计算机网络第10章课件.ppt

上传人(卖家):三亚风情 文档编号:3224171 上传时间:2022-08-07 格式:PPT 页数:69 大小:1.37MB
下载 相关 举报
计算机网络第10章课件.ppt_第1页
第1页 / 共69页
计算机网络第10章课件.ppt_第2页
第2页 / 共69页
计算机网络第10章课件.ppt_第3页
第3页 / 共69页
计算机网络第10章课件.ppt_第4页
第4页 / 共69页
计算机网络第10章课件.ppt_第5页
第5页 / 共69页
点击查看更多>>
资源描述

1、第第 10 章章 网络安全网络安全产生的原因:产生的原因:(1)电磁辐射与搭线窃听)电磁辐射与搭线窃听(2)盗用)盗用(3)偷窃)偷窃(4)硬件故障)硬件故障(5)超负荷)超负荷(6)火灾及自然灾害)火灾及自然灾害 2.系统安全系统安全系统安全是指主机操作系统本身的安全,如系统中用户账号和口系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。序使用管理等。第第 10 章章 网络安全网络安全(1)系统本身安全性不足)系统本身安全性不足(2)未授权的存取)未授权的存取(

2、3)越权使用)越权使用(4)保证文件系统的完整性)保证文件系统的完整性 3.信息安全信息安全信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性信息的正确性、完整性和可用性

3、第第 10 章章 网络安全网络安全10.1.2 网络安全的概念网络安全的概念计算机网络安全是指网络系统中用户共享的软、硬件等各种资源计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。侵用等。10.1.3 网络安全面临的主要威胁网络安全面临的主要威胁计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。动攻击两类。被动攻击:被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调不修改信息内容,如偷听、

4、监视、非法查询、非法调用信息等;用信息等;主动攻击:主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。数据进行欺骗,甚至干扰整个系统的正常运行。一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。算机网络系统受到的主要威胁。第第 10 章章 网络安全网络安全1.黑客攻击黑客攻击是指黑客非法进入网络并非法使用网络资源。例如:通过网络监是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;

5、非法获取网络传输的数据;通过听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。墙等。(1)非授权访问)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。源进行非正常使用,获取保密信息。1)假冒用户假冒用户2)假冒主机)假冒主机 IP盗用盗用 IP诈骗诈骗(2)对信息完整性的攻击)对信息完整性的攻击第第 10 章章 网络安全网络安全攻击者通过改变网络中信息的流向或次序,

6、修改或重发甚至删除攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。恶意增添大量无用的信息,干扰合法用户的正常使用。2.计算机病毒计算机病毒计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络对网络资源进行

7、破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。的瘫痪。3.拒绝服务攻击拒绝服务攻击通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。这样的攻击称为分布式拒绝服务攻

8、击。第第 10 章章 网络安全网络安全10.1.4 网络系统的安全漏洞网络系统的安全漏洞互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,如如Telnet,在向用户提供了很大的使用自由和权限的同时,也带,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统制其权限和范围。网络文件系统NFS、

9、文件传输协议、文件传输协议FTP等简单等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。传输的方便性,同时也为窃听提供了方便。网络系统的安全漏洞大致可以分为网络系统的安全漏洞大致可以分为3个方面:个方面:1.网络漏洞网络漏洞包括网络传输时对协议的信任以及网络传输的漏洞,比如包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和和DNS的信任。的信任。第第 10 章章 网

10、络安全网络安全嗅包器(嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息)是长期驻留在网络上的一种程序,利用网络信息明文传送的弱点,可以监视记录各种信息包。由于明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传对所传送的信息不进行数据加密,黑客只要在用户的送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。径上安装嗅包器程序就可以窃取用户的口令。2.服务器漏洞服务器漏洞服务进程服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机

11、都有可能被攻击。统的访问权,任何对外提供服务的主机都有可能被攻击。在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。些系统没有口令,这对网络系统安全产生了严重的威胁。其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。间存在着过度的信任;防火墙本身技术的漏洞等。第第 10 章章 网络安全网络安全3.操作系统漏洞操作系统漏洞操作系统可能存在安全漏洞,著名的操作系统可能存在安全漏洞,著

12、名的Internet蠕虫事件就是由蠕虫事件就是由UNIX的安全漏洞引发的。的安全漏洞引发的。此外,在网络管理、人员管理等方面也可能存在一些漏洞,也给此外,在网络管理、人员管理等方面也可能存在一些漏洞,也给不法分子以可乘之机不法分子以可乘之机。第第 10 章章 网络安全网络安全10.2 网络安全策略网络安全策略10.2.1 网络安全的内容与要求网络安全的内容与要求随着网络技术和应用的迅速发展,人们对系统安全也提出了新的随着网络技术和应用的迅速发展,人们对系统安全也提出了新的要求。主要有以下几个方面:要求。主要有以下几个方面:1.保密性保密性保密性包含两点:保密性包含两点:(1)保证计算机及网络系

13、统的硬件、软件和数据只为合法用户服务,保证计算机及网络系统的硬件、软件和数据只为合法用户服务,可以采用专用的加密线路实现。可以采用专用的加密线路实现。(2)由于无法绝对防止非法用户截取网络上的数据,因此必须采用由于无法绝对防止非法用户截取网络上的数据,因此必须采用数据加密技术以确保数据本身的保密性。数据加密技术以确保数据本身的保密性。2.完整性完整性完整性是指应确保信息在传递过程中的一致性,即收到的肯定是完整性是指应确保信息在传递过程中的一致性,即收到的肯定是发出的。发出的。第第 10 章章 网络安全网络安全3.可用性可用性 在提供信息安全的同时,不能降低系统可用性。在提供信息安全的同时,不能

14、降低系统可用性。4.身份认证身份认证身份认证的目的是为了证实用户身份是否合法、是否有权使用信身份认证的目的是为了证实用户身份是否合法、是否有权使用信息资源。息资源。5.不可抵赖性不可抵赖性不可抵赖性或称不可否认性。通过记录参与网络通信的双方的身不可抵赖性或称不可否认性。通过记录参与网络通信的双方的身份认证、交易过程和通信过程等,使任一方无法否认其过去所参份认证、交易过程和通信过程等,使任一方无法否认其过去所参与的活动。与的活动。6.安全协议的设计安全协议的设计协议安全性的保证通常有两种方法:用形式化方法来证明和用经协议安全性的保证通常有两种方法:用形式化方法来证明和用经验来分析协议的安全性。验

15、来分析协议的安全性。第第 10 章章 网络安全网络安全7.存取控制存取控制存取控制也称为访问控制,即对接入网络的权限加以控制,并规定每个用户的接入权限。10.2.2 网络安全策略网络安全策略1.网络安全策略的一般性原则网络安全策略的一般性原则(1)综合分析网络风险)综合分析网络风险(2)系统性原则)系统性原则(3)易操作性原则)易操作性原则(4)灵活性原则)灵活性原则(5)技术与制度)技术与制度第第 10 章章 网络安全网络安全2.制定网络安全策略的方法制定网络安全策略的方法在制定网络安全策略时有两种不同的逻辑方式:在制定网络安全策略时有两种不同的逻辑方式:(1)凡是没有明确表示允许的就要被禁

16、止;)凡是没有明确表示允许的就要被禁止;(2)凡是没有明确表示禁止的就要被允许。)凡是没有明确表示禁止的就要被允许。为了网络的安全与管理,在网络安全策略上往往采用第一种思想为了网络的安全与管理,在网络安全策略上往往采用第一种思想方法,明确地限定用户的访问权限与能够使用的服务。这与限定方法,明确地限定用户的访问权限与能够使用的服务。这与限定用户在网络访问的用户在网络访问的“最小权限最小权限”的原则相符合,即仅给予用户能的原则相符合,即仅给予用户能完成其任务所需要的最小访问权限和可以使用的服务类型,以方完成其任务所需要的最小访问权限和可以使用的服务类型,以方便网络的管理。便网络的管理。3 网络安全

17、策略的层次结构网络安全策略的层次结构第第 10 章章 网络安全网络安全不可信外网防火墙主机系统物理安全、操作系统内核安全、系统服务安全、应用服务安全和文件系统安全人员安全管理系统安全审计、入侵检测和应急处理系统备份第第 10 章章 网络安全网络安全10.3 网络安全措施网络安全措施网络的主要安全措施包括:物理访问控制、逻辑访问控制、组织网络的主要安全措施包括:物理访问控制、逻辑访问控制、组织控制、人员控制、操作控制、应用程序开发控制、服务控制、工控制、人员控制、操作控制、应用程序开发控制、服务控制、工作站控制、数据传输保护等。作站控制、数据传输保护等。1.网络服务器的安全措施网络服务器的安全措

18、施(1)口令管理)口令管理(2)用户权限)用户权限(3)文件)文件/目录的访问控制目录的访问控制(4)系统配置)系统配置第第 10 章章 网络安全网络安全2.网络通信安全措施网络通信安全措施(1)建立物理安全的传输介质)建立物理安全的传输介质在网络中使用光纤传送数据可以防止信息被窃取,因为任何对光在网络中使用光纤传送数据可以防止信息被窃取,因为任何对光纤的直接插入都可以被检测出来,而且因为没有电磁辐射而不能纤的直接插入都可以被检测出来,而且因为没有电磁辐射而不能通过电磁感应窃取数据。通过电磁感应窃取数据。(2)对传输数据进行加密)对传输数据进行加密保密数据在进行数据通信时应加密,包括链路加密和

19、端到端加密。保密数据在进行数据通信时应加密,包括链路加密和端到端加密。对传输数据进行加密的算法,例如对传输数据进行加密的算法,例如RSA公用密钥算法。加密文件公用密钥算法。加密文件和公用密钥一起构成和公用密钥一起构成“数据信封数据信封”,只有接收方的专用密钥才能,只有接收方的专用密钥才能打开。打开。第第 10 章章 网络安全网络安全3.设置防火墙设置防火墙防火墙是互联网络上的首要安全技术。防火墙在开放与封闭的界防火墙是互联网络上的首要安全技术。防火墙在开放与封闭的界面上构造了一个保护层,以防止不可预料的、潜在的破坏侵入网面上构造了一个保护层,以防止不可预料的、潜在的破坏侵入网络,使得网络的安全

20、性得到很好的保证。设置防火墙是目前互联络,使得网络的安全性得到很好的保证。设置防火墙是目前互联网防范非法进入的有效的方法。在网络的边界设置防火墙,还可网防范非法进入的有效的方法。在网络的边界设置防火墙,还可减轻网络中其他主机安全防范的负担。虽然仅靠防火墙无法保证减轻网络中其他主机安全防范的负担。虽然仅靠防火墙无法保证网络完全不受外部非法侵入,但它可以明显起到保护隔离作用。网络完全不受外部非法侵入,但它可以明显起到保护隔离作用。4.拨号网络安全管理拨号网络安全管理拨号网络的用户存在着不确定性和广泛性的特点,因此,拨号功拨号网络的用户存在着不确定性和广泛性的特点,因此,拨号功能的加入会影响并降低网

21、络的安全性。可以通过以下措施进行网能的加入会影响并降低网络的安全性。可以通过以下措施进行网络安全性管理:络安全性管理:(1)确认授权用户的身份)确认授权用户的身份可在路由器或登录服务器上采用用户及口令验证。可在路由器或登录服务器上采用用户及口令验证。第第 10 章章 网络安全网络安全(2)反向拨号)反向拨号采用反向拨号等方法来检验用户的真实身份。采用反向拨号等方法来检验用户的真实身份。5.安全审计安全审计审计是网络安全的一项重要内容,应该在网络服务器中为网络系审计是网络安全的一项重要内容,应该在网络服务器中为网络系统中的各种服务项目设置审计日志。经常整理日志的内容可以发统中的各种服务项目设置审

22、计日志。经常整理日志的内容可以发现异常,这是防范网络被非法侵入的基本手段之一。要根据网络现异常,这是防范网络被非法侵入的基本手段之一。要根据网络的规模和安全的需要来确定审计日志的检查方式、检查时间等。的规模和安全的需要来确定审计日志的检查方式、检查时间等。在检查中要特别注意那些违反安全性和一致性的内容,例如不成在检查中要特别注意那些违反安全性和一致性的内容,例如不成功的登录、未授权的访问或操作、网络挂起、长期不登录的用户、功的登录、未授权的访问或操作、网络挂起、长期不登录的用户、具有相同的用户名、用户密码的用户和脱离连接及其他规定的动具有相同的用户名、用户密码的用户和脱离连接及其他规定的动作等

23、。作等。第第 10 章章 网络安全网络安全6.检查系统进程检查系统进程经常不定期地检查系统进程,能及时发现服务失效的情况,而且经常不定期地检查系统进程,能及时发现服务失效的情况,而且还有助于发现攻击者设置的还有助于发现攻击者设置的“特洛依木马特洛依木马”等。等。7.物理设备安全与人员安全措施物理设备安全与人员安全措施物理安全性包括机房的安全、网络设备(包括服务器、工作站、物理安全性包括机房的安全、网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要

24、考防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。及相应的保护措施。要加强网络管理人员的自身管理,限制特权用户的人数,明确管要加强网络管理人员的自身管理,限制特权用户的人数,明确管理人员各自的职能和级别权限。理人员各自的职能和级别权限。第第 10 章章 网络安全网络安全8.设置陷阱和诱饵设置陷阱和诱饵防范网络非法侵入可分为主动方式和被动方式。在被动方式下,防范网络非法侵入可分为主动方式和被动方式。在被动方式下,当系统安全管理员发现网络安全遭到破坏时,应立即制

25、止非法侵当系统安全管理员发现网络安全遭到破坏时,应立即制止非法侵入活动并将入侵者驱逐出去,及时恢复网络的正常工作状态,尽入活动并将入侵者驱逐出去,及时恢复网络的正常工作状态,尽量减少网络可能遭受的危害。量减少网络可能遭受的危害。当系统的安全防范能力较强时可采用主动方式:在保证网络资源当系统的安全防范能力较强时可采用主动方式:在保证网络资源及各项网络服务不受损害的基础上,让非法入侵者继续活动,追及各项网络服务不受损害的基础上,让非法入侵者继续活动,追踪入侵者并检测入侵者的来源、目的、非法访问的网络资源等,踪入侵者并检测入侵者的来源、目的、非法访问的网络资源等,以取得可追究其责任的证据,减少今后的

26、威胁。以取得可追究其责任的证据,减少今后的威胁。第第 10 章章 网络安全网络安全10.4 网络防病毒技术网络防病毒技术10.4.1 计算机病毒及其危害计算机病毒及其危害1.计算机病毒的概念计算机病毒的概念计算机病毒是指进入计算机系统的一段程序或一组指令,它们能计算机病毒是指进入计算机系统的一段程序或一组指令,它们能在计算机内反复地自我繁殖和扩散,危及计算机系统或网络的正在计算机内反复地自我繁殖和扩散,危及计算机系统或网络的正常工作,造成不良后果,最终使计算机系统或网络发生故障乃至常工作,造成不良后果,最终使计算机系统或网络发生故障乃至瘫痪。瘫痪。这种现象与自然界病毒在生物体内部繁殖、相互传染

27、、最终引起这种现象与自然界病毒在生物体内部繁殖、相互传染、最终引起生物体致病的过程极为相似,所以人们形象地称之为生物体致病的过程极为相似,所以人们形象地称之为“计算机病计算机病毒毒”。第第 10 章章 网络安全网络安全最常见的病毒类型:最常见的病毒类型:(1)Boot区病毒区病毒(2)感染文件的病毒)感染文件的病毒(3)多形体病毒)多形体病毒(4)隐含性病毒)隐含性病毒(5)编码病毒)编码病毒(6)蠕虫病毒)蠕虫病毒(7)特洛伊木马病毒)特洛伊木马病毒(8)定时炸弹)定时炸弹(9)逻辑炸弹)逻辑炸弹(10)宏病毒)宏病毒第第 10 章章 网络安全网络安全2.计算机病毒对网络的危害计算机病毒对网

28、络的危害不断发展的网络使终端用户变得越来越强大,给予了他们强大的不断发展的网络使终端用户变得越来越强大,给予了他们强大的通信能力。但同时也正是巨大的网络使得计算机病毒的传播更方通信能力。但同时也正是巨大的网络使得计算机病毒的传播更方便。便。计算机病毒对网络的危害主要有以下几方面:计算机病毒对网络的危害主要有以下几方面:(l)计算机病毒通过计算机病毒通过“自我复制自我复制”传染其他程序,并与正常程序传染其他程序,并与正常程序争夺网络系统资源。争夺网络系统资源。(2)计算机病毒可破坏存储器中的大量数据,致使网络用户的)计算机病毒可破坏存储器中的大量数据,致使网络用户的信息蒙受损失。信息蒙受损失。(

29、3)在网络环境下,病毒不仅侵害所使用的计算机系统,而且在网络环境下,病毒不仅侵害所使用的计算机系统,而且还可以通过网络迅速传染网络上的其他计算机系统。还可以通过网络迅速传染网络上的其他计算机系统。第第 10 章章 网络安全网络安全10.4.2 网络防病毒措施网络防病毒措施引起网络病毒感染的主要原因是网络用户没有遵守网络使用制度,引起网络病毒感染的主要原因是网络用户没有遵守网络使用制度,擅自使用没有检查的软盘,擅自下载未经检查的网络内容。网络擅自使用没有检查的软盘,擅自下载未经检查的网络内容。网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用病毒问题的解决,只能从采用先进的防病毒技术与

30、制定严格的用户使用网络的管理制度两方面入手。网络防病毒措施重点在于预户使用网络的管理制度两方面入手。网络防病毒措施重点在于预防病毒,避免病毒的侵袭。防病毒,避免病毒的侵袭。1.采用先进的网络防病毒软件或防病毒卡采用先进的网络防病毒软件或防病毒卡网络防病毒可以从两方面入手:一是工作站,二是服务器。防病网络防病毒可以从两方面入手:一是工作站,二是服务器。防病毒软件或防病毒卡是预防病毒传染的一种措施。毒软件或防病毒卡是预防病毒传染的一种措施。2.使用无盘工作站使用无盘工作站计算机病毒的主要传染途径:文件复制;病毒己潜伏在计算机内计算机病毒的主要传染途径:文件复制;病毒己潜伏在计算机内存中,而且在病毒

31、已经激活的情况下还运行或使用了一些安全措存中,而且在病毒已经激活的情况下还运行或使用了一些安全措施薄弱的程序或数据。对没有特殊要求的用户要尽量使用无盘工施薄弱的程序或数据。对没有特殊要求的用户要尽量使用无盘工作站,以减少工作站和外界(网络以外)的交流。作站,以减少工作站和外界(网络以外)的交流。第第 10 章章 网络安全网络安全3.合理地分配用户访问权限合理地分配用户访问权限病毒的作用范围在一定程度上与用户对网络的使用权限有关。用病毒的作用范围在一定程度上与用户对网络的使用权限有关。用户的权限越大,病毒的破坏范围和破坏性也越大。户的权限越大,病毒的破坏范围和破坏性也越大。网络管理员及超级用户在

32、网络上的权限最大,因此在上网前必须网络管理员及超级用户在网络上的权限最大,因此在上网前必须认真检查本工作站内存及磁盘,在确认无病毒后再登录入网。认真检查本工作站内存及磁盘,在确认无病毒后再登录入网。4.合理组织网络文件,做好网络备份合理组织网络文件,做好网络备份网络上的文件可以分为三类:网络系统文件、用户使用的系统文网络上的文件可以分为三类:网络系统文件、用户使用的系统文件或应用程序、用户的数据文件。件或应用程序、用户的数据文件。若有条件,将这三类不同的文件分别放在不同的卷上、不同的目若有条件,将这三类不同的文件分别放在不同的卷上、不同的目录中。网络备份是减少病毒危害的有效方法,也是网络管理的

33、一录中。网络备份是减少病毒危害的有效方法,也是网络管理的一项重要内容。项重要内容。第第 10 章章 网络安全网络安全10.4.3 病毒的清除病毒的清除(1)发现病毒后,立即通知系统管理员,通知所有用户退网,发现病毒后,立即通知系统管理员,通知所有用户退网,关闭网络服务器。关闭网络服务器。(2)用干净的、无病毒的系统盘启动系统管理员的工作站;并用干净的、无病毒的系统盘启动系统管理员的工作站;并清除该机上的病毒。清除该机上的病毒。(3)用干净的、无病毒的系统盘启动网络服务器,并禁止其他用干净的、无病毒的系统盘启动网络服务器,并禁止其他用户登录。用户登录。(4)清除网络服务器上所有的病毒,恢复或删除

34、被感染文件。清除网络服务器上所有的病毒,恢复或删除被感染文件。(5)重新安装那些不能恢复的系统文件。重新安装那些不能恢复的系统文件。(6)扫描并清除备份文件和所有可能染上病毒的存储介质上的扫描并清除备份文件和所有可能染上病毒的存储介质上的病毒。病毒。(7)确认病毒已彻底清除并进行备份后,才可以恢复网络的正确认病毒已彻底清除并进行备份后,才可以恢复网络的正常工作。常工作。第第 10 章章 网络安全网络安全10.5 数据加密技术数据加密技术数据加密是为提高信息系统及数据的安全性和保密性、防止数据数据加密是为提高信息系统及数据的安全性和保密性、防止数据被外界破译而采用的一种技术手段,也是网络安全的重

35、要技术。被外界破译而采用的一种技术手段,也是网络安全的重要技术。10.5.1 数据加密概述数据加密概述密码技术分为加密和解密两部分。加密是把需要加密的报文按照密码技术分为加密和解密两部分。加密是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码文件。解密是按照密钥以密钥为参数的函数进行转换,产生密码文件。解密是按照密钥参数进行解密还原成原报文。利用密码技术,在信源发出与进入参数进行解密还原成原报文。利用密码技术,在信源发出与进入通信信道之间进行加密,经过信道传输,到信宿接收时进行解密,通信信道之间进行加密,经过信道传输,到信宿接收时进行解密,以实现网络保密通信。以实现网络保密通信。一般的

36、数据加密与解密模型一般的数据加密与解密模型第第 10 章章 网络安全网络安全明文明文XD解密算法解密算法E加密算法加密算法密钥源密钥源安全信道安全信道明文明文X截获截获侵入者侵入者篡改篡改加密密钥加密密钥Ke解密密钥解密密钥Kd密文密文Y=EKe(X)第第 10 章章 网络安全网络安全发送方,明文发送方,明文X使用加密算法使用加密算法E和加密密钥和加密密钥Ke得到密文得到密文Y=EKe(X)。)。接收方,利用解密算法接收方,利用解密算法D和解密密钥和解密密钥Kd,解出明文解出明文X=DKd(Y)=DKd(EKe(X)。)。在传送过程中可能会出现密文截取者,又称入侵者。在传送过程中可能会出现密文

37、截取者,又称入侵者。一般情况加密密钥和解密密钥可以是一样的也可以是不一样的。一般情况加密密钥和解密密钥可以是一样的也可以是不一样的。密钥通常是由一个密钥源提供。当密钥需要向远地传送时,一定密钥通常是由一个密钥源提供。当密钥需要向远地传送时,一定要通过另一个安全信道。要通过另一个安全信道。密码技术主要研究下述几个问题密码技术主要研究下述几个问题(1)数据加密)数据加密通过对信息重新组合使得只有接收方才能解码还原信息。通过对信息重新组合使得只有接收方才能解码还原信息。第第 10 章章 网络安全网络安全(2)加密)加密加密是把明文变换成密文的过程。加密是把明文变换成密文的过程。(3)认证)认证认证是

38、指识别个人、网络上的机器或机构的身份。认证是指识别个人、网络上的机器或机构的身份。(4)解密)解密解密是把密文还原成明文的过程。解密是把密文还原成明文的过程。(5)数字签名)数字签名数字签名是将发送文件与特定的密钥捆在一起。数字签名是将发送文件与特定的密钥捆在一起。(6)签名识别)签名识别签名识别是数字签名的逆过程,它证明签名有效。签名识别是数字签名的逆过程,它证明签名有效。第第 10 章章 网络安全网络安全10.5.2 常规密钥密码体制常规密钥密码体制1.代换密码法与转换密码法代换密码法与转换密码法在早期的常规密钥密码体制中,常用的是代换密码和转换密码。在早期的常规密钥密码体制中,常用的是代

39、换密码和转换密码。(1)代换密码法)代换密码法 代换密码法有两种方法:单字母加密法和多字母加密法。代换密码法有两种方法:单字母加密法和多字母加密法。第第 10 章章 网络安全网络安全(a)移位映射移位映射(b)倒映射倒映射(c)步长映射(步长为步长映射(步长为B)A B C D W X Y Z E F G H A B C D(a A B C D W X Y ZZ Y X W D C B A(b)A B C D W X Y Z C F I L Q T W E(c)第第 10 章章 网络安全网络安全另一种方法是多字母加密方法,密钥是一个简短且便于记忆的词另一种方法是多字母加密方法,密钥是一个简短且

40、便于记忆的词或短语。或短语。Vigenere密码密码 第第1行行 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z第第2行行 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A第第3行行 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B第第24行行 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W第第25行行 Y Z A B C D E F G H I J K L M N O P Q

41、 R S T U V W X第第26行行 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y第第 10 章章 网络安全网络安全(2)转换密码法)转换密码法 不是对字母进行映射转换,而是重新安排原文字的顺序。设密钥不是对字母进行映射转换,而是重新安排原文字的顺序。设密钥为为GERMAN,明文:明文:it can allow students to get close up views 对密钥按字母在字母表中的顺序由小到大编号,结果为对密钥按字母在字母表中的顺序由小到大编号,结果为 GERMAN326415按密钥长度,把明文按顺序排列,结果为按密

42、钥长度,把明文按顺序排列,结果为itcanallowstudents togetc loseup views 第第 10 章章 网络安全网络安全密钥字母编号由小到大,把明文以此顺序按列重新排列,就形成密钥字母编号由小到大,把明文以此顺序按列重新排列,就形成了密文:了密文:nsttustldooiilutlvawneewatscpcoegse。接收者按密钥中的字母顺序按列写下按行读出,即得明文。接收者按密钥中的字母顺序按列写下按行读出,即得明文。2.数据加密标准数据加密标准DES数据加密标准数据加密标准DES(Data Encryption Standard)体制属于常规密)体制属于常规密钥密码

43、体制。它由钥密码体制。它由IBM公司研制,于公司研制,于1977年被美国定为联邦信息年被美国定为联邦信息标准后,标准后,ISO曾将曾将DES作为数据加密标准。作为数据加密标准。DES是一种分组密码。在加密前,先对整个的明文进行分组。每是一种分组密码。在加密前,先对整个的明文进行分组。每一组长为一组长为64位,然后对每一个位,然后对每一个64位二进制数据进行加密处理,产位二进制数据进行加密处理,产生一组生一组64位密文数据。最后将各组密文串接起来,即得出整个密位密文数据。最后将各组密文串接起来,即得出整个密文。使用的密钥为文。使用的密钥为64位,实际密钥长度为位,实际密钥长度为56位,有位,有8

44、位用于奇偶位用于奇偶校验,其加密算法如图。校验,其加密算法如图。第第 10 章章 网络安全网络安全输入明文输入明文gL1(32)L4(32)L2(32)L3(32)R1(32)R2(32)gR4(32)gR3(32)逆初始置换逆初始置换输出输出Y(64)X(64)初始置换初始置换K(1)K(2)K(3)第第 10 章章 网络安全网络安全10.5.3 公开密钥密码体制公开密钥密码体制1.公开密钥密码体制公开密钥密码体制公开密钥密码体制是现代密码学的重要发明和进展。公开密钥密公开密钥密码体制是现代密码学的重要发明和进展。公开密钥密码体制的产生主要是基于两个方面的原因,一是由于常规密钥密码体制的产生

45、主要是基于两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。码体制的密钥分配问题,另一是由于对数字签名的需求。公开密钥算法的特点:公开密钥算法的特点:(1)发送者用加密密钥发送者用加密密钥Ke对明文对明文X加密后,接收者用解密密钥加密后,接收者用解密密钥Kd解密,就可恢复出明文,即解密,就可恢复出明文,即DKd(EKe(X)=X 解密密钥是接收者专用的秘密密钥,对其他人是保密的。此外,解密密钥是接收者专用的秘密密钥,对其他人是保密的。此外,加密和解密的算法可以对调,即加密和解密的算法可以对调,即EKe(DKd(X)=X(2)加密密钥是公开的,不能用来解密,加密

46、密钥是公开的,不能用来解密,DKe(EKe(X)X 第第 10 章章 网络安全网络安全(3)在计算机上可以容易地产生成对的加密密钥在计算机上可以容易地产生成对的加密密钥Ke和解密密钥和解密密钥Kd。(4)从已知的加密密钥从已知的加密密钥Ke不能推导出解密密钥不能推导出解密密钥Kd,即从加密密即从加密密钥钥Ke到解密密钥到解密密钥Kd是是“计算上不可能的计算上不可能的”。(5)加密和解密算法都是公开的。加密和解密算法都是公开的。公开密钥密码体制如图。公开密钥密码体制如图。加密密钥加密密钥Ke密文密文Y=EKe(X)发送者发送者接收者接收者密钥对密钥对产生源产生源明文明文X明文明文XD解密算法解密

47、算法E加密算法加密算法第第 10 章章 网络安全网络安全2.RSA公开密钥密码体制公开密钥密码体制公开密钥密码体制的典型代表是公开密钥密码体制的典型代表是RSA(Rivets Shamir Adleman)算法,它是以三个发明者的名字组合来命名的。该算法出现于算法,它是以三个发明者的名字组合来命名的。该算法出现于1978年,是第一个既能用于数据加密也能用于数字签名的算法。年,是第一个既能用于数据加密也能用于数字签名的算法。RSA的安全性依赖于大数分解:如果公钥和私钥都是两个大素数的安全性依赖于大数分解:如果公钥和私钥都是两个大素数(大干(大干100个十进制位)的函数,那么,从一个密钥和密文推断

48、个十进制位)的函数,那么,从一个密钥和密文推断出明文的难度等同于分解两个素数的积,在有限的时间里既使利出明文的难度等同于分解两个素数的积,在有限的时间里既使利用计算机也无法得到确切的结果。用计算机也无法得到确切的结果。3.公开密钥密码体制的优点公开密钥密码体制的优点(1)密钥分配简单)密钥分配简单由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥可以公开发布,而解密密钥则由用户自己掌钥,因此,加密密钥可以公开发布,而解密密钥则由用户自己掌握。握。第第 10 章章 网络安全网络安全(2)密钥管理方便)密钥管理方便网络

49、中的每一成员只需保存自己的解密密钥,网络中的每一成员只需保存自己的解密密钥,n个成员只需产生个成员只需产生n对密钥,与其他的密码体制相比,密钥保存量小。对密钥,与其他的密码体制相比,密钥保存量小。(3)既可保密又可完成数字签名和数字鉴别)既可保密又可完成数字签名和数字鉴别发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。进行检查,既方便又安全。第第 10 章章 网络安全网络安全10.5.4 数字签名数字签名在网上正式传输的书信或文件常常要根据亲笔签名或印章来证明在网上正式传输的书信或文件常常要根据亲笔签名或印

50、章来证明真实性,数字签名就是用来解决这类问题的技术。真实性,数字签名就是用来解决这类问题的技术。数字签名必须保证以下三点:数字签名必须保证以下三点:(1)接收者能够核实发送者对报文的签名。)接收者能够核实发送者对报文的签名。(2)发送者事后不能抵赖对报文的签名。)发送者事后不能抵赖对报文的签名。(3)接收者不能伪造对报文的签名。)接收者不能伪造对报文的签名。现在通常都采用公开密钥算法来实现数字签名。发送者现在通常都采用公开密钥算法来实现数字签名。发送者A用其私用其私有且保密的解密密钥对报文有且保密的解密密钥对报文X进行运算,将结果进行运算,将结果DKdA(X)传送传送给接收者给接收者B。B用已

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机网络第10章课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|