版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西南林业大学理学院信息安全技术教案课程名称:信息安全技术课程类型:必修课程学时:48授课方式:课堂讲授授课专业:信息与计算科学教师:谢爽职称:讲师基本教材:《信息安全技术》赵泽茂、吕秋云朱芳等编著西安电子科技大学出版社第一章:网络安全概述一.教学目标和基本要求(1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。(2)了解黑客攻击手段和方法。(3)了解计算机病毒的种类及危害(4)理解信息安全风险的风险和威胁(5)掌握信息安全的基本目标二.教学重点与难点信息安全的概念及其保障体系模型。三授课方式讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解信息安全课程的主要内容和结构(20分钟)2、介绍网络新的应用及网络安全的主要威胁。(15分钟)3、黑客知识简绍。(15分钟)4、计算机病毒的种类及危害。(10分钟)5、信息安全的起源和常见威胁(10分钟)6、信息安全的几个目标并且举列子解释(10分钟)7、介绍如何评价一个系统或者应用软件的安全等级。(10分钟)8、课程小结。(10分钟)五内容的深化和拓宽列举现实生活的列子深化信息安全的目标,评价一个系统的安全等级拓宽知识点六.教学内容与学时分配课次周次教学内容191.1信息安全的概念 191.2信息安全系统面临的威胁和技术隐患191.3信息安全的重要性与严重性191.4信息安全的起源和常见威胁191.5信息安全的目标1.1信息安全的概述
计算机带来网络新的应用:电子商务(ElectronicCommerce),电子现金(ElectronicCash),数字货币(DigitalCash),网络银行(NetworkBank),电子政务,十二金工程,国家机密、军事机密。伴随而来的是各种网络安全威胁:自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。1.2信息安全的重要性列举各种典型的黑客入侵事件:(1)典型事件(1)1960’sJohnDraper(嘎扎上尉),利用哨声制造了精确的音频输入话筒开启电话线路,进行免费长途电话。SteveJobs(伯克利蓝),SteveWozniak(橡树皮),制作“蓝盒子”入侵电话系统。(2)1970’s凯文.米特尼克(1979年年仅15岁)闯入美国空中防务指挥部的计算机主机(3)1980’1988年11月24日,罗伯特.莫里斯的“莫里斯”蠕虫病毒入侵计算机网络,直接经济损失9600万美元。(4)1990’s,黑客入侵美国空军基地,航空管理局,银行的计算机各种病毒的危害及带来的重大损失,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2008年各种网络安全事件与2007年相比都有显著增加。在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。因此,保护信息安全问题日益重要1.3信息安全的起源和常见威胁信息安全的风险来自于以下方面:1.物理因素:计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。2.系统因素:组件的脆弱性和TCP/IP协议簇先天不足3.网络因素:各种类型的攻击4.应用因素:内部操作不当,内部管理不严造成系统安全管理失控,来自外部的威胁和犯罪5.管理因素:单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统1.4信息安全的目标信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。(1)机密性:保密性是指网络中的信息不被非授权实体(包括用户和进程等)访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。(2)完整性:完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。(4)可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。(5)不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。第二章信息保密技术一.教学目标和基本要求(1)了解加密的基本概念和相关的术语(2)掌握加密技术的分类(3)掌握对称加密技术的原理及主要算法的具体实现(4)掌握公钥加密技术的原理及主要算法的具体实现(5)了解PGP算法及其应用二.教学重点与难点加密、解密、密码体制的概念,替代密码和置换密码方法,DES的加密、解密思想,RSA加密算法的概念以及实现算法,PGP加密的原理和实现三授课方式对于想要保密的内容如何进行加密,加密能达到什么程度?引入课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解密码学概述:明文,密文,鉴别、完整性和抗抵赖性,算法和密钥,对称算法,公开密钥算法。(30分钟)2、讲解DES对称加密技术:56位密钥来加密64位数据的方法,DES算法的历史。DES算法的安全性,DES算法的实现步骤,DES算法的应用误区。(40分钟)3讲解非对称密码技术,代表算法,RSA算法演示(30分钟)4、讲解RSA算法的原理:利用RSA加密时,明文以分组的方式加密:每一个分组的比特数应该小于log2n比特。加密明文x时,利用公钥(b,n)来计算c=xbmodn就可以得到相应的密文c。解密的时候,通过计算camodn就可以恢复出明文x。RSA体制,RSA算法的安全性。(45分钟)4、讲解PGP(PrettyGoodPrivacy)加密技术:基于RSA公钥加密体系的邮件加密软件。PGP加密软件,使用PGP产生密钥,使用PGP加密文件,使用PGP加密邮件(45分钟)6、课程小结。(10分钟)五内容的深化和拓宽通过演示DES和RSA加密过程来深化学生对加密算法的了解。六.教学内容与学时分配课次周次教学内容292.1 密码学的概述292.2对称密码体制292.3非对称密码体制3102.4RSA密码算法3102.5密码学的应用2.1密码学的概述密码学(Cryptology)研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问题提供系统的理论、方法和技术。
密码学包括两个分支:密码编码学(Cryptography)和密码分析学(Cryptanalyst)。密码编码学研究怎样编码、如何对消息进行加密,密码分析学研究如何对密文进行破译。下面是密码学中一些常用的术语:明文(Message):指待加密的信息,用M或P表示。明文可能是文本文件、位图、数字化存储的语音流或数字化的视频图像的比特流等。明文的集合构成明文空间,记为SM={M}。密文(Ciphertext):指明文经过加密处理后的形式,用C表示。密文的集体构成密文空间,记为SC={C}。
密钥(Key):指用于加密或解密的参数,用K表示。密钥的集合构成密钥空间,记为SK={K}。
加密(Encryption):指用某种方法伪装消息以隐藏它的内容的过程。密码系统模型:2.2对称密码体制对称密码体制对于大多数算法而言,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,满足关系:M=DK(C)=DK(EK(M))。对称密码体制的开放性差,要求通信双方在通信之前商定一个共享密钥,彼此必须妥善保管。对称密码体制分为两类:一类是对明文的单个位(或字节)进行运算的算法,称为序列密码算法,也称为流密码算法(StreamCipher);另一类算法是把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密,称为分组密码算法。序列密码是将明文划分成单个位(如数字0或1)作为加密单位产生明文序列,然后将其与密钥流序列逐位进行模2加运算,用符号表示为,其结果作为密文的方法。1.DES加密算法流程
DES算法的加密过程如图2-4-6所示。
(1)初始置换IP初始置换方法是将64位明文的位置顺序打乱,表中的数字代表64位明文的输入顺序号,表中的位置代表置换后的输出顺序,表中的位置顺序是先按行后按列进行排序。(2)乘积变换(16轮迭代)
乘积变换部分要进行16轮迭代,如图2-4-8所示。将初始置换得到的64位结果分为两半,记为L0和R0,各32位。设初始密钥为64位,经密钥扩展算法产生16个48位的子密钥,记为K1,K2,…,K16,每轮迭代的逻辑关系为
其中1≤i≤16,函数是每轮变换的核心变换(3)逆初始置换IP-1
逆初始置换IP-1与初始置换正好相反,如图2-4-9所示。例如,处在第1位的比特位置换后排在第58位,处在第2位的比特位置换后排在第50位。逆初始置换后变为m1′m2′…
m64′=m40m8…m25。逆初始置换表中的位序特征:64位输入依然按8行8列进行排列,1~8按列从下往上进行排列,然后是9~16排在右边一列,依次进行排4列,然后从33开始排在第一列的左边,从41开始排在第二列的左边,交叉进行。2.3非对称密钥体制非对称密码体制与对称密码体制的主要区别在于非对称密码体制的加密密钥和解密密钥不相同,一个公开,称为公钥,一个保密,称为私钥。通常非对称密码体制称为公开密
码体制,它是由W.Diffie和M.Hellman于1976年在《密码学的新方向》一文中首次提出的。
之后,国际上提出了许多种公钥密码体制,比较流行的主要有两类:一类是基于因子分解难题的,其中最典型的是RSA密码算法;另一类是基于离散对数难题的,如ElGamal公钥密码体制和椭圆曲线公钥密码体制。1.算法描述
RSA密码算法描述如下:
(1)密钥生成。
首先选取两个大素数p和q,计算n=pq,其欧拉函数值为φ(n)=(p-1)(q-1),然后随机选取整数e,满足GCD(e,φ
(n))=1,并计算d=e-1(modφ(n)),则公钥为{e,n},私钥为{d,n}。p、q是秘密参数,需要保密,如不需要保存,可销毁。(2)加密过程。
加密时要使用接收方的公钥,不妨设接收方的公钥为e,明文m满足0≤m<n(否则需要进行分组),计算c=me(modn),c为密文。
(3)解密过程。计算
m=cd(modn)
例如,取p=11,q=13。首先,计算
n=pq=11×13=143
φ(n)=(p-1)(q-1)=(11-1)(13-1)=120然后,选择e=17,满足GCD(e,φ(n))=GCD(17,120)=1,计算d=e-1(mod120)。
因为
1=120-7×17,所以d=-7=113(mod120),则公钥为(e,n)=
(17,143),私钥为d=113。
设对明文信息m=24进行加密,则密文为
c≡me=2417=7(mod143)
密文c经公开信道发送到接收方后,接收方用私钥d对密文进行解密:
m≡cd=7113=24(mod143)
从而正确地恢复出明文。2.4密码学的应用密码学的作用不仅仅在于对明文的加密和对密文的解密,更重要的是它可以很好地解决网络通信中广泛存在的许多安全问题,如身份鉴别、数字签名、秘密共享和抗否认等。本节介绍密码应用模式,加密方式和PGP软件的应用PGP(PrettyGoodPrivacy)是一个基于RSA公钥加密体系的邮件加密软件,包含一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子)。PGP的创始人是美国的PhilZimmermann。他的创造性在于把RSA公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。
PGP软件的安装
这里以PGP8.0.2为例进行说明。双击PGP软件图标开始安装,然后依次单击“Next”按钮,其中安装组件的选取很重要,如图2-6-5所示。
生成密钥对
在PGP安装完成后,重新启动计算机,系统即会提示创建密钥对;也可以直接选择“开始”→“程序”→“PGP”
→“PGPkeys”选项,出现如下图所示的界面。点击工具栏最左边的“金色钥匙”图标进行密钥对的创建。具体步骤如下:
(1)跳过欢迎界面,在下一对话框中的“FullName”项目中输入名字,与“OutlookExpress的设置”第(3)步
中的显示名保持一致。然后在“EmailAddress”项目中输入邮件接收地址,应该与OutlookExpress邮箱地址相同。完成后,单击“下一步”按钮。(2)接下来的对话框会要求用户输入保护私钥的Passphrase码,因为私钥在默认情况下是保存在硬盘上的,所以需要一个Passphrase码对它进行保护,这样在遇到需要使用私钥(例如签名或打开加密邮件)时,系统就会首先要求用户输入Passphrase码。同时,为了更好地保护私钥,密码至少要输入8个字符。完成后,单击“下一步”按钮。
(3)系统开始自动创建密钥对。第三章消息认证技术一.教学目标和基本要求(1)hash函数的概念(2)消息认证码的定义(3)MD5算法的步骤与原理(4)SHA算法的流程与设计(5)hash算法的应用二.教学重点与难点理解Hash函数的各种性质,掌握攻击hash函数的典型方法。了解MD5算法,MD4算法,SHA-1算法的特点,掌握MD5算法的应用。三授课方式对于想要保密的内容如何进行加密,加密能达到什么程度?引入课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解认证与加密的区别,引出hash函数的概率,性质(20分钟)2、讲解消息认证码的定义,公式和算法模型图(10分钟)3、讲解MD5算法的原理和流程图,MD5算法演示(20分钟)4、SHA-1算法的过程和原理,MD5和SHA-1算法的比较(30分钟)5、hash函数的攻击代表。(10分钟)6、内容小结(10分钟)五内容的深化和拓宽微软的系统软件都有MD5验证,通过演示查找软件的MD5值,来深化学生对算法的理解六.教学内容与学时分配课次周次教学内容4103.1 hash函数的概述4103.2消息认证码4103.3MD5算法4103.4SHA-1算法4103.5hash函数的攻击分析3.1hash函数的概述消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)及消息的序号和操作时间认证等。消息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性。也就是说,消息认证主要用于防止信息被篡改。1.消息内容认证消息内容认证常用的方法是:消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接收者(有时只需加密鉴别码即可)。接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。2.源和宿的认证一种是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。3.消息序号和操作时间的认证消息的序号和时间性的认证主要是阻止消息的重放攻击。常用的方法有消息的流水作业、链接认证符随机数认证法和时间戳等。典型算法(1)MD5。信息摘要算法,由RSADataSecurity公司的Rivest于1992年提出,能对任何长度的输入消息进行处理,产生128bit长的“消息摘要”输出。(2)SHA算法。它能为任意长度的输入产生160bit的杂凑值。Hash函数定义:Hash函数是一个将任意长度的消息(message)映射成固定长度消息的函数将h称为一个Hash函数(hashfunction),或称为哈希函数、散列函数。对于任何消息x,将h(x)称为x的Hash值、散列值、消息摘要(messagedigest)。用做消息认证的Hash函数具有如下一些性质:
(1)消息M可以是任意长度的数据。
(2)给定消息M,计算它的Hash函数值h=H(M)是很容易的。(3)任意给定,则很难找到M使得h=H(M),即给出Hash函数值,要求输入M在计算上是不可行的。这说明Hash函数的运算过程是不可逆的,这种性质被称为函数的单向性。
(4)给定消息M和其Hash函数值H(M),要找到另一个M′,且M′≠M,使得H(M)=H(M′)在计算上是不可行的,这条性质被称为抗弱碰撞性。3.2消息认证码在3.1节中我们简单介绍了消息的完整性检验,这只能检验消息是否是完整的,不能说明消息是否是伪造的。因为,一个伪造的消息与其对应的数字指纹也是匹配的。消息认证具有两层含义:一是检验消息的来源是真实的,即对消息的发送者的身份进行认证;二是检验消息是完整的,即验证消息在传送或存储过程中未被篡改、删除或插入等.产生消息的数字指纹的方法很多。当需要进行消息认证时,仅有消息作为输入是不够的,需要加入密钥K,这就是消息认证的原理。能否认证,关键在于信息发送者或信息提供者是否拥有密钥K。
消息认证码(MessageAuthenticationCode,MAC)通常表示为
MAC=CK(M)
其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值CK(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是有本质区别的。3.3MD5算法MD5算法以512bit为一块的方式处理输入的消息文本,每个块又划分为16个32bit的子块。算法的输出是由4个32bit的块组成的,将它们级联成一个128bit的摘要值。MD5算法如图4-3-1所示,包括以下几个步骤。(1)填充消息使其长度正好为512bit的整数倍L。
首先在消息的末尾处附上64bit的消息长度的二进制表示,大小为n(mod264),n表示消息长度。然后在消息后面填充一个“1”和多个“0”,填充后的消息恰好是512bit的
整数倍长L。Y0,Y1,…,YL-1表示不同的512bit长的消息块,用M[0],M[1],…,M[N-1]表示各个Yq中按32bit分组的字,N一定是16的整数倍。(2)初始化缓冲区。
算法中使用了128bit的缓冲区,每个缓冲区由4个32bit的寄存器A、B、C、D组成,先把这4个寄存器初始化为
A=01234567
B=89ABCDEF
C=FEDCBA98
(3)处理512bit消息块Yq,进入主循环。
主循环的次数正好是消息中512bit的块的数目L。先从Y0开始,上一循环的输出作为下一循环的输入,直到处理完YL-1为止。(4)输出。
每一轮不断地更新缓冲区A、B、C、D中的内容,4轮之后进入下一个主循环,直到处理完所有消息块为止。最后输出的就是运算结束时缓冲区中的内容。3.4SHA-1算法SHA—1算法在设计方面基本上是模仿MD5算法,包含以下几个过程。(1)填充消息。
首先将消息填充为512的整数倍,填充方法与MD5算法相同。与MD5算法不同的是SHA-1的输入为长度小于264bit的消息。
(2)初始化缓冲区。
初始化160bit的消息摘要缓冲区(即设定IV值),该缓冲区用于保存中间和最终摘要结果。每个缓冲区由5个32bit的寄存器A、B、C、D、E组成,初始化为
A=67452301
B=EFCDAB89
C=98BADCFE
D=10325476
E=C2D2E1F0(3)处理512bit消息块Yq,进入主循环。
主循环的次数正好是消息中512bit的块的数目L。先从Y0开始,以上一循环的输出作为下一循环的输入,直到处理完YL-1为止。
主循环有4轮,每轮20次操作(MD5算法有4轮,每轮16次操作)。每次操作对A、B、C、D和E中的3个做一次非线性函数运算,然后进行与MD5算法中类似的移位运算和加运算。3.5Hash函数的攻击分析评价Hash函数的一个最好的方法是看攻击者找到一对碰撞消息所花的代价有多大。一般地,假设攻击者知道Hash函数,攻击者的主要目标是找到一对或更多对碰撞消息。
目前已有一些攻击Hash函数的方案和计算碰撞消息的方法,这些方法中的生日攻击方法可用于攻击任何类型的Hash函数方案。生日攻击方法只依赖于消息摘要的长度,即Hash函数值的长度。生日攻击给出消息摘要长度的一个下界。一个40bit长的消息摘要是很不安全的,因为仅仅用220(大约一百万)次Hash函数值的随机计算就可至少以1/2的概率找到一对碰撞。为了抵抗生日攻击,通常建议消息摘要的长度至少应为128bit,此时生日攻击需要约264次Hash函数值的计算。3.6小结(1)用做消息认证的摘要函数具有单向性、抗碰撞性。单向函数的优良性质,使其成为公钥密码、消息压缩的数学基础。
(2)消息认证码特指使用收、发双方共享的密钥K和长度可变的消息M,输出长度固定的函数值MAC,也称为密码校验和。MAC就是带密钥的消息摘要函数,或称为一种带密钥
的数字指纹,它与普通摘要函数(Hash函数)是有本质区别的。(3)消息完整性校验的一般准则是将实际得到的消息的数字指纹与原数字指纹进行比对。如果一致,则说明消息是完整的,否则,消息是不完整的。因产生数字指纹不要求具
有可逆性,加密函数、摘要函数均可使用,且方法很多。
(4)MD5和SHA-1算法都是典型的Hash函数,MD5算法的输出长度是128bit,SHA-1算法的输出长度是160bit。从抗碰撞性的角度来讲,SHA-1算法更安全。为了抵抗生日攻击,通常建议消息摘要的长度至少应为128bit。第四章密钥管理技术一.教学目标和基本要求(1)掌握密钥的分类和密钥的管理层次结构(2)掌握密钥的生产和存储技术(3)掌握密码密钥和公开密钥的分配方法(4)了解密钥的更新和撤销(5)掌握密钥共享方案(6)理解密钥的分配和托管二.教学重点与难点会话密钥、密钥加密密钥和主密钥的概念,密码密钥的分配方案,密钥安全储存的方法,密钥的共享方案。三授课方式什么样的密钥是安全的?密钥应该发给谁?密钥怎样安全地发给需要的用户?怎样保存密钥才算安全?通过提问引出本章的内容,然后理论结合实际,互动式教学,引导学生主动思考四教学设计1、提出问题,讲解Diffie-Hellman密钥交换机制,密钥种类:会话密钥,密钥加密密钥,主密钥三种密钥的概念。(30分钟)2、秘密密钥分配主要两种方法:用一个密钥加密密钥加密多个会话密钥,使用密钥分配中心。(20分钟)3、公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式(20分钟)4、密钥的存储形式和解决方案,秘密分割门限方案(20分钟)5,内容小结,提问(10分钟)五内容的深化和拓宽讲解Diffie-Hellman算法来深化学生对密钥交换机制的理解,补充讲解1秘密分割门限方案。六.教学内容与学时分配课次周次教学内容5114.1 密钥的分类5114.2密钥的生产与存储5114.3密钥的分配5114.4密钥的更新与撤销5114.5密钥共享5114.6会议密钥的分配5114.7密钥托管4.1密钥的分类在一个大型通信网络中,数据将在多个终端和主机之间传递,要进行保密通信,就需要大量的密钥,密钥的存储和管理变得十分复杂和困难。在电子商务系统中,多个用户向
同一系统注册,要求彼此之间相互隔离。系统需要对用户的密钥进行管理,并对其身份进行认证。不论是对于系统、普通用户还是网络互连的中间节点,需要保密的内容的秘密层次和等级是不相同的,要求也是不一样的,因此,密钥种类各不相同。
在一个密码系统中,按照加密的内容不同,密钥可以分为会话密钥、密钥加密密钥和主密钥。1.会话密钥
会话密钥(SessionKey),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。会话密钥若用
来对传输的数据进行保护,则称为数据加密密钥;若用作保护文件,则称为文件密钥;若供通信双方专用,则称为专用密钥。2.密钥加密密钥
密钥加密密钥(KeyEncryptionKey)用于对会话密钥或下层密钥进行保护,也称为次主密钥(SubmasterKey)或二级密钥(SecondaryKey)。3.主密钥
主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护。主密钥是由用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法,处于加密控制的上层,一般存在于网络中心、主节点、主处理器中,通过物理或电子隔离的方式受到严格的保护。在某种程度上,主密钥可以起到标识用户的作用。4.2密钥的生成与存储密钥的产生可以用手工方式,也可以用随机数生成器。对于一些常用的密码体制而言,密钥的选取和长度都有严格的要求和限制,尤其是对于公钥密码体制,公、私钥对还必须满足一定的运算关系。总之,不同的密码体制,其密钥的具体生成方法一般是不相同的。
密钥的存储不同于一般的数据存储,需要保密存储。保密存储有两种方法:一种方法是基于密钥的软保护;另一种方法是基于硬件的物理保护。前者使用加密算法对用户密钥(包括口令)加密,然后密钥以密文形式存储。后者将密钥存储于与计算机相分离的某种物理设备(如智能卡、USB盘或其他存储设备)中,以实现密钥的物理隔离保护。4.3密钥的分配密钥分配要解决两个问题:(1)密钥的自动分配机制,自动分配密钥以提高系统的效率;(2)应该尽可能减少系统中驻留的密钥量。根据密钥信息的交换方式,密钥分配可以分成三类:(1)人工密钥分发;(2)基于中心的密钥分发;(3)基于认证的密钥分发。1.人工密钥分发在很多情况下,用人工的方式给每个用户发送一次密钥。然后,后面的加密信息用这个密钥加密后,再进行传送,这时,用人工方式传送的第一个密钥叫做密钥加密密钥(KeyEncryptionKey,KEK)。该方式已经不适应现代计算机网络发展的要求。2.基于中心的密钥分发基于中心的密钥分发利用可信任的第三方,进行密钥分发。可信第三方可以在其中扮演两种角色:(1)密钥分发中心(KeyDistributionCenter,KDC)(2)密钥转换中心(KeyTranslationCenter,KTC) 该方案的优势在于,用户Alice知道自己的密钥和KDC的公钥,就可以通过密钥分发中心获取他将要进行通信的他方的公钥,从而建立正确的保密通信。这种方法要求建立一个可信的密钥分配中心(KDC),且每个用户都与KDC共享一个密钥,记为KA-KDC,KB-KDC,…,在具体执行密钥分配时有两种不同的处理方式。①会话密钥由通信发起方生成。
协议步骤如下:
第一步:A→KDC:(KS‖IDB)。
当A与B要进行通话时,A随机地选择一个会话密钥KS和希望建立通信的对象IDB,用KA-KDC加密,然后发送给KDC。第二步:KDC→B:(KS,IDA)。
KDC收到后,用KA-KDC解密,获得A所选择的会话密钥KS和A希望与之建立通信的对象IDB,然后用KB-KDC加密这个会话密钥和希望与B建立通信的对象IDA,并发送给B。
第三步:B收到后,用KB-KDC解密,从而获得A要与自己通信和A所确定的会话密钥KS这样,会话密钥协商KS成功,A和B就可以用它进行保密通信了。4.4密钥共享定义1设秘密s被分成n个部分信息,每一部分信息称为一个子密钥或影子,由一个参与者持有,使得:①由k个或多于k个参与者所持有的部分信息可重构s。②由少于k个参与者所持有的部分信息则无法重构s。则称这种方案为(k,n)秘密分割门限方案,k称为方案的门限值。习题与思考非对称密码体制与对称密码体制的区别与联系RSA密码体制和ELGamal密码体制的安全依据是什么?在一个RSA公钥密码体制在中,已知素数p=3,q=11,公钥e=7,明文m=5,请计算出私钥d,并对明文进行加密、解密计算1.在公钥体制中,每一用户U都有自己的公开钥PKU和秘密钥SKU。如果任意两个用户A、B按以下方式通信,A发给B消息(EPKB(m),A),B收到后,自动向A返回消息(EPKA(m),B)以通知A,B确实收到报文m,(1)问用户C怎样通过攻击手段获取报文m?(2)若通信格式变为:A发给B消息:EPKB(ESKA(m),m,A)B向A返回消息:EPKA(ESKB(m),m,B)这时的安全性如何?分析A、B这时如何相互认证并传递消息m。2.当用户从网络上下载某个shareware——共享软件后,一般都有使用时间上的限制,当过了共享软件的试用期后,你必须到这个软件的公司去注册后方能继续使用。软件公司会根据用户的信息计算出一个序列码,在用户得到这个序列码后,按照注册需要的步骤在软件中输入注册信息和注册码,其注册信息的合法性由软件验证通过后,软件就会取消掉本身的各种限制。如果你是该软件公司的管理员,如何使用我们所学的知识生成序列码?5-2Diffie-Hellman密钥交换协议易受中间人攻击,即攻击者截获通信双方通信的内容后可分别冒充通信双方,以获得通信双方协商的密钥。详细分析攻击者如何实施攻击。第五章数据加解密和数字签名一.教学目标和基本要求(1)理解数字签名的原理和作用(2)理解数字签名的生成流程(3)掌握数字签名的验证原理(4)理解数字信封技术(5)掌握数据加解密和身份认证流程(6)掌握数字签名的应用二.教学重点与难点数字签名的原理,数字信封技术的应用,数字签名的应用三授课方式首先提出生活中常用的合同、遗嘱、收养关系和夫妻财产关系证明等都需要签名或印章,引出在网络环境下,我们如何保证信息的真实性呢?引入课程,讲解本次课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四教学设计1、上章内容回顾,讲解生活中常用的合同、遗嘱、收养关系和夫妻财产关系证明等都需要签名或印章引入网络环境下的数字签名。(10分钟)2、讲解数字签名的流程和原理。(30分钟)3、讲解基于公开密钥的数字签名原理流程(20分钟)4、讲解网上电子加密和签名的流程(30分钟)5、知识小结(10分钟)五内容的深化和拓宽在掌握数字签名的原理基础上进一步讲解加密和数字签名的流程。六.教学内容与学时分配课次周次教学内容6115.1 数字签名的原理6115.2RSA数字签名和加密6115.3数字签名的文件传输过程6115.4小结与习题5.1数字签名的原理在网络环境下,我们如何保证信息的真实性呢?这就需要数字签名技术,它可以解决下列情况引发的争端:发送方不承认自己发送过某一报文;接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。
正是由于数字签名具有独特的作用,在一些特殊行业(比如金融、商业、军事等)有着广泛的应用。
数字签名离不开公钥密码学,在公钥密码学中,密钥由公开密钥和私有密钥组成。数字签名包含两个过程:签名过程(即使用私有密钥进行加密)和验证过程(即接收方或验证方用公开密钥进行解密)。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全。公开密钥无须保密,可以公开传播,而私有密钥必须保密。因此,若某人用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理,产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。5.2RSA数字签名和加密数字签名是建立在公钥体制基础上的,是公钥加密技术的另一类应用。其原理为:(1)报文发送方从报文中用SHA编码法(或MD5)产生128bit的消息摘要。(2)发送方用自己的私有密钥对摘要再加密,这就形成了数字签名。(3)将这个签名作为报文的附件和报文一起发送给报文的接收方。(4)对方用发送方的公共密钥数字签名解密,同时对收到的报文(不包括摘要部分)用SHA编码(或MD5)产生又一个128bits消息摘要(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则接收方就能确认该数字签名是发送方的,同时传送过程中信息没有被破坏或篡改过。否则不然。5.3数字签名的文件传输过程A为发送方;B为接收方在RSA算法中:A的公钥记做PKA,私钥记做SKAB的公钥记做PKB,私钥记做SKB
会话密钥KAB;Digest消息摘要记做DDigitalSignature数字签名记做S1、A在发送明文前所做的工作:(1)产生消息摘要D1(2)A对消息摘要进行数字签名(3)同时A产生会话密钥KAB,用KAB对信息进行加密,产生密文C(4)此时,如果A将密文发送给B,B收到密文C后,是没法解密的,因为B还不知道KAB是什么。因此A还要做一件事,就是要将产生的会话密钥KAB发送给B2、A将信息发送给B3A用PKB对KAB进行加密得到另外一个密文PKB(KAB),并通过网络将PKB(KAB)B方接收到以上信息后,要做的工作:1)B用自己的私钥SKB对收到的PKB(KAB)进行解密:SKB(PKB(KAB))=KAB发送给B.接下来,B还要做的一件事就是,用同样的MD5算法对得到的明文M进行消息摘要如果所产生的消息摘要与D2=D1,则说明该信息确实是A所发,而且信息是完整的,没有经过任何的篡改。如果D2≠D1,则表明了,信息不是A所发,(可能中途已经被篡改)第六章数据备份与恢复技术一.教学目标和基本要求(1)熟练掌握:数据备份模式和备份策略;数据备份的分类;克隆大师软件Ghost的使用。(2)掌握:数据备份概念;磁盘阵列RAID技术;数据恢复的概念。(3)了解:同步备份软件SecondCopy2000、数据恢复软件EasyRecovery和FinalData的使用。二.教学重点与难点数据备份的概率,磁盘阵列技术,数据恢复的概率,数据备份模式和备份策略。三授课方式数据安全问题提出?引入课程,讲解本次课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考。四教学设计1、列举数据安全例子,引出数据备份技术,讲解数据备份和恢复的概念,主流存储技术,数据备份模式和备份策略。(30分钟)2、常用备份软件介绍,灾难恢复的步骤,恢复软件的使用(40分钟)3、RAID技术(10分钟)4、常用备份工具的演示(20分钟)五内容的深化和拓宽利用Ghost软件进行系统的备份与还原,体会系统备份与还原的重要意义六.教学内容与学时分配课次周次教学内容7126.1 数据备份7126.2数据恢复7126.3RAID技术7126.4数据备份与恢复常用工具6.1数据备份数据备份就是将数据以某种方式加以保留,简单地说,就是创建数据的副本。一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丢失或损坏的数据。数据备份一般分为两个层次:系统数据的备份;用户数据的备份。数据备份的分类:1.系统数据备份2.网络数据备份3.用户数据备份。网络存储技术:(1)直接连接存储(2)网络附加存储(3)存储区域网络。6.2数据恢复对于硬盘而言,如果整个系统瘫痪、系统无法启动,恢复数据可以从硬盘的5个区域入手,首先恢复MBR(主引导记录区),然后恢复DBR(操作系统引导记录区),FAT(文件分配表),FDT(文件目录表),最后恢复数据文件。由于恢复MBR建立在0磁道正常的基础之上,而分区时系统需要检测磁道,所以还应修复0磁道和其它的坏磁道。针对硬盘的数据修复软件主要有EasyRecovery、FinalData、FileRecovery、FileRescavenger等。6.3RAID技术RAID(RedundantArrayofInexpensiveDisks)可以理解为一种使用磁盘驱动器的方法,它是将两个或两个以上的磁盘驱动器用某种逻辑方式联系起来,逻辑上作为一个磁盘驱动器来使用。目前磁盘阵列模式已经拥有从RAID0到RAID6共7种基本级别。常用的磁盘阵列有5种模式:RAID0、RAID1、RAID0+1、RAID3、RAID5。6.4备份和恢复工具的使用利用Ghost软件进行系统的备份与还原1.掌握Ghost软件的使用;2.学会使用Ghost软件进行系统及磁盘分区的备份与还原;3.体会使用Ghost软件进行系统备份与还原的重要意义。第七章网络安全协议一.教学目标和基本要求(1)了解加密的基本概念和相关的术语(2)掌握加密技术的分类(3)掌握对称加密技术的原理及主要算法的具体实现(4)掌握公钥加密技术的原理及主要算法的具体实现(5)了解PGP算法及其应用二.教学重点与难点TCP/IP协议的封装过程,TCP连接的建立与关闭过程,ssl协议的加密流程,IPSEC的工作模式三授课方式理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解TCP/IP协议簇的基本组成及体系结构,TCP/IP协议的封装过程,TCP连接的建立与关闭过程,TCP/IP协议簇的安全问题(10分钟)2、应用层的安全协议,传输层的安全协议,网络层的安全协议,网络接口层的安全协议(20分钟)3、ssl协议的功能,SSL记录协议的操作过程,ssl握手协议的4个阶段,SSL协议性能分析(20分钟)4、IPSec的安全体系结构,IPSec的工作模式认证头的功能,认证头的功能和格式,ESP的功能和格式,安全关联的定义,安全关联的特点,安全关联的组成,安全参数索引,因特网密钥交换协议(50分钟)五内容的深化和拓宽通过实例甲给乙发送一份机密文件采用SSL协议来安全发送和接收的封装过程。深入了解ssl协议的加密过程六.教学内容与学时分配课次周次教学内容8127.1 TCP/IP协议簇8127.2网络安全协议8127.3SSL协议8127.4IPSEC协议7.1TCT/IP协议簇TCP/IP协议簇是因特网的基础协议,不能简单说成是TCP协议和IP协议的和,它是一组协议的集合,包括传输层的TCP协议和UDP协议等,网络层的IP协议、ICMP协议和IGMP协议等以及数据链路层和应用层的若干协议。图7图7-1-1TCP/IP7.2网络安全协议为了解决TCP/IP协议簇的安全性问题,弥补TCP/IP协议簇在设计之初对安全功能的考虑不足,以Internet工程任务组(IETF)为代表的相关组织不断通过对现有协议的改进和设计
新的安全通信协议,对现有的TCP/IP协议簇提供相关的安全保证,在协议的不同层次设计了相应的安全通信协议,从而形成了由各层安全通信协议构成的TCP/IP协议簇的安全架
构,具体参看图7-2-1图图7-2-1TCP/IP7.3SSL协议SSL包含两层协议:一种底层协议,即SSL记录协议;三种上层协议,即SSL握手协议、SSL更改密码规格协议和SSL报警协议。SSL记录协议为不同的上层协议提供基本的安全服务。SSL特有的三种高层协议主要用于管理SSL的密钥交换。SSL握手协议SSL更改密码规格协议SSL报警协议HTTPSSL记录协议TCPIPSSL协议栈7.4IPSEC协议IPSec通过AH(AuthenticationHeader)ESP(Encapsulated
SecurityPayload)两个协议确保基于无连接的数据的真实性、机密性和完整性的要求,加强了IP协议的安全性,克服了原有IPv4协议在安全性方面存在的不足.IPSec是一组协议套件,套件内的各种协议通常称为“IPSec”,如鉴别首部AH(authenticationheader)、封装安全载荷ESP(encapsulatingsecuritypayload)及Internet密钥交换IKE(Internetkeyexchange)
AH协议为IP包提供信息源鉴别和数据完整性服务
ESP协议可以实现通信内容的保密性并可选地提供鉴别服务
IKE解决密钥的安全交换图图7-4-1IPSecIPSec的用途保证因特网上各分支办公点的安全连接。公司可以借助因特网或公用的广域网搭建安全的虚拟专用网络。这使得公司可以不必耗巨资去建立自己的专用网络,而只须依托因特网即可获得同样地效果。保证因特网上远程访问的安全。在计算机上装有IPSec的终端用户可以通过拨入所在地的ISP的方式获得对公司网络的安全访问权。这一做法降低了流动办公人员及远距离工作者的长途电话费用。通过外部网或内部网建立与合作伙伴的联系。IPSec通过认证和密钥交换机制确保企业与其他组织的信息往来的安全性和机密性。提高了电子商务的安全性。尽管在电子商务的许多应用中已嵌入了一些安全协议,IPSec的使用仍然可以使其安全级别在原有的基础上更进一步,因为所有由网络管理员指定的通信都是认证和加密的二、简答题1.简述TCP/IP协议的封装过程。2.S-HTTP和PGP这两个网络安全协议是为什么应用而设计的?3.假设甲需要发送一份机密文件(如Secret.txt)给乙,试简述甲、乙双方采用SSL协议来安全发送和接收的主要封装过程。4.简述IPSec分别工作在传输模式和隧道模式下的数据安全传输的主要流程第八章应用层安全技术一.教学目标和基本要求(1)了解web安全目标,理解web安全技术的分类(2)掌握电子邮件系统的组成(3)掌握身份认证的方法(4)掌握PKI的组成及技术(5)理解数字证书的含义(6)掌握数字证书的使用二.教学重点与难点Web概念,web的安全目标,web安全技术的分类,电子邮件系统的组成,电子邮件安全目标和标准,电子邮件安全技术分类,身份认证的含义,身份认证的方法,PKI技术组成,数字证书的使用.三授课方式由网络层安全技术过渡到应用层安全技术.引入课程,讲解本次课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解Web概念,web的安全目标,web安全技术的分类(20分钟)2、电子邮件系统的组成,电子邮件安全目标,电子邮件安全技术分类,电子邮件安全标准---PGP(20分钟)3、身份认证的含义,身份认证的方法(20分钟)4、PKI技术概述,PKI技术组成,数字证书的使用,USBKey客户证书,小结(40分钟)五内容的深化和拓宽演示SSL加密服务器证书在IIS中的应用配置应用实验,使学生了解安全协议在实际中的应用六.教学内容与学时分配课次周次教学内容9138.1web安全技术9138.2电子邮件安全技术9138.3身份认证技术9108.4PKI技术8.1web安全技术Web最初是以开发一个人类知识库为目标,并为某一项目的协作者提供相关信息及交流思想的途径。Web的基本结构是采用开放式的客户端/服务器结构(Client/Server),
它们之间利用通信协议进行信息交互。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术三类8.2电子邮件安全技术E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成E-mail系统的组成8.3身份认证技术在现实社会中,人们常常会被问到:你是谁?在网络世界里,这个问题同样会出现,许多信息系统在使用前,都要求用户注册,通过验证后才能进入。身份认证是防止未授权用户进入信息系统的第一道防线身份认证包含身份的识别和验证。身份识别就是确定某一实体的身份,知道这个实体是谁;身份验证就是对声称是谁的声称者的身份进行证明(或检验)的过程。前者是主动识别对方的身份,后者是对对方身份的检验和证明8.4PKI技术PKI(PublicKeyInfrastructure)是公钥基础设施的简称,是一种遵循标准的,利用公钥密码技术为网上电子商务、电子政务等各种应用提供安全服务的基础平台。它能够为网络应用透明地提供密钥和证书管理、加密和数字签名等服务,是目前网络安全建设的基础与核心。用户利用PKI平台提供的安全服务进行安全通信.PKI系统由认证中心(CertificateAuthority,CA)、证书库、密钥备份及恢复系统、证书作废处理系统和应用接口等部分组成CA—认证中心CA为电子政务、电子商务等网络环境中各个实体颁发数字证书,以证明身份的真实性,并负责在交易中检验和管理证书;CA对数字证书的签名使得第三者不能伪造和篡改证书。它是电子商务和网上银行交易的权威性、可信赖性及公证性的第三方机构。第九章网络攻击行为分析一.教学目标和基本要求(1)了解互联网上的黑色产业链(2)掌握缓冲区溢出原理和攻击实例(3)掌握拒绝服务攻击原理和分布式拒绝服务攻击原理(4)掌握口令破解的基本方法和破解工具(5)掌握欺骗攻击原理二.教学重点与难点缓冲区溢出原理,拒绝服务攻击原理,分布式拒绝服务攻击原理,欺骗攻击原理。三授课方式理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解安全威胁的来源,安全威胁的表现形式,实施安全威胁的人员,互联网上的黑色产业链(30分钟)2、网络攻击的层次和途径,网络攻击的步骤,网络主要的攻击手段,常见网络攻击技术(30分钟)3、缓冲区溢出原理,缓冲区溢出攻击,缓冲区溢出的防范,CCProxy缓冲区溢出攻击实例(30分钟)4、拒绝服务攻击原理和过程,常见的DoS攻击类型,分布式拒绝服务攻击(DDoS)原理和步骤,DDOS常用的攻击工具,DDoS的防范方法(30分钟)5、口令攻击的方法,口令破解的工具介绍(30分钟)6、欺骗攻击的种类,IP欺骗的原理,IP欺骗攻击过程解析,ARP欺骗攻击原理,DNS欺骗攻击,web欺骗攻击,电子邮件欺骗攻击。(30分钟)7、社会工程学攻击、课程小结。(20分钟)五内容的深化和拓宽通过使用UDPFlood工具理解拒绝服务攻击的原理六.教学内容与学时分配课次周次教学内容10139.1信息收集技术10139.2漏洞攻击10139.3拒绝服务攻击与防范11149.4口令攻击11149.5欺骗攻击11149.6小结与习题9.1信息收集技术信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听等。网络攻击的一般步骤(1)隐藏IP(2)踩点扫描(3)获得系统或管理员权限(4)种植后门(5)在网络中隐身9.2漏洞攻击缓冲区溢出漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。在计算机内的程序是按如图
9-图图9-19.3拒绝服务攻击拒绝服务(DenialofService,DoS)攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。这种攻击可能就是泼到用户服务器上的一杯水,或者网线被拔下,或者网络的交通堵塞等,最终的结果是正常用户不能使用他所需要的服务了,不论本地或者是远程。狭义上讲,它是远程的、通过网络进行的DoS攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。9.4口令攻击入侵者常常采用下面几种方法获取用户的密码口令:弱口令扫描,Sniffer密码嗅探,暴力破解,密码查看器,字典法,穷举法,其他(如社会工程学(即通过欺诈手段获取),木马程序或键盘记录程序等)9.5欺骗攻击DNS欺骗攻击DNS欺骗的基本原理是:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求
者。这时,原始请求者就把这个虚假的IP地址作为他所要请求的域名而进行连接,显然他被欺骗到了别处而根本连接不上自己想要连接的那个域名。这样,对那个客户想要连接的域名而言,它就算是被黑掉了,因为客户没有得到它的正确的IP地址而无法连接上它。2.Web欺骗攻击Web欺骗的基本原理是:攻击者通过伪造某个WWW站点的影像拷贝,使该影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用信息的目的,这些信息当然包括用户的帐户和口令。攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器以及以任何Web服务器的名义发送数据给受攻击者。3.IP欺骗攻击IP欺骗(IPSpoofing)是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,需要掌握有关协议的工作原理和具体的实现方法4.电子邮件欺骗攻击电子邮件欺骗是指攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒
或其他木马程序5.ARP欺骗攻击ARP是地址解析协议,负责将IP地址转换为MAC地址。为了减少网络流量,当一台主机的ARP处理机制中接收到一个ARP应答的时候,该主机不进行验证,即使该主机从未
发出任何的ARP请求,仍然会把接收的MAC地址(网卡地址)映射信息放入ARP缓冲,也就是说,一台主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管其是
否真实。ARP欺骗正是利用这个缺陷第十章系统脆弱性分析技术教学目标和基本要求(1)了解漏洞的概念(2)掌握DNS协议,FTP协议的分析(3)理解常见的端口应用(4)掌握漏洞扫描技术原理二、教学重点与难点漏洞的概念,漏洞对系统的威胁,DNS协议分析,FTP协议分析,端口简介,端口分类,TCP协议常见端口,UDP协议常见端口,扫描技术与原理。三、授课方式理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解漏洞的概念,漏洞的发现,漏洞对系统的威胁,漏洞扫描的必要性(30分钟)2、讲解DNS协议分析,FTP协议分析,应用层的不安全调用及应对措施(30分钟)3、端口简介,端口分类,TCP协议常见端口,UDP协议常见端口,代理服务器常见端口(30分钟)4、扫描技术与原理,扫描器的类型和组成,天境漏洞扫描系统组成,部署和特点(30分钟)五内容的深化和拓宽通过运用网络实例理解TCP和UDP协议适用范围六.教学内容与学时分配课次周次教学内容121410.1漏洞扫描的概述121410.2系统脆弱性分析121410.3端口分类121410.4扫描器的类型和组成121410.5天镜网络漏洞扫描系统121410.6小结与习题10.1漏洞扫描的概念漏洞源自“vulnerability”(脆弱性)。一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。10.2系统脆弱性分析信息系统存在着许多漏洞,这些漏洞来自于组成信息系统的各个方面。在前几章我们已陆续介绍了软硬件组件(组件脆弱性)存在的问题、网络和通信协议的不健全问题、网络攻击(特别是缓冲区溢出问题)等方面的内容,这里重点介绍协议分析和基于应用层的不安全代码或调用问题。10.3端口分类1、从端口的性质来分,通常分为以下3类(1)公认端口(WellKnownPorts)(2)注册端口(RegisteredPorts)(3)动态和/或私有端口(Dynamicand/orPrivatePorts)2、如果根据所提供的服务方式的不同,端口又可分为“TCP协议端口”和“UDP协议端口”两种10.4扫描器的类型和组成一般说来,扫描器由以下几个模块组成:用户界面、扫描引擎、扫描方法集、漏洞数据库、扫描输出报告等。整个扫描过程是由用户界面驱动的,首先由用户建立新会话,选定扫描策略后,启动扫描引擎,根据用户制订的扫描策略,扫描引擎开始调度扫描方法,扫描方法将检查到的漏洞填入数据库,最后由报告模块根据数据库内容组织扫描输出结果。10.5天镜网络漏洞扫描系统天镜漏洞扫描系统分单机、便携和分布式三种版本,分布式产品组成包含几个部分:1)管理控制中心。负责添加、修改扫描引擎的属性,进行策略编辑和扫描任务制定和下发执行,完成漏洞库和扫描方法的升级,同时支持主、子控设置。2)综合显示中心。实时显示扫描的结果信息。可以进行树形分类察看和分窗口信息察看,显示扫描进度,提供漏洞解释的详细帮助。3)日志分析报表。查询历史扫描结果,提供多种报表模版,形成图、表结合的丰富报表,以多种文件格式输出。4)扫描引擎软件。执行管理控制中心发来的扫描任务,返回扫描结果到综合显示中心显示并存入数据库中。5)扫描对象授权。通过授权许可具体的扫描引擎软件可扫描对象,包括同时扫描的数量,也可以指定那些目标可以扫描或禁止扫描。6)数据库。产品缺省提供MSDE的桌面数据库安装包,用户可以根据扫描规模的大小选用MSDE或者SQLServer作为使用数据库。第十一章防火墙技术一.教学目标和基本要求(1)了解防火墙的定义、发展简史、目的、功能、局限性及其发展动态和趋势。(2)掌握包过滤防火墙、代理防火墙的工作原理、技术特点和实现方式;熟悉防火墙的常见体系结构。(3)熟悉典型的防火墙的产品二.教学重点与难点防火墙的基本概念,防火墙的组成,防火墙的发展过程、未来趋势,防火墙存在的问题,防火墙的实现技术和最新技术本章教学重点和难点
三授课方式理论结合实际,互动式教学,引导学生主动思考四教学设计1、防火墙的定义,防火墙的位置,防火墙的理论特性和实际功能,防火墙的规则,防火墙的分类,使用防火墙的好处与不足(10分钟)2、TCP/IP协议简介,包过滤技术,状态检测技术,代理技术(20分钟)3、过滤路由器,堡垒主机,多重宿主主机,屏蔽主机。屏蔽子网,其他结构的防火墙(30分钟)4、防火墙性能指标,知名防火墙厂商及其主要产品(20分钟)5、分布式执行和集中式管理。深度过滤,建立以防火墙为核心的综合安全体系,防火墙本身的多功能化,边被动防御为主动防御,强大的审计与主动日志分析功能(20分钟)五内容的深化和拓宽演示天网防火墙加深对防火墙原理的理解六.教学内容与学时分配课次周次教学内容131511.1防火墙基础知识131511.2防火墙关键技术131511.3主流防火墙的部署与实现131511.4防火墙厂商及产品介绍131511.5防火墙的发展趋势131511.6小结与习题11.1防火墙基础知识这里所说的防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合。防火墙的英文名为“FireWall”,防火墙是控制外部用户访问内部网络的第一道关口。它是最重要的网络防护设备之一11.2防火墙关键技术包过滤(PacketFiltering),作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑,也就是满足一定规则集的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃11.3主流防火墙的部署与实现防火墙的体系结构一般有以下几种:(1)双重宿主主机体系结构。(2)屏蔽主机体系结构。(3)屏蔽子网体系结构。11.4防火墙厂商及产品介绍在具体的选购过程中,注意将每台防火墙产品的各项参数指示进行对比,从众多的型号中选出真正适合自己企业的防火墙。另外,具体的选购侧重点可注意以下几方面:
1、注意品牌的选择。
2、要有较为灵活的安全策略。
3、具备高效的性能和高可靠性。11.5防火墙的发展趋势防火墙的发展趋势:①功能性能不断突破;②下一代网络的新需求;③高速、安全、可用第十二章入侵检测与防御技术一.教学目标和基本要求(1)了解入侵检测系统的概念和用途(2)理解入侵检测系统的基本结构和系统模型(3)掌握入侵检测系统的检测方法(4)入侵检测系统的部署二.教学重点与难点入侵检测系统的概念及分类,两种入侵检测系统的部署,常用入侵检测技术,Snort入侵检测系统三授课方式首先防火墙的弱点引入课程,讲解本次课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解入侵检测技术概述,入侵检测系统相关术语:入侵,入侵检测,入侵检测系统(10分钟)2、入侵检测系统的基本机构和系统模型,、入侵检测系统的分类,原理和技术(10分钟)3、入侵检测系统常用的检测方法有特征检测、统计检测与专家系统(20分钟)4、介绍了入侵检测系统中常用的四种技术:静态配置分析、异常检测方法、误用检测和基于系统关键程序的安全规格描述方法。给出了入侵系统的性能评价指标(30分钟)5、介绍了流行的蜜网陷阱系统Honeynet,用以获取网络攻击的行为和方法。对入侵防御系统IPS作了简单介绍(30分钟)五内容的深化和拓宽演示入侵检测软件snort应用加深学生对入侵检测原理的理解六.教学内容与学时分配课次周次教学内容141512.1入侵检测系统的概述141512.2入侵检测系统分类141512.3入侵检测系统部署141512.4入侵检测技术141512.5snort入侵检测技术141512.6小结与习题12.1
入侵检测系统的概述入侵检测ID(Intrusion
Detection)是对入侵行为的发觉,它通过计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测系统IDS(Intrusion
Detection
System)是使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。简单地说,入侵检测系统是这样工作的,若有一个计算机系统,它与网络连接着,或许也与Internet连接,由于一些原因,允许网络上的授权用户访问该计算机。12.2
入侵检测系统分类
根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统主要分为两大类:基于主机的入侵检测系统和基于网络的入侵检测系统。
12.3
入侵检测系统的部署入侵检测系统有不同的部署方式和特点。根据所掌握的网络检测和安全需求,选取各种类型的入侵检测系统。将多种入侵检测系统按照预定的计划进行部署,确保每个入侵检测系统都能够在相应部署点上发挥作用,共同防护,保障网络的安全运行。部署工作包括对网络入侵检测和主机入侵检测等不同类型入侵检测系统的部署规划。同时,根据主动防御网络的需求,还需要对入侵检测系统的报警方式进行部署和规划。基于网络的入侵检测系统可以在网络的多个位置进行部署。根据检测器部署位置的不同,入侵检测系统具有不同的工作特点。在基于网络的入侵检测系统部署并配置完成后,基于主机的入侵检测系统的部署可
以给系统提供高级别的保护。但是,将基于主机的入侵检测系统安装在企业中的每一个主机上是一种相当大的时间和资金的浪费,同时每一台主机都需要根据自身的情况进行特别的安装和设置,相关的日志和升级维护是巨大的。入侵检测系统在检测到入侵行为的时候,需要报警并进行相应的反应。如何报警和选取什么样的报警,需要根据整个网络的环境和安全的需求进行确定。
12.4
入侵检测技术入侵检测系统的检测分析技术主要分为两大类,异常检测和误用检测。异常检测技术(AnomalyDetection)也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。误用检测技术(MisuseDetection)也称为基于知识的检测技术或者模式匹配检测技术,它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当时捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为。
12.5
Snort入侵检测系统snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort具有很好的扩展性和可移植性。这个软件遵循通用公共许可证GPL,所以只要遵守GPL任何组织和个人都可以自由使用。第十三章VPN技术一.教学目标和基本要求(1)理解VPN的概念(2)掌握VPN的类型和功能(3)掌握VPN的隧道技术(4)掌握公钥加密技术的原理及主要算法的具体实现(5)掌握SSL-VPN和IPSEC-VPN具体应用二.教学重点与难点VPN的概念和类型,VPN的功能和工作原理,VPN技术概述和具体应用,隧道技术的基本概念,第二层索道协议------L2TP隧道协议,第三层隧道协议------GRE隧道协议,SSL-VPN和IPSEC-VPN优缺点。三.授课方式-理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解VPN的概念,VPN的分类,VPN的功能,VPN的工作原理(50分钟)2、:VPN的主要技术:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密钥管理技术(KeyManageme
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026河北省国控商贸集团有限公司招聘备考题库含答案详解(培优a卷)
- 2026四川绵阳市盐亭国有投资管理有限公司招聘管理岗位和业务岗位10人备考题库附答案详解(能力提升)
- 烟台市2026事业单位联考-综合应用能力E医疗卫生模拟卷(含答案)
- 晋城市2026国家开放大学工商管理-期末考试提分复习题(含答案)
- 长春市2026省消防救援系统干部-安全生产知识考核试题(含答案)
- 坚持大统战工作制度
- 基层政权科工作制度
- 基层统战工作制度汇编
- 外勤交警中队工作制度
- 大会期间维稳工作制度
- TOPCon 电池无银化进展-蒋秀林
- 十岁生日模板
- 2024年巴西高空作业平台车市场机会及渠道调研报告
- JT-T-496-2018公路地下通信管道高密度聚乙烯硅芯塑料管
- 医疗保健保密知识培训
- 主动运输与胞吞、胞吐高一上期生物人教版必修1
- 探究风的成因实验改进策略 论文
- 小记者基础知识培训课件
- 现场施工图纸确认单
- 人文地理学-米文宝-第二章文化与人文地理学
- 工业分析试卷及答案共10套
评论
0/150
提交评论