4 列密文 tet 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接收端收到密文后按列写下15e-mail:cipher145326attackbeg

7、insatfour密钥顺序明文再写下第 5 列密文 tgf 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接收端收到密文后按列写下16e-mail:cipher145326attackbeginsatfour密钥顺序明文最后写下第 6 列密文 ksr 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接收端收到密文后按列写下17e-mail:cipher145326attackbeginsatfour接收端从密文解出明文接收端从密文解出明文密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr 得出明文:attackbe

8、ginsatfour 18e-mail:3、公开密钥密码体制、公开密钥密码体制 公开密钥密码体制使用公开密钥密码体制使用不同的加密密钥与解密不同的加密密钥与解密密钥密钥,是一种,是一种“由已知加密密钥推导不出解密由已知加密密钥推导不出解密密钥密钥”的密码体制。的密码体制。 公开密钥密码体制的公开密钥密码体制的产生的原因产生的原因 由于常规密钥密码体制的密钥分配问题由于常规密钥密码体制的密钥分配问题 由于对数字签名的需求由于对数字签名的需求3.1 3.1 公开密钥密码体制的特点公开密钥密码体制的特点19e-mail:加密密钥与解密密钥加密密钥与解密密钥 在公开密钥密码体制中,加密密钥在公开密钥密

9、码体制中,加密密钥(即公开密即公开密钥钥) pk 是公开信息是公开信息,而解密密钥,而解密密钥(即秘密密钥即秘密密钥) sk 是需要保密是需要保密的。的。 加密算法加密算法 e 和解密算法和解密算法 d 也都是公开的。也都是公开的。 虽然秘密密钥虽然秘密密钥 sk 是由公开密钥是由公开密钥 pk 决定的,决定的,但却但却不能根据不能根据 pk 计算出计算出 sk。 20e-mail:公开密钥算法的特点公开密钥算法的特点 (1) 发送者用加密密钥发送者用加密密钥 pk 对明文对明文 x 加密后,在加密后,在接收者用解密密钥接收者用解密密钥 sk 解密,即可恢复出明文,解密,即可恢复出明文,或写为

10、:或写为: dsk(epk(x) x 解密密钥是接收者专用的秘密密钥;解密密钥是接收者专用的秘密密钥; 此外,加密和解密的运算可以对调,即此外,加密和解密的运算可以对调,即 epk(dsk(x) x21e-mail:公开密钥算法的特点公开密钥算法的特点(2) 加密密钥是公开的,但不能用它来解密加密密钥是公开的,但不能用它来解密, dpk(epk(x) x (3) 在计算机上可容易地产生成对的在计算机上可容易地产生成对的 pk 和和 sk。(4) 从已知的从已知的 pk 实际上不可能推导出实际上不可能推导出 sk,即从,即从 pk 到到 sk 是是“计算上不可能的计算上不可能的”。(5) 加密和

11、解密算法都是公开的加密和解密算法都是公开的。 22e-mail:公开密钥密码体制公开密钥密码体制 接收者接收者发送者发送者e加密算法加密算法d解密算法解密算法加密密钥加密密钥 pk解密密钥解密密钥 sk明文明文 x密文密文 y = epk(x)密钥对密钥对产生源产生源明文明文 x = dsk(epk(x)23e-mail:3.2 rsa公开密钥密码体制公开密钥密码体制 rsa 公开密钥密码体制的原理是:公开密钥密码体制的原理是:根据数论,根据数论,寻求两个大素数比较简单,而将它们的乘积分寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。解开则极其困难。 用户有两个密钥:用户有两个密钥:加

12、密密钥加密密钥 pk 和解密密钥和解密密钥 sk。 用户把用户把加密密钥公开加密密钥公开,使得系统中任何其他用,使得系统中任何其他用户都可使用,而对户都可使用,而对解密密钥则保密解密密钥则保密。24e-mail:例子说明:例子说明: 设选择了两个素数,设选择了两个素数,p 3, q 11。 计算出计算出 n pq 3 11 33。 计算出计算出 (n) (p 1)(q 1) 20。 从从0, 19中选择一个与中选择一个与 20 互素的数互素的数e ,选选 e 3。得到:。得到:3d mod 20 1 解出解出d。不难得出,。不难得出,d 7。 则公开密钥则公开密钥pk 3, 33,秘密密钥秘密

13、密钥sk 7, 33。 25e-mail:例子说明:(续)例子说明:(续)设要传输的明文:设要传输的明文: p(10011)219n输出密文:输出密文: y xe mod n 193 mod 33 6859 mod 33 28 (11100)2还原密文:还原密文: x yd mod n 287 mod 33 19 (10011)226e-mail:3.3 数字签名数字签名 数字签名必须保证以下三点数字签名必须保证以下三点: (1) 接收者能够核实发送者对报文的签名;接收者能够核实发送者对报文的签名; (2) 发送者事后不能抵赖对报文的签名;发送者事后不能抵赖对报文的签名; (3) 接收者不能伪

14、造对报文的签名。接收者不能伪造对报文的签名。 采用公开密钥算法要比采用常规密钥算法更容采用公开密钥算法要比采用常规密钥算法更容易实现。易实现。 27e-mail:数字签名的实现数字签名的实现 dskpk用公开密钥用公开密钥 核实签名核实签名用秘密密钥用秘密密钥 进行签名进行签名x发送者发送者 a接收者接收者 bdsk(x)xe28e-mail:具有保密性的数字签名 dskapka用公开密钥用公开密钥 核实签名核实签名用秘密密钥用秘密密钥 签名签名x发送者发送者 a接收者接收者 bdska(x)xeepkb用公开密钥用公开密钥 加密加密epkb(dska(x)dskb用秘密密钥用秘密密钥 解密解

15、密dska(x)密文密文29e-mail:8.2 电脑病毒概述与黑客入侵电脑病毒概述与黑客入侵 8.2.1 电脑病毒的定义、特点和分类电脑病毒的定义、特点和分类 8.2.2 电脑病毒的传播途径、识别与防治电脑病毒的传播途径、识别与防治 8.2.3 常用杀毒软件简介常用杀毒软件简介 8.2.4 黑客的概念及特征黑客的概念及特征 8.2.5 常见的黑客攻击方法常见的黑客攻击方法 8.2.6 防范黑客的措施防范黑客的措施30e-mail:8.2.1_1 什么是电脑病毒什么是电脑病毒 电脑病毒是一种电脑病毒是一种人为编制人为编制的可以的可以破坏破坏计算机系计算机系统和制造网络故障的统和制造网络故障的计

16、算机程序计算机程序。 它常常寄生在它常常寄生在系统启动区系统启动区、设备驱动程序设备驱动程序、以、以及一些及一些可执行文件可执行文件内。内。 电脑病毒几乎可以嵌入到任何应用程序中,并电脑病毒几乎可以嵌入到任何应用程序中,并能利用系统资源进行能利用系统资源进行自我复制传播自我复制传播,破坏电脑,破坏电脑系统。系统。 31e-mail:8.2.1_2 电脑病毒的特点电脑病毒的特点 病毒通常具有以下特征:病毒通常具有以下特征: 破坏性破坏性 传染性(传播性)传染性(传播性) 隐蔽性隐蔽性 潜伏期潜伏期 激发性激发性32e-mail:8.2.1_3 电脑病毒的分类电脑病毒的分类 按表现性质,可分为按表

17、现性质,可分为良性良性的和的和恶性恶性的。的。 按被激活的时间,可分为按被激活的时间,可分为定时定时的和的和随机随机的。的。 按入侵系统的途径,可分为按入侵系统的途径,可分为源码源码病毒、病毒、入侵入侵病毒、病毒、操作系统操作系统病毒和病毒和外壳外壳病毒(病毒(dos)。)。按传染方式,可分为按传染方式,可分为引导型引导型病毒、病毒、文件型文件型病病毒(感染毒(感染.exe和和.com文件)及文件)及混合型混合型病毒。病毒。33e-mail:8.2.2_1 电脑病毒的传播途径电脑病毒的传播途径 可移动存储设备可移动存储设备 。 通过通过网络网络传染传染 。 使用使用盗版光盘盗版光盘,或使用,或

18、使用外来软件外来软件。 安装和使用安装和使用盗版游戏盗版游戏,及拷入游戏。,及拷入游戏。34e-mail:8.2.2_2 电脑病毒的攻击方式电脑病毒的攻击方式 根据根据攻击目标攻击目标分类:分类: 主要有内存、磁盘、系统数据、文件和主要有内存、磁盘、系统数据、文件和cmos等等 根据根据破坏程度破坏程度分类分类: 干扰系统正常运行、影响电脑运行速度干扰系统正常运行、影响电脑运行速度 扰乱屏幕显示、影响键盘和鼠标扰乱屏幕显示、影响键盘和鼠标 发出噪声和干扰打印机等发出噪声和干扰打印机等35e-mail:8.2.2_3 电脑病毒防治技术电脑病毒防治技术 电脑病毒的电脑病毒的预防预防 已知病毒的预防

19、和对未来病毒的预防已知病毒的预防和对未来病毒的预防 电脑病毒的电脑病毒的检测检测 依据病毒特征和指定程序或数据是否被改变依据病毒特征和指定程序或数据是否被改变 电脑病毒的清除电脑病毒的清除 电脑病毒的免疫电脑病毒的免疫 36e-mail:8.2.2_4 网络安全设置网络安全设置 为为internet中的区域中的区域设置安全级别设置安全级别 在在internet中,用户可自定义某个区域中中,用户可自定义某个区域中web内容的安全级别,安全级别越高就越安内容的安全级别,安全级别越高就越安全。全。 邮件安全邮件安全设置:设置: 设置过滤垃圾邮件的功能设置过滤垃圾邮件的功能 使用防病毒软件使用防病毒软

20、件37e-mail:8.2.3 常用防病毒软件常用防病毒软件 瑞星瑞星20082008(国内产品)。(国内产品)。 金山毒霸金山毒霸20082008 (国内产品)。(国内产品)。 诺顿诺顿20082008(国外产品)。(国外产品)。 江民杀毒江民杀毒20082008 (国内产品)。(国内产品)。 卡巴斯基卡巴斯基、天网、天网、pc-cillinpc-cillin(趋势趋势)、熊猫)、熊猫卫士、卫士、美咖啡、冰岛美咖啡、冰岛等。等。38e-mail:瑞星瑞星2008图图39e-mail:金山毒霸金山毒霸2008图图40e-mail:江民杀毒江民杀毒 2008图图41e-mail:8.2.4 黑客

21、的概念及特征黑客的概念及特征 黑客来自英文黑客来自英文“ hacker ”,指那些利用计算,指那些利用计算机某种技术或其他手段,机某种技术或其他手段,善意或恶意善意或恶意地进入其地进入其非授权非授权范围以内的计算机或网络空间的人。范围以内的计算机或网络空间的人。 目前,黑客的特征,主要表现在目前,黑客的特征,主要表现在: 黑客群体黑客群体扩大化扩大化 黑客的黑客的组织化和集团化组织化和集团化 黑客行为的黑客行为的商业化商业化 黑客行为的黑客行为的政治化政治化 42e-mail:8.2.5 常见的黑客攻击方法常见的黑客攻击方法 web 欺骗技术欺骗技术 放置放置特洛伊木马程序特洛伊木马程序 口令

22、攻击口令攻击 电子邮件攻击电子邮件攻击 网络监听网络监听 端口扫描攻击端口扫描攻击 缓冲区溢出缓冲区溢出 口令攻击口令攻击 暴力破解暴力破解 密码控测密码控测 网络监听网络监听 登录界面攻击法登录界面攻击法43e-mail:8.2.6 防范黑客的措施防范黑客的措施 要提高安全意识要提高安全意识 要使用要使用防火墙防火墙 使用使用反黑客软件反黑客软件 尽量不暴露自己的尽量不暴露自己的 ip(用代理)(用代理) 要安装要安装杀毒软件杀毒软件 作好数据的备份作好数据的备份 44e-mail:8.3 防火墙防火墙(firewall) 防火墙是由软件、硬件构成的系统防火墙是由软件、硬件构成的系统,用来在

23、两,用来在两个网络之间实施接入控制策略。个网络之间实施接入控制策略。 防火墙内的网络称为防火墙内的网络称为“可信赖的网络可信赖的网络” ,而,而将外部的因特网称为将外部的因特网称为“不可信赖的网络不可信赖的网络”g g内联网内联网可信赖的网络可信赖的网络不可信赖的网络不可信赖的网络分组过滤分组过滤路由器路由器 r r分组过滤分组过滤路由器路由器 r r应用网关应用网关外局域网外局域网内局域网内局域网防火墙防火墙因特网因特网45e-mail:8.3.1 防火墙的功能防火墙的功能 从总体上看从总体上看, 应该具有以下应该具有以下五大基本功能五大基本功能: 防火墙是网络防火墙是网络安全的屏障安全的屏障 防火墙可以防火墙可以强化强化网络安全策略网络安全策略 对网络存取和访问进行对网络存取和访问进行监控审计监控审计 防止

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论