网络安全与维护.ppt

上传人:牧羊曲112 文档编号:6374083 上传时间:2023-10-21 格式:PPT 页数:51 大小:962KB
返回 下载 相关 举报
网络安全与维护.ppt_第1页
第1页 / 共51页
网络安全与维护.ppt_第2页
第2页 / 共51页
网络安全与维护.ppt_第3页
第3页 / 共51页
网络安全与维护.ppt_第4页
第4页 / 共51页
网络安全与维护.ppt_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《网络安全与维护.ppt》由会员分享,可在线阅读,更多相关《网络安全与维护.ppt(51页珍藏版)》请在三一办公上搜索。

1、第8章 网络安全与维护,主讲:方继才,本章主要内容,网络安全问题概述信息加密技术计算机病毒及黑客入侵防火墙技术网络安全策略与机制,8.1 网络安全问题概述,计算机网络上的通信面临以下的四种威胁:截获、中断、篡改、伪造1、被动攻击和主动攻击,8.1.1 计算机网络面临的安全性威胁,2、恶意程序(rogue program),计算机病毒计算机蠕虫特洛伊木马逻辑炸弹,8.1.2 计算机网络安全的内容,保密性:未经授权不能访问。完整性:信息不丢失、不被破坏可用性:需要时能访问不可抵赖性:数字签名技术可控性:对网络的监督和控制,补充:信息加密技术,明文 X,一般的数据加密模型,1、常规密钥密码体制,所谓

2、常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。在常规密钥密码体制中的两种最基本的密码:替代密码置换密码,替代密码与置换密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文密文,明文 c 变成了密文 F,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密文的得出,因此密文就是:aba

3、cnuaiotettgfksr,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,先写下第 1 列密文 aba,收到的密文:abacnuaiotettgfksr,CIPHER145326attackbeginsatfour,密钥顺序明文,再写下第 2 列密文 cnu,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,CIPHER145326attackbeginsatfour,密钥顺序明文,再写下第 3 列密文 aio,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,CIPHER14532

4、6attackbeginsatfour,密钥顺序明文,再写下第 4 列密文 tet,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,CIPHER145326attackbeginsatfour,密钥顺序明文,再写下第 5 列密文 tgf,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,CIPHER145326attackbeginsatfour,密钥顺序明文,最后写下第 6 列密文 ksr,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,CIPHER145326attackbeginsatfour,接收端从密文

5、解出明文,密钥顺序明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,得出明文:attackbeginsatfour,3、公开密钥密码体制,公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导不出解密密钥”的密码体制。公开密钥密码体制的产生的原因由于常规密钥密码体制的密钥分配问题由于对数字签名的需求,3.1 公开密钥密码体制的特点,加密密钥与解密密钥,在公开密钥密码体制中,加密密钥(即公开密钥)PK 是公开信息,而解密密钥(即秘密密钥)SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不

6、能根据 PK 计算出 SK。,公开密钥算法的特点,(1)发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文,或写为:DSK(EPK(X)X 解密密钥是接收者专用的秘密密钥;此外,加密和解密的运算可以对调,即 EPK(DSK(X)X,公开密钥算法的特点,(2)加密密钥是公开的,但不能用它来解密,DPK(EPK(X)X(3)在计算机上可容易地产生成对的 PK 和 SK。(4)从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。(5)加密和解密算法都是公开的。,公开密钥密码体制,3.2 RSA公开密钥密码体制,RSA 公开密钥

7、密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。用户有两个密钥:加密密钥 PK 和解密密钥 SK。用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥则保密。,例子说明:,设选择了两个素数,p 3,q 11。计算出 n pq 3 11 33。计算出(n)(p 1)(q 1)20。从0,19中选择一个与 20 互素的数e,选 e 3。得到:3d mod 20 1解出d。不难得出,d 7。则公开密钥PK3,33,秘密密钥SK7,33。,例子说明:(续),设要传输的明文:P(10011)219n输出密文:Y Xe mod n 193 mod 33 68

8、59 mod 33 28(11100)2还原密文:X Yd mod n 287 mod 33 19(10011)2,3.3 数字签名,数字签名必须保证以下三点:(1)接收者能够核实发送者对报文的签名;(2)发送者事后不能抵赖对报文的签名;(3)接收者不能伪造对报文的签名。采用公开密钥算法要比采用常规密钥算法更容易实现。,数字签名的实现,具有保密性的数字签名,8.2 电脑病毒概述与黑客入侵,8.2.1 电脑病毒的定义、特点和分类 8.2.2 电脑病毒的传播途径、识别与防治8.2.3 常用杀毒软件简介8.2.4 黑客的概念及特征8.2.5 常见的黑客攻击方法8.2.6 防范黑客的措施,8.2.1_

9、1 什么是电脑病毒,电脑病毒是一种人为编制的可以破坏计算机系统和制造网络故障的计算机程序。它常常寄生在系统启动区、设备驱动程序、以及一些可执行文件内。电脑病毒几乎可以嵌入到任何应用程序中,并能利用系统资源进行自我复制传播,破坏电脑系统。,8.2.1_2 电脑病毒的特点,病毒通常具有以下特征:破坏性传染性(传播性)隐蔽性潜伏期激发性,8.2.1_3 电脑病毒的分类,按表现性质,可分为良性的和恶性的。按被激活的时间,可分为定时的和随机的。按入侵系统的途径,可分为源码病毒、入侵病毒、操作系统病毒和外壳病毒(DOS)。按传染方式,可分为引导型病毒、文件型病毒(感染.exe和.com文件)及混合型病毒。

10、,8.2.2_1 电脑病毒的传播途径,可移动存储设备。通过网络传染。使用盗版光盘,或使用外来软件。安装和使用盗版游戏,及拷入游戏。,8.2.2_2 电脑病毒的攻击方式,根据攻击目标分类:主要有内存、磁盘、系统数据、文件和CMOS等根据破坏程度分类:干扰系统正常运行、影响电脑运行速度扰乱屏幕显示、影响键盘和鼠标发出噪声和干扰打印机等,8.2.2_3 电脑病毒防治技术,电脑病毒的预防已知病毒的预防和对未来病毒的预防电脑病毒的检测依据病毒特征和指定程序或数据是否被改变电脑病毒的清除电脑病毒的免疫,8.2.2_4 网络安全设置,为Internet中的区域设置安全级别在Internet中,用户可自定义某

11、个区域中Web内容的安全级别,安全级别越高就越安全。邮件安全设置:设置过滤垃圾邮件的功能使用防病毒软件,8.2.3 常用防病毒软件,瑞星2008(国内产品)。金山毒霸2008(国内产品)。诺顿2008(国外产品)。江民杀毒2008(国内产品)。卡巴斯基、天网、PC-Cillin(趋势)、熊猫卫士、美咖啡、冰岛等。,瑞星2008图,金山毒霸2008图,江民杀毒 2008图,8.2.4 黑客的概念及特征,黑客来自英文“Hacker”,指那些利用计算机某种技术或其他手段,善意或恶意地进入其非授权范围以内的计算机或网络空间的人。目前,黑客的特征,主要表现在:黑客群体扩大化 黑客的组织化和集团化 黑客行

12、为的商业化 黑客行为的政治化,8.2.5 常见的黑客攻击方法,Web 欺骗技术 放置特洛伊木马程序口令攻击 电子邮件攻击 网络监听 端口扫描攻击 缓冲区溢出,口令攻击 暴力破解 密码控测 网络监听 登录界面攻击法,8.2.6 防范黑客的措施,要提高安全意识 要使用防火墙 使用反黑客软件 尽量不暴露自己的 IP(用代理)要安装杀毒软件 作好数据的备份,8.3 防火墙(firewall),防火墙是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。防火墙内的网络称为“可信赖的网络”,而将外部的因特网称为“不可信赖的网络”,8.3.1 防火墙的功能,从总体上看,应该具有以下五大基本功能:防火

13、墙是网络安全的屏障防火墙可以强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄对网络攻击进行检测和告警。防火墙的功能概括起来有两个:阻止和允许。,8.3.2 防火墙技术分类,(1)网络级防火墙用来防止整个网络出现外来非法的入侵。属于这类的有包过滤和授权服务器。,8.3.2 防火墙技术分类,(2)应用级防火墙,8.4 网络安全策略与机制,8.4.1 网络安全策略 加密策略(链路加密和端到端加密)鉴别策略防火墙技术回拨技术其他策略:物理安全策略、访问控制策略等,8.4.2 网络安全机制,加密机制数字签名机制访问控制机制数据完整性机制,鉴别交换机制防业务流分析机制路由控制机制公证机制,本章内容回顾,网络安全问题概述信息加密技术计算机病毒及黑客入侵防火墙技术网络安全策略与机制,习题:P206 三(1、2、4),Thank you,Thank You!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号