




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、第 8 章 網(wǎng)絡(luò)安全與維護(hù),主講:任海鵬,本章主要內(nèi)容,網(wǎng)絡(luò)安全問題概述 信息加密技術(shù) 計算機(jī)病毒及黑客入侵 防火墻技術(shù) 網(wǎng)絡(luò)安全策略與機(jī)制,8.1 網(wǎng)絡(luò)安全問題概述,計算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅: (1) 截獲從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。 (2) 中斷有意中斷他人在網(wǎng)絡(luò)上的通信。 (3) 篡改故意篡改網(wǎng)絡(luò)上傳送的報文。 (4) 偽造偽造信息在網(wǎng)絡(luò)上傳送。,8.1.1 計算機(jī)網(wǎng)絡(luò)面臨的安全性威脅,1、被動攻擊和主動攻擊,8.1.2 計算機(jī)網(wǎng)絡(luò)安全的內(nèi)容,保密性:未經(jīng)授權(quán)不能訪問。 完整性:信息不丟失、不被破壞 可用性:需要時能訪問 不可抵賴性:數(shù)字簽名技術(shù) 可控性:對網(wǎng)絡(luò)的監(jiān)督和控制,
2、補(bǔ)充:信息加密技術(shù),明文 X,一般的數(shù)據(jù)加密模型,1、常規(guī)密鑰密碼體制,所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。 這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。 在常規(guī)密鑰密碼體制中的兩種最基本的密碼: 替代密碼 置換密碼,替代密碼與置換密碼,替代密碼(substitution cipher)的原理可用一個例子來說明。(密鑰是 3),abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文 密文,明文 c 變成了密文 F,CIPHER 145326 attack begins
3、atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。,密文的得出,先讀順序為 1 的明文列,即 aba,再讀順序為 2 的明文列,即 cnu,再讀順序為 3 的明文列,即 aio,再讀順序為 4 的明文列,即 tet,再讀順序為 5 的明文列,即 tgf,最后讀順序為 6
4、的明文列,即 ksr,因此密文就是:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,先寫下第 1 列密文 aba,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,再寫下第 2 列密文 cnu,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,再寫下第 3 列密文 a
5、io,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,再寫下第 4 列密文 tet,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,再寫下第 5 列密文 tgf,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,最后寫下第 6 列密文 ksr,收到的密文
6、:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端從密文解出明文,密鑰 順序 明文,最后按行讀出明文,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端從密文解出明文,密鑰 順序 明文,最后按行讀出明文,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端從密文解出明文,密鑰 順序 明文,最后按行讀出明文,收到的密文:abacnuaiotettgfksr,得出明文:attackbe
7、ginsatfour,3、公開密鑰密碼體制,公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)不出解密密鑰”的密碼體制。 公開密鑰密碼體制的產(chǎn)生的原因 一是由于常規(guī)密鑰密碼體制的密鑰分配問題 二是由于對數(shù)字簽名的需求。,3.1 公開密鑰密碼體制的特點(diǎn),加密密鑰與解密密鑰,在公開密鑰密碼體制中,加密密鑰(即公開密鑰) PK 是公開信息,而解密密鑰(即秘密密鑰) SK 是需要保密的。 加密算法 E 和解密算法 D 也都是公開的。 雖然秘密密鑰 SK 是由公開密鑰 PK 決定的,但卻不能根據(jù) PK 計算出 SK。,公開密鑰算法的特點(diǎn),(1) 發(fā)送者用加密密鑰 PK 對明文 X
8、加密后,在接收者用解密密鑰 SK 解密,即可恢復(fù)出明文,或?qū)憺椋?DSK(EPK(X)X 解密密鑰是接收者專用的秘密密鑰; 此外,加密和解密的運(yùn)算可以對調(diào),即 EPK(DSK(X) X,公開密鑰算法的特點(diǎn),(2) 加密密鑰是公開的,但不能用它來解密, DPK(EPK(X) X (3) 在計算機(jī)上可容易地產(chǎn)生成對的 PK 和 SK。 (4) 從已知的 PK 實際上不可能推導(dǎo)出 SK,即從 PK 到 SK 是“計算上不可能的”。 (5) 加密和解密算法都是公開的。,公開密鑰密碼體制,3.2 RSA公開密鑰密碼體制,RSA 公開密鑰密碼體制的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分
9、解開則極其困難。 用戶有兩個密鑰:加密密鑰 PK 和解密密鑰 SK。 用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對解密密鑰則保密。,(1) RSA加密算法, 計算n。用戶秘密地選擇兩個大素數(shù) p 和 q,計算出n pq。n 稱為 RSA算法的模數(shù)。明文必須能夠用小于 n 的數(shù)來表示。 計算歐拉函數(shù)f(n):f(n) (p 1)(q 1) f(n)定義為不超過 n 并與 n 互素的數(shù)的個數(shù)。 選擇e。用戶從0, f(n) 1中選擇一個與 f(n)互素的數(shù) e ,作為公開的加密指數(shù)。,(1) RSA加密算法(續(xù)), 計算d。用戶計算出滿足下式的 d : ed mod f(n) 1 ,d
10、 作為解密指數(shù)。 若用整數(shù) X 表示明文,用整數(shù) Y 表示密文(X 和 Y 均小于 n),則加密和解密運(yùn)算為: 加密:Y Xe mod n 解密:X Yd mod n,(2) 例子說明,設(shè)選擇了兩個素數(shù),p 3, q 11。 計算出 n pq 3 11 33。 計算出 f(n) (p 1)(q 1) 20。 從0, 19中選擇一個與 20 互素的數(shù)e ,選 e 3。得到:3dmod 20 1 解出d。不難得出,d 7。 則公開密鑰PK3, 33,秘密密鑰SK7, 33。,(2) 例子說明(續(xù)),設(shè)要傳輸?shù)拿魑模?P(10011)219n 輸出密文: Y Xe mod n 193 mod 33
11、6859 mod 33 28 (11100)2 還原密文: X Yd mod n 287 mod 33 19 (10011)2,3.3 數(shù)字簽名,數(shù)字簽名技術(shù)是實現(xiàn)交易安全的核心技術(shù)之一,它的實現(xiàn)基礎(chǔ)就是加密技術(shù)。數(shù)字簽名能夠?qū)崿F(xiàn)電子文檔的辨認(rèn)和驗證。數(shù)字簽名是傳統(tǒng)文件手寫簽名的模擬,能夠?qū)崿F(xiàn)用戶對電子形式存放消息的認(rèn)證。是伴隨著數(shù)字化編碼的消息一起發(fā)送并與發(fā)送的信息有一定邏輯關(guān)聯(lián)的數(shù)據(jù)項。,3.3 消息認(rèn)證,用以保護(hù)雙方之間的數(shù)據(jù)交換不被第三方侵犯;但它并不保證雙方自身的相互欺騙。假定A發(fā)送一個認(rèn)證的信息給B,雙方之間的爭議可能有多種形式: B偽造一個不同的消息,但聲稱是從A收到的。 A可以
12、否認(rèn)發(fā)過該消息,B無法證明A確實發(fā)了該消息,3.3 數(shù)字簽名,數(shù)字簽名必須保證: 可驗證:簽字是可以被確認(rèn)的 防抵賴:發(fā)送者事后不承認(rèn)發(fā)送報文并簽名; 防假冒:攻擊者冒充發(fā)送者向收方發(fā)送文件; 防篡改:收方對收到的文件進(jìn)行篡改; 防偽造:收方偽造對報文的簽名。 簽名對安全、防偽、速度要求比加密更高。,3.3 數(shù)字簽名,傳統(tǒng)簽名的基本特點(diǎn): 能與被簽的文件在物理上不可分割簽名者不能否認(rèn)自己的簽名 簽名不能被偽造 容易被驗證 數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,基本要求: 能與所簽文件“綁定” 簽名者不能否認(rèn)自己的簽名 簽名不能被偽造 容易被自動驗證,3.3 數(shù)字簽名,數(shù)字簽名方案一般包括三個過程:系統(tǒng)初
13、始化、簽名產(chǎn)生和簽名驗證。在系統(tǒng)的初始化中產(chǎn)生數(shù)字簽名方案中用到的一切參數(shù),有公開的,也有秘密的。在簽名產(chǎn)生中用戶利用給定的算法對消息產(chǎn)生簽名,這種簽名過程可以公開也可以不公開。在簽名驗證中,驗證者利用公開驗證方法對給定消息的簽名進(jìn)行驗證,得出簽名的有效性。,數(shù)字簽名的實現(xiàn),具有保密性的數(shù)字簽名,數(shù)字簽名的應(yīng)用例子,現(xiàn)在Alice向Bob傳送數(shù)字信息,為了保證信息傳送的保密性、真實性、完整性和不可否認(rèn)性,需要對要傳送的信息進(jìn)行數(shù)字加密和數(shù)字簽名,其傳送過程如下:,數(shù)字簽名的應(yīng)用例子, Alice準(zhǔn)備好要傳送的數(shù)字信息(明文)。 Alice對數(shù)字信息進(jìn)行哈希(hash)運(yùn)算,得到一個信息摘要。
14、Alice用自己的私鑰(SK)對信息摘要進(jìn)行加密 得到Alice的數(shù)字簽名,并將其附在數(shù)字信息上。 Alice隨機(jī)產(chǎn)生一個加密密鑰(DES密鑰),并用此密鑰對要發(fā)送的信息進(jìn)行加密,形成密文。,數(shù)字簽名的應(yīng)用例子, Alice用Bob的公鑰(PK)對剛才隨機(jī)產(chǎn)生的加密密鑰進(jìn)行加密,將加密后的DES密鑰連同密文一起傳送給Bob。 Bob收到Alice傳送過來的密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進(jìn)行解密,得到DES密鑰。 Bob然后用DES密鑰對收到的密文進(jìn)行解密,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。,數(shù)字簽名的應(yīng)用例子, Bob用Alice
15、的公鑰(PK)對Alice的數(shù)字簽名進(jìn)行解密,得到信息摘要。 Bob用相同的hash算法對收到的明文再進(jìn)行一次hash運(yùn)算,得到一個新的信息摘要。 Bob將收到的信息摘要和新產(chǎn)生的信息摘要進(jìn)行比較,如果一致,說明收到的信息沒有被修改過。,3.3 數(shù)字簽名,8.2 電腦病毒概述與黑客入侵,8.2.1 電腦病毒的定義、特點(diǎn)和分類 8.2.2 電腦病毒的傳播途徑、識別與防治 8.2.3 常用殺毒軟件簡介 8.2.4 黑客的概念及特征 8.2.5 常見的黑客攻擊方法 8.2.6 防范黑客的措施,8.2.1_1 什么是電腦病毒,電腦病毒是一種人為編制的可以破壞計算機(jī)系統(tǒng)和制造網(wǎng)絡(luò)故障的計算機(jī)程序。 它常
16、常寄生在系統(tǒng)啟動區(qū)、設(shè)備驅(qū)動程序、以及一些可執(zhí)行文件內(nèi)。 電腦病毒幾乎可以嵌入到任何應(yīng)用程序中,并能利用系統(tǒng)資源進(jìn)行自我復(fù)制傳播,破壞電腦系統(tǒng)。,8.2.1_1 什么是電腦病毒,8.2.1_1 什么是電腦病毒,8.2.1_2 電腦病毒的特點(diǎn),病毒通常具有以下特征: 破壞性 傳染性(傳播性) 隱蔽性 潛伏期 激發(fā)性,8.2.1_3 電腦病毒的分類,(1)按表現(xiàn)性質(zhì),可分為良性的和惡性的。 (2)按被激活的時間,可分為定時的和隨機(jī)的。 (3) 按傳染方式,可分為引導(dǎo)型病毒、文件型病毒(感染.exe和.com文件)及混合型病毒。,8.2.2_1 電腦病毒的傳播途徑,可移動存儲設(shè)備 。 通過網(wǎng)絡(luò)傳染
17、。 使用盜版光盤,或使用外來軟件。 安裝和使用盜版游戲,及拷入游戲。,8.2.2_2 電腦病毒的攻擊方式,根據(jù)攻擊目標(biāo)分類: 主要有內(nèi)存、磁盤、系統(tǒng)數(shù)據(jù)、文件和CMOS等 根據(jù)破壞程度分類: 干擾系統(tǒng)正常運(yùn)行、影響電腦運(yùn)行速度 擾亂屏幕顯示、影響鍵盤和鼠標(biāo) 發(fā)出噪聲和干擾打印機(jī)等,8.2.2_2 電腦病毒的攻擊方式,1.計算機(jī)系統(tǒng)運(yùn)行速度減慢。 2.計算機(jī)系統(tǒng)經(jīng)常無故發(fā)生死機(jī)。 3.計算機(jī)系統(tǒng)中的文件長度發(fā)生變化。4.計算機(jī)存儲的容量異常減少。 5.系統(tǒng)引導(dǎo)速度減慢。 6.丟失文件或文件損壞。 7.計算機(jī)屏幕上出現(xiàn)異常顯示。 8.計算機(jī)系統(tǒng)的蜂鳴器出現(xiàn)異常聲響。 9.磁盤卷標(biāo)發(fā)生變化。 10.
18、系統(tǒng)不識別硬盤。 11.對存儲系統(tǒng)異常訪問。 12.鍵盤輸入異常。 13.文件的日期、時間、屬性等發(fā)生變化。 14.文件無法正確讀取、復(fù)制或打開。 15.命令執(zhí)行出現(xiàn)錯誤。 16.虛假報警。 17.WINDOWS操作系統(tǒng)無故頻繁出現(xiàn)錯誤。 18.系統(tǒng)異常重新啟動。 19.一些外部設(shè)備工作異常。20.使不應(yīng)駐留內(nèi)存的程序駐留內(nèi)存,8.2.2_3 電腦病毒防治技術(shù),電腦病毒的預(yù)防 已知病毒的預(yù)防和對未來病毒的預(yù)防 電腦病毒的檢測 依據(jù)病毒特征和指定程序或數(shù)據(jù)是否被改變 電腦病毒的清除 電腦病毒的免疫,8.2.2_4 網(wǎng)絡(luò)安全設(shè)置,為Internet中的區(qū)域設(shè)置安全級別 在Internet中,用戶可
19、自定義某個區(qū)域中Web內(nèi)容的安全級別,安全級別越高就越安全。 郵件安全設(shè)置: 設(shè)置過濾垃圾郵件的功能 使用防病毒軟件,8.2.3 常用防病毒軟件,瑞星2007(國內(nèi)產(chǎn)品)。 金山毒霸2007 (國內(nèi)產(chǎn)品)。 諾頓2006(國外產(chǎn)品)。 江民殺毒2007 (國內(nèi)產(chǎn)品)。 卡巴斯基、天網(wǎng)、PC-Cillin(趨勢)、熊貓衛(wèi)士、美咖啡、冰島等。,瑞星2007圖,金山毒霸2007圖,江民殺毒 2007圖,8.2.4 黑客的概念及特征,黑客來自英文“ Hacker ”,指那些利用計算機(jī)某種技術(shù)或其他手段,善意或惡意地進(jìn)入其非授權(quán)范圍以內(nèi)的計算機(jī)或網(wǎng)絡(luò)空間的人。 目前,黑客的特征,主要表現(xiàn)在: 黑客群體擴(kuò)大化 黑客的組織化和集團(tuán)化 黑客行為的商業(yè)化 黑客行為的政治化,8.2.5 常見的黑客攻擊方法,Web 欺騙技術(shù) 放置特洛伊木馬程序 口令攻擊 電子郵件攻擊 網(wǎng)絡(luò)監(jiān)聽 端口掃描攻擊 緩沖區(qū)溢出,口令攻擊 暴力破解 密碼控測 網(wǎng)絡(luò)監(jiān)聽 登錄界面攻擊法,8.2.6 防范黑客的措施,要提高安全意識 要使用防火墻 使用反黑客
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 河北省新樂市第一中學(xué)2024年高三全真模擬(最后一卷)數(shù)學(xué)試題試卷
- 飾品類購銷合同范本
- 重慶交通職業(yè)學(xué)院《醫(yī)學(xué)遺傳學(xué)B》2023-2024學(xué)年第二學(xué)期期末試卷
- 湖南省婁底市新化縣東方文武學(xué)校2025屆三年級數(shù)學(xué)第二學(xué)期期末綜合測試試題含解析
- 廣州工程技術(shù)職業(yè)學(xué)院《大眾文化研究》2023-2024學(xué)年第二學(xué)期期末試卷
- 數(shù)據(jù)庫崩潰后的重建流程
- 蒲縣2025年三年級數(shù)學(xué)第二學(xué)期期末調(diào)研試題含解析
- 上海第二工業(yè)大學(xué)《生物質(zhì)化工與材料》2023-2024學(xué)年第二學(xué)期期末試卷
- 西北大學(xué)現(xiàn)代學(xué)院《生態(tài)系統(tǒng)管理》2023-2024學(xué)年第二學(xué)期期末試卷
- 2025屆陜西省寶雞市重點(diǎn)中學(xué)小升初數(shù)學(xué)入學(xué)考試卷含解析
- 包扎(三角巾)課件
- 外科學(xué)第八版手外傷以及斷指再植
- 高校助學(xué)貸款結(jié)清憑證
- 產(chǎn)業(yè)園規(guī)劃建筑設(shè)計說明
- 內(nèi)蒙體育職院《體育傳播學(xué)》教案第1章 傳播與傳播學(xué)
- 戶政知識技能比武大練兵考試題庫(完整版)
- 瑪莎拉蒂路演執(zhí)行手冊升級版
- 《建筑工程資料管理規(guī)程》DB34T918-2019
- 小班數(shù)學(xué)掛燈籠教案反思
- 美術(shù)課件:水印版畫
- LED驅(qū)動電源基礎(chǔ)知識(課堂PPT)
評論
0/150
提交評論