![醫(yī)學(xué)-第15章網(wǎng)絡(luò)安全_第1頁](http://file4.renrendoc.com/view11/M01/3D/30/wKhkGWXwS7-AErYeAAB50c9Fr0E028.jpg)
![醫(yī)學(xué)-第15章網(wǎng)絡(luò)安全_第2頁](http://file4.renrendoc.com/view11/M01/3D/30/wKhkGWXwS7-AErYeAAB50c9Fr0E0282.jpg)
![醫(yī)學(xué)-第15章網(wǎng)絡(luò)安全_第3頁](http://file4.renrendoc.com/view11/M01/3D/30/wKhkGWXwS7-AErYeAAB50c9Fr0E0283.jpg)
![醫(yī)學(xué)-第15章網(wǎng)絡(luò)安全_第4頁](http://file4.renrendoc.com/view11/M01/3D/30/wKhkGWXwS7-AErYeAAB50c9Fr0E0284.jpg)
![醫(yī)學(xué)-第15章網(wǎng)絡(luò)安全_第5頁](http://file4.renrendoc.com/view11/M01/3D/30/wKhkGWXwS7-AErYeAAB50c9Fr0E0285.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第8章網(wǎng)絡(luò)安全與維護(hù)主講:任海鵬本章主要內(nèi)容8.1網(wǎng)絡(luò)安全問題概述計算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅:
(1)截獲——從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。
(2)中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。
(3)篡改——故意篡改網(wǎng)絡(luò)上傳送的報文。
(4)偽造——偽造信息在網(wǎng)絡(luò)上傳送。8.1.1計算機(jī)網(wǎng)絡(luò)面臨的安全性威脅1、被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站8.1.2計算機(jī)網(wǎng)絡(luò)安全的內(nèi)容明文XE加密算法D解密算法加密密鑰K解密密鑰K明文X密文Y=EK(X)截取者截獲篡改密鑰源安全信道一般的數(shù)據(jù)加密模型1、常規(guī)密鑰密碼體制所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。在常規(guī)密鑰密碼體制中的兩種最基本的密碼:替代密碼置換密碼替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c變成了密文FCIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。密文的得出先讀順序為1的明文列,即aba
CIPHER145326attackbeginsatfour密鑰順序明文再讀順序為2的明文列,即cnu
再讀順序為3的明文列,即aio
再讀順序為4的明文列,即tet
再讀順序為5的明文列,即tgf
最后讀順序為6的明文列,即ksr
因此密文就是:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文先寫下第1列密文aba
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第2列密文cnu
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第3列密文aio
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第4列密文tet
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第5列密文tgf
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文最后寫下第6列密文ksr
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr
得出明文:attackbeginsatfour
3、公開密鑰密碼體制公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)不出解密密鑰”的密碼體制。公開密鑰密碼體制的產(chǎn)生的原因一是由于常規(guī)密鑰密碼體制的密鑰分配問題二是由于對數(shù)字簽名的需求。3.1公開密鑰密碼體制的特點加密密鑰與解密密鑰在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據(jù)PK計算出SK。公開密鑰算法的特點(1)發(fā)送者用加密密鑰PK對明文X加密后,在接收者用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋?/p>
DSK(EPK(X))
X解密密鑰是接收者專用的秘密密鑰;此外,加密和解密的運算可以對調(diào),即
EPK(DSK(X))
X公開密鑰算法的特點(2)加密密鑰是公開的,但不能用它來解密,
DPK(EPK(X))
X(3)在計算機(jī)上可容易地產(chǎn)生成對的PK和SK。(4)從已知的PK實際上不可能推導(dǎo)出SK,即從PK到SK是“計算上不可能的”。(5)加密和解密算法都是公開的。公開密鑰密碼體制接收者發(fā)送者E加密算法D解密算法加密密鑰PK解密密鑰SK明文X密文Y=EPK(X)接受者的密碼源明文X=DSK(EPK(X))3.2RSA公開密鑰密碼體制RSA公開密鑰密碼體制的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。用戶有兩個密鑰:加密密鑰PK和解密密鑰SK。用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對解密密鑰則保密。(1)RSA加密算法①計算n。用戶秘密地選擇兩個大素數(shù)p和q,計算出n
pq。n稱為RSA算法的模數(shù)。明文必須能夠用小于n的數(shù)來表示。②計算歐拉函數(shù)f(n):f(n)
(p
1)(q
1)f(n)定義為不超過n并與n互素的數(shù)的個數(shù)。③選擇e。用戶從[0,f(n)
1]中選擇一個與f(n)互素的數(shù)e,作為公開的加密指數(shù)。(1)RSA加密算法(續(xù))④計算d。用戶計算出滿足下式的d:edmodf(n)
1,d作為解密指數(shù)。⑤若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運算為:加密:Y
Xemodn
解密:X
Ydmodn(2)例子說明設(shè)選擇了兩個素數(shù),p
3,q
11。計算出n
pq
3
11
33。計算出f(n)
(p
1)(q
1)
20。從[0,19]中選擇一個與20互素的數(shù)e,
選e
3。得到:3dmod20
1解出d。不難得出,d
7。則公開密鑰PK
{3,33},秘密密鑰SK
{7,33}。(2)例子說明(續(xù))設(shè)要傳輸?shù)拿魑模?/p>
P=(10011)2=19<n輸出密文:Y
Xemodn193mod336859mod3328(11100)2還原密文:X
Ydmodn287mod3319(10011)23.3數(shù)字簽名3.3消息認(rèn)證3.3數(shù)字簽名數(shù)字簽名必須保證:可驗證:簽字是可以被確認(rèn)的防抵賴:發(fā)送者事后不承認(rèn)發(fā)送報文并簽名;防假冒:攻擊者冒充發(fā)送者向收方發(fā)送文件;防篡改:收方對收到的文件進(jìn)行篡改;防偽造:收方偽造對報文的簽名。簽名對安全、防偽、速度要求比加密更高。3.3數(shù)字簽名傳統(tǒng)簽名的基本特點:
能與被簽的文件在物理上不可分割簽名者不能否認(rèn)自己的簽名簽名不能被偽造容易被驗證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,基本要求:
能與所簽文件“綁定”簽名者不能否認(rèn)自己的簽名簽名不能被偽造容易被自動驗證3.3數(shù)字簽名
數(shù)字簽名方案一般包括三個過程:系統(tǒng)初始化、簽名產(chǎn)生和簽名驗證。在系統(tǒng)的初始化中產(chǎn)生數(shù)字簽名方案中用到的一切參數(shù),有公開的,也有秘密的。在簽名產(chǎn)生中用戶利用給定的算法對消息產(chǎn)生簽名,這種簽名過程可以公開也可以不公開。在簽名驗證中,驗證者利用公開驗證方法對給定消息的簽名進(jìn)行驗證,得出簽名的有效性。數(shù)字簽名的實現(xiàn)DSKPK用公開密鑰核實簽名用秘密密鑰進(jìn)行簽名X發(fā)送者A接收者BDSK(X)XE具有保密性的數(shù)字簽名DSKAPKA用公開密鑰核實簽名用秘密密鑰簽名X發(fā)送者A接收者BDSKA(X)XEEPKB用公開密鑰加密EPKB(DSKA(X))DSKB用秘密密鑰解密DSKA(X)密文數(shù)字簽名的應(yīng)用例子
現(xiàn)在Alice向Bob傳送數(shù)字信息,為了保證信息傳送的保密性、真實性、完整性和不可否認(rèn)性,需要對要傳送的信息進(jìn)行數(shù)字加密和數(shù)字簽名,其傳送過程如下:
數(shù)字簽名的應(yīng)用例子
★
Alice準(zhǔn)備好要傳送的數(shù)字信息(明文)?!?/p>
Alice對數(shù)字信息進(jìn)行哈希(hash)運算,得到一個信息摘要。★
Alice用自己的私鑰(SK)對信息摘要進(jìn)行加密得到Alice的數(shù)字簽名,并將其附在數(shù)字信息上?!?/p>
Alice隨機(jī)產(chǎn)生一個加密密鑰(DES密鑰),并用此密鑰對要發(fā)送的信息進(jìn)行加密,形成密文。數(shù)字簽名的應(yīng)用例子
★
Alice用Bob的公鑰(PK)對剛才隨機(jī)產(chǎn)生的加密密鑰進(jìn)行加密,將加密后的DES密鑰連同密文一起傳送給Bob。★
Bob收到Alice傳送過來的密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進(jìn)行解密,得到DES密鑰?!?/p>
Bob然后用DES密鑰對收到的密文進(jìn)行解密,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。數(shù)字簽名的應(yīng)用例子
★
Bob用Alice的公鑰(PK)對Alice的數(shù)字簽名進(jìn)行解密,得到信息摘要?!?/p>
Bob用相同的hash算法對收到的明文再進(jìn)行一次hash運算,得到一個新的信息摘要?!?/p>
Bob將收到的信息摘要和新產(chǎn)生的信息摘要進(jìn)行比較,如果一致,說明收到的信息沒有被修改過。3.3數(shù)字簽名
8.2電腦病毒概述與黑客入侵8.2.1電腦病毒的定義、特點和分類8.2.2電腦病毒的傳播途徑、識別與防治8.2.3常用殺毒軟件簡介8.2.4黑客的概念及特征8.2.5常見的黑客攻擊方法8.2.6防范黑客的措施8.2.1_1什么是電腦病毒電腦病毒是一種人為編制的可以破壞計算機(jī)系統(tǒng)和制造網(wǎng)絡(luò)故障的計算機(jī)程序。它常常寄生在系統(tǒng)啟動區(qū)、設(shè)備驅(qū)動程序、以及一些可執(zhí)行文件內(nèi)。電腦病毒幾乎可以嵌入到任何應(yīng)用程序中,并能利用系統(tǒng)資源進(jìn)行自我復(fù)制傳播,破壞電腦系統(tǒng)。8.2.1_1什么是電腦病毒8.2.1_1什么是電腦病毒8.2.1_2電腦病毒的特點病毒通常具有以下特征:破壞性傳染性(傳播性)隱蔽性潛伏期激發(fā)性8.2.1_3電腦病毒的分類(1)按表現(xiàn)性質(zhì),可分為良性的和惡性的。(2)按被激活的時間,可分為定時的和隨機(jī)的。(3)按傳染方式,可分為引導(dǎo)型病毒、文件型病毒(感染.exe和.com文件)及混合型病毒。8.2.2_1電腦病毒的傳播途徑可移動存儲設(shè)備。通過網(wǎng)絡(luò)傳染。使用盜版光盤,或使用外來軟件。安裝和使用盜版游戲,及拷入游戲。8.2.2_2電腦病毒的攻擊方式根據(jù)攻擊目標(biāo)分類:主要有內(nèi)存、磁盤、系統(tǒng)數(shù)據(jù)、文件和CMOS等根據(jù)破壞程度分類:干擾系統(tǒng)正常運行、影響電腦運行速度擾亂屏幕顯示、影響鍵盤和鼠標(biāo)發(fā)出噪聲和干擾打印機(jī)等8.2.2_2電腦病毒的攻擊方式1.計算機(jī)系統(tǒng)運行速度減慢。2.計算機(jī)系統(tǒng)經(jīng)常無故發(fā)生死機(jī)。3.計算機(jī)系統(tǒng)中的文件長度發(fā)生變化。4.計算機(jī)存儲的容量異常減少。5.系統(tǒng)引導(dǎo)速度減慢。6.丟失文件或文件損壞。7.計算機(jī)屏幕上出現(xiàn)異常顯示。8.計算機(jī)系統(tǒng)的蜂鳴器出現(xiàn)異常聲響。9.磁盤卷標(biāo)發(fā)生變化。10.系統(tǒng)不識別硬盤。11.對存儲系統(tǒng)異常訪問。12.鍵盤輸入異常。13.文件的日期、時間、屬性等發(fā)生變化。14.文件無法正確讀取、復(fù)制或打開。15.命令執(zhí)行出
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 小學(xué)三年級數(shù)學(xué)五千以內(nèi)加減法自我檢測試題大全附答案
- 大學(xué)班干申請書
- 接口之間的依賴關(guān)系分析
- DB2201-T 50-2023 稻田養(yǎng)殖鮑魚技術(shù)規(guī)范
- 二級建造師之二建建設(shè)工程法規(guī)及相關(guān)知識題庫【鞏固】 (一)
- 如何寫休學(xué)申請書
- 一建《建設(shè)工程項目管理》試題庫資料練習(xí)含【答案】卷19
- 一建《建設(shè)工程項目管理》試題庫資料練習(xí)含【答案】卷16
- 住校生貧困補(bǔ)助申請書
- 知識產(chǎn)權(quán)轉(zhuǎn)讓的市場分析與價值預(yù)測
- 安全生產(chǎn)法培訓(xùn)課件
- 人教版《道德與法治》四年級下冊教材簡要分析課件
- 數(shù)字示波器的工作原理及其應(yīng)用
- 應(yīng)聘登記表員工招聘登記表
- 病史采集評分標(biāo)準(zhǔn)-純圖版
- 自行聯(lián)系單位實習(xí)申請表
- 沖動式與反動式汽輪機(jī)的優(yōu)劣比較
- 新起點新作為初二開學(xué)第一課主題班會
- 國有企業(yè)內(nèi)部審計工作制度(3篇)
- 新人教版高中數(shù)學(xué)必修二全冊教學(xué)課件ppt
- 2023年檢驗檢測機(jī)構(gòu)質(zhì)量手冊(依據(jù)2023年版評審準(zhǔn)則編制)
評論
0/150
提交評論