计算机网络07 网络安全PPT课件
合集下载
网络安全PPT
1. 2. 3. 4. 5.
机密性 完整性 有效性 授权性 审查性
机密性
• 机密性又称保密性,是指信息在产生、传 送、处理和存贮过程中不泄露给非授权的 个人或组织。机密性一般是通过加密技术 对信息进行加密处理来实现的,经过加密 处理后的加密信息,即使被非授权者截取, 也由于非授权者无法解密而不能了解其内 容。
• 包过滤技术是一种完全基于网络层的安全 技术,只能根据数据包的来源、目标和端口 等网络信息进行判断,无法识别基于应用层 的恶意侵入 。
代理型
• 代理型防火墙又称应用层网关级防火墙, 也可以被称为代理服务器,它的安全性要高 于包过滤型产品,并已经开始向应用层发展。 • 代理服务器位于客户机与服务器之间,完全 阻挡了二者间的数据交流。
第七章 网络安全与管理
7.1 计算机网络安全概述
• 统计表明全球87%的电子邮件被病毒染率、 90%以上的网站受过攻击、有着超过六万 种不同类型的病毒,并且每天还在产生新 的品种。网络犯罪也遵循摩尔定律,每18 个月翻一番。面对这样的网络安全环境, 我们的计算机,计算机网络如何才能自保? 如何才能降低被攻击的风险?
对称密钥加密
• 常用对称密钥加密方法有:
– 数据加密标准DES – RC5
密钥
加密过程 明文 密文
图7-2 对称密钥加密
解密过程 明文
7.2.3
非对称密钥加密技术
• 非对称密钥加密又称公开密钥加密(Public Key Encryption),由美国斯坦福大学赫尔 曼教授于1977年提出。它最主要的特点就 是加密和解密使用不同的密钥,每个用户 保存着一对密钥:公钥和私钥,公钥对外 公开,私钥由个人秘密保存;用其中一把 密钥来加密,就只能用另一把密钥来解密。
网络安全教育ppt课件
ISO 27001
信息安全管理体系标准, 帮助企业建立完善的信息 安全管理制度。
PCI DSS
支付卡行业数据安全标准 ,要求企业保护持卡人数 据和交易信息。
HIPAA
医疗保健行业的信息安全 标准,保护个人健康信息 不被泄露。
05
网络安全意识教育
提高个人网络安全意识
保护个人信息
安全下载和使用软件
教育用户不轻易透露个人信息,避免 使用弱密码,定期更换密码等。
网络安全教育ppt课件
目录
• 网络安全概述 • 网络攻击与防护 • 密码学基础 • 网络安全法律法规 • 网络安全意识教育
01
网络安全概述
定义与重要性
定义
网络安全是指保护网络系统免受 未经授权的访问、破坏、泄露、 篡改等行为,确保网络服务的可 用性、完整性和保密性。
重要性
随着互联网的普及和信息技术的 快速发展,网络安全已成为国家 安全和社会稳定的重要保障,也 是企业和个人信息安全的基础。
破坏数据。
网络安全防护措施
01
02
03
04
安装杀毒软件
定期更新病毒库,对系统进行 全面扫描和实时监控。
使用强密码
避免使用简单密码,定期更换 密码,采用数字、字母、特殊
字符组合的方式。
安装防火墙
过滤网络流量,阻止恶意攻击 和非法访问。
数据备份
定期备份重要数据,以防数据 丢失或损坏。
02
网络攻击与防护
03
密码学基础
密码学定义与重要性
密码学定义
密码学是一门研究保护信息安全的科 学,通过加密和解密技术来确保信息 的机密性、完整性和可用性。
重要性
随着互联网的普及,信息安全问题日 益突出,密码学在保障个人隐私、企 业机密和国家安全等方面具有不可替 代的作用。
计算机网络安全(课件)
1. 平安策略总那么
– 〔1〕均衡性原那么 – 网络平安策略需要在平安需求、易用性、效能和平安本钱之间保持相
对平衡,科学制定均衡的网络平安策略是提高投资回报和充分发挥网络效 能的关键。 – 〔2〕时效性原那么 – 由于影响网络平安的因素随时间有所变化,导致网络平安问题具有显 著的时效性。 – 〔3〕最小化原那么 – 网络系统提供的效劳越多,平安漏洞和威胁也就越多。因此,应当关 闭网络平安策略中没有规定的网络效劳;以最小限度原那么配置满足平安 策略定义的用户权限;及时删除无用账号和主机信任关系,将威胁网络平 安的风险降至最低。
品测评方法与工具、网络信息采集以及网络攻击技术。
•
网络管理或网络平安管理人员通常更关心网络平安管理策略、身份
认证、访问控制、入侵检测、网络平安审计、网络平安应急响应和计算
机病毒防治等平安技术。
• 国家平安保密部门来说,必须了解网络信息泄露、窃听和过滤的各 种技术手段,防止涉及国家政治、军事、经济等重要机密信息的无意或
2. 平安策略内容
– 〔1〕网络硬件物理平安 – 〔2〕网络连接平安 – 〔3〕操作系统平安 – 〔4〕网络效劳平安 – 〔5〕数据平安 – 〔6〕平安管理责任 – 〔7〕网络用户平安责任
1.2 网络平安漏洞与威胁 软件漏洞
•
软件漏洞〔flaw〕是指在设计与编制软件时没有考
虑对非正常输入进行处理或错误代码而造成的平安隐患,
信息平安评价标准简介
• 表1.1 信息平安评价标准开展历程
信息安全标准名称 美国可信计算机系统评价标准TCSEC 美国TCSEC修订版 德国计算机安全评价标准 英国计算机安全评价标准 信息技术安全评价标准ITSEC 加拿大可信计算机产品评价标准CTCPEC 信息技术安全评价联邦标准草案FC 信息技术安全评价公共标准CC 国家军用标准军用计算机安全评估准则 国际标准ISO/IEC 15408(CC) 计算机信息系统安全保护等级划分准则 信息技术-安全技术-信息技术安全评估准则
第7章 计算机网络安全PPT课件
该子网或者该子网内的系统发动攻击。 • (2)本地攻击:域网,向本单位的其他系统发动攻击,
在本机上进行非法越权访问也是本地攻击。 • (3)伪远程攻击:指内部人员为了掩盖攻击者的身份,
从本地获取目标的一些必要信息后,攻击过程从外部远 程发起,造成外部入侵的现象。
8
• 2.攻击的层次 • (1)简单拒绝服务(如邮件炸弹攻击);(2)本地用
12
5. 获得系统超级用户的权力 可以读取邮件,搜索和盗窃私人文件,毁坏 重要数据,破坏整个系统的信息。 6.摧毁系统
13
Байду номын сангаас
•攻击的主要方式 一、缓冲区溢出攻击 1.缓冲区溢出攻击
攻击者主要利用程序设计上的某些缺陷来实施缓冲 溢出攻击,其目的是通过缓冲溢出执行一些恶意代码, 获得一个主机的控制权,为实施进一步的攻击提供基 础。 缓冲溢出的后果: (1)覆盖相邻存储单元,导致系统崩溃。 (2)转向执行攻击者设定的指令,甚至获得Root特 权。
3
•网络安全服务
在计算机通信网络中、主要的安全防护措施被称作 安全服务。网络安全服务定义了网络的各层可以提供的 安全功能,这些功能可以在几层同时提供,也可由某一 层提供。有六种通用的安全服务:机密性服务、认证服 务、完整性服务、非否认服务、访问控制服务、可用性 服务。
4
•网络安全模型 一个通用的网络安全模型如图7-1所示。一个消
有4种形式:伪装、重放、篡改报文、和拒绝服务。
被动攻击:是对传输进行偷听与监视。其目的是获得
有关传输的信息。有两种类型的被动攻击:报文分析和 流量分析。
2
主动攻击表现了与被动分析相反的特点。虽然被 动攻击难以检测,但可以采取措施防止此类攻击。 完全防止主动攻击是困难的,因为这需要在所有时 间都能对所有通信设施和路径进行物理保护。相反 防止主动攻击的目的是检测主动攻击,并从主动攻 击引起的任何破坏和时延中予以恢复。
在本机上进行非法越权访问也是本地攻击。 • (3)伪远程攻击:指内部人员为了掩盖攻击者的身份,
从本地获取目标的一些必要信息后,攻击过程从外部远 程发起,造成外部入侵的现象。
8
• 2.攻击的层次 • (1)简单拒绝服务(如邮件炸弹攻击);(2)本地用
12
5. 获得系统超级用户的权力 可以读取邮件,搜索和盗窃私人文件,毁坏 重要数据,破坏整个系统的信息。 6.摧毁系统
13
Байду номын сангаас
•攻击的主要方式 一、缓冲区溢出攻击 1.缓冲区溢出攻击
攻击者主要利用程序设计上的某些缺陷来实施缓冲 溢出攻击,其目的是通过缓冲溢出执行一些恶意代码, 获得一个主机的控制权,为实施进一步的攻击提供基 础。 缓冲溢出的后果: (1)覆盖相邻存储单元,导致系统崩溃。 (2)转向执行攻击者设定的指令,甚至获得Root特 权。
3
•网络安全服务
在计算机通信网络中、主要的安全防护措施被称作 安全服务。网络安全服务定义了网络的各层可以提供的 安全功能,这些功能可以在几层同时提供,也可由某一 层提供。有六种通用的安全服务:机密性服务、认证服 务、完整性服务、非否认服务、访问控制服务、可用性 服务。
4
•网络安全模型 一个通用的网络安全模型如图7-1所示。一个消
有4种形式:伪装、重放、篡改报文、和拒绝服务。
被动攻击:是对传输进行偷听与监视。其目的是获得
有关传输的信息。有两种类型的被动攻击:报文分析和 流量分析。
2
主动攻击表现了与被动分析相反的特点。虽然被 动攻击难以检测,但可以采取措施防止此类攻击。 完全防止主动攻击是困难的,因为这需要在所有时 间都能对所有通信设施和路径进行物理保护。相反 防止主动攻击的目的是检测主动攻击,并从主动攻 击引起的任何破坏和时延中予以恢复。
《计算机网络安全》PPT课件
5.3 防火墙
一、什么是防火墙
1.防火墙的概念
计算机网络安全领域中的防火墙(Firewall)指位于不同网
络安全域之间的软件和硬件设备的一系列部件的组合,作为不
同网络安全域之间通信流的惟一通道,并根据用户的有关安全
策略控制(允许、拒绝、监视、记录)进出不同网络安全域的访
问。
一、什么是防火墙(续)
六、杀毒软件——瑞星2010
“超级反病毒虚拟机”:瑞星网络版2010新 品在核心技术上实现了重大突破,其中采用 的“超级反病毒虚拟机”已经达到世界先进 水平,它应用分时技术和硬件MMU辅助的 本地执行单元,在纯虚拟执行模式下,可以 每秒钟执行超过2000万条虚拟指令,结合 硬件辅助后,更可以把效率提高200倍。
首度加入“云安全”:在瑞星杀毒软件网络版 2010新品中,首度加入了“云安全”技术,部署 之后,企业可享受“云安全”的成果。运行近两年 之后,瑞星“云安全”系统取得的成果首度应用到 企业级产品之中,通过遍布互联网的1.5亿客户端, “云安全”系统可以第一时间感知到互联网上存在 的安全威胁,并进行快速处理。在部署完成瑞星网 络版2010新品的企业网络中,绝大部分病毒木马 可以在5分钟内处理完毕,从而大幅企业的安全防 御能力。
第五章 网络安全问题概述
本章内容
5.1 网络安全问题概述 5.2 计算机病毒知识 5.3 防火墙 5.4 木马防治
5.1 网络安全问题概述
一、计算机网络安全
1.网络安全的定义
计算机网络安全是指网络系统的硬件、软件及其系统中的数据
受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,
确保系统能连续、可靠、正常地运行,使网络服务不中断。网络安
全从本质上讲Leabharlann 是网络上信息的安全。2.计算机网络安全的特征
计算机网络网络安全PPT(完整版)
密钥管理
密钥是数据加密的关键,需采用安全的密钥管理技术,确保密钥的安全 性和可用性。常见的密钥管理技术包括密钥生成、存储、备份、恢复和 销毁等。
个人隐私保护策略建议
强化密码安全意识
保护个人身份信息
设置复杂且不易被猜测的密码,定期更换 密码,并避免在多个平台上使用相同密码 。
不轻易透露个人身份信息,如姓名、身份 证号、电话号码等,避免被不法分子利用 。
《计算机信息网络国际联网安全保护管理办法》
规定了计算机信息网络国际联网的安全保护管理制度和安全监督制度,对于加强计算机信 息网络国际联网的安全保护具有重要作用。
02
网络安全技术基础
加密技术与算法
对称加密
采用单钥密码系统的加密方法, 同一个密钥可以同时用作信息的 加密和解密。常见算法有DES、
3DES、AES等。
网络安全设备配置
部署防火墙、入侵检测系 统等设备,提高网络整体 安全性。
网络设备安全加固
对交换机、路由器等设备 进行安全加固,防止设备 被攻击或滥用。
员工上网行为规范制定和执行
制定上网行为规范
01
明确员工在工作时间内的上网行为准则,如禁止访问非法网站
、禁止下载未经授权的软件等。
上网行为监控
02
通过技术手段对员工上网行为进行实时监控和记录,确保员工
区块链技术在网络安全中的应用探讨
数据完整性保护
区块链技术可确保数据不被篡改,保障数据完整性。
分布式安全机制
区块链的去中心化特性有助于构建分布式安全机制,提高网络安全 性。
智能合约与安全审计
利用智能合约实现自动化安全审计,提高审计效率和准确性。
5G/6G时代下的网络安全挑战和机遇
密钥是数据加密的关键,需采用安全的密钥管理技术,确保密钥的安全 性和可用性。常见的密钥管理技术包括密钥生成、存储、备份、恢复和 销毁等。
个人隐私保护策略建议
强化密码安全意识
保护个人身份信息
设置复杂且不易被猜测的密码,定期更换 密码,并避免在多个平台上使用相同密码 。
不轻易透露个人身份信息,如姓名、身份 证号、电话号码等,避免被不法分子利用 。
《计算机信息网络国际联网安全保护管理办法》
规定了计算机信息网络国际联网的安全保护管理制度和安全监督制度,对于加强计算机信 息网络国际联网的安全保护具有重要作用。
02
网络安全技术基础
加密技术与算法
对称加密
采用单钥密码系统的加密方法, 同一个密钥可以同时用作信息的 加密和解密。常见算法有DES、
3DES、AES等。
网络安全设备配置
部署防火墙、入侵检测系 统等设备,提高网络整体 安全性。
网络设备安全加固
对交换机、路由器等设备 进行安全加固,防止设备 被攻击或滥用。
员工上网行为规范制定和执行
制定上网行为规范
01
明确员工在工作时间内的上网行为准则,如禁止访问非法网站
、禁止下载未经授权的软件等。
上网行为监控
02
通过技术手段对员工上网行为进行实时监控和记录,确保员工
区块链技术在网络安全中的应用探讨
数据完整性保护
区块链技术可确保数据不被篡改,保障数据完整性。
分布式安全机制
区块链的去中心化特性有助于构建分布式安全机制,提高网络安全 性。
智能合约与安全审计
利用智能合约实现自动化安全审计,提高审计效率和准确性。
5G/6G时代下的网络安全挑战和机遇
计算机网络安全PPT课件
产品报价
• 项目所涉及到全部产品和及 到的产品介绍,主要是使用户清楚所选 择的产品使什么,不用很详细,但要描 述清除。
第三方检测报告
• 由一个第三方的中立机构,对实施好的 网络安全构架进行安全扫描与安全检测, 并提供相关的检测报告。
安全技术培训
技术和服务包括:(1)安装调试项目中所涉及的全部 产品和技术。(2)安全产品以及技术文档。(3)提 供安全产品和技术的最新信息。(4)服务器内免费产 品升级。 • 2、技术支持方式 • 安全项目完成以后提供的技术支持服务,内容包括: (1)客户现场24小时支持服务。(2)客户支持中心热线 电话。(3)客户支持中心Email服务。(4)客户支持 中心Web服务。
• 1、管理人员的安全培训 • 2、安全技术基础培训 • 3、安全攻防技术培训 • 4、Windows 9X/NT/2000/2003的系统安
全管理培训 • 5、Unix系统的安全管理培训 • 6、安全产品的培训
本章总结
• 本章需要理解网络安全方案的基本概念, 在编写网络安全方案的时候需要注意的 地方
前可能遇到的风险和威胁,消除风险和威胁的根源,增强整个网络系统抵抗风险 和威胁的能力,增强系统本身的免疫力。 • 5、方案中要体现出对用户的服务支持。这是很重要的一部分。因为产品和技术, 都将会体现在服务中,服务来保证质量、服务来提高质量。 • 6、在设计方案的时候,要明白网络系统安全是一个动态的、整体的、专业的工程, 不能一步到位解决用户所有的问题。 • 7、方案出来后,要不断的和用户进行沟通,能够及时的得到他们对网络系统在安 全方面的要求、期望和所遇到的问题。 • 8、方案中所涉及的产品和技术,都要经得起验证、推敲和实施,要有理论根据, 也要有实际基础。
七、网络安全概述PPT课件
LOGO
网络安全概述
主讲人:冯景瑜
内容安排
网络安全基础知识 网络安全的重要性 网络安全的根源 网络攻击过程 网络安全策略及其原则 常用的防护措施 小结
2020/8/4
.
2
网络安全基础知识
安全的含义(Security or Safety?)
平安,无危险;保护,保全。 (汉语大词典)
网络安全
保护计算机系统,使其没有危险,不受威 胁,不出事故。
.
7
几次大规模蠕虫病毒爆发的数据统计表
蠕虫名称 Ramen Sadmind/IIS CodeRed 红色代码 Nimda 尼姆达 Slapper Blaster 冲击波 Sasser 震荡波 Zotob Mocbot 魔波 MyInfect 麦英
2020/8/4
漏洞发布时间 06/23/2000 12/14/1999 04/06/2001 05/15/2001 07/30/2002 07/16/2003 04/13/2004 08/09/2005 08/08/2006 03/30/2007
基于TCP/IP的Internet是在可信任网络环境中开发 出来的成果,体现在TCP/IP协议上的总体构想和设 计本身,基本未考虑安全问题,并不提供人们所需的 安全性和保密性
TCP/IP协议最初设计的应用环境是互相信任的
2020/8/4
.
29
安全漏洞简介
漏洞也叫脆弱性(Vulnerability),是计算机 系统在硬件、软件、协议的具体实现或系统安 全策略上存在的缺陷和不足。
信息泄漏 完整性破坏 拒绝服务 未授权访问
2020/8/4
.
34
基本威胁1-信息泄漏
信息泄漏指敏感数据在有意或无意中被泄漏、 丢失或透露给某个未授权的实体。
网络安全概述
主讲人:冯景瑜
内容安排
网络安全基础知识 网络安全的重要性 网络安全的根源 网络攻击过程 网络安全策略及其原则 常用的防护措施 小结
2020/8/4
.
2
网络安全基础知识
安全的含义(Security or Safety?)
平安,无危险;保护,保全。 (汉语大词典)
网络安全
保护计算机系统,使其没有危险,不受威 胁,不出事故。
.
7
几次大规模蠕虫病毒爆发的数据统计表
蠕虫名称 Ramen Sadmind/IIS CodeRed 红色代码 Nimda 尼姆达 Slapper Blaster 冲击波 Sasser 震荡波 Zotob Mocbot 魔波 MyInfect 麦英
2020/8/4
漏洞发布时间 06/23/2000 12/14/1999 04/06/2001 05/15/2001 07/30/2002 07/16/2003 04/13/2004 08/09/2005 08/08/2006 03/30/2007
基于TCP/IP的Internet是在可信任网络环境中开发 出来的成果,体现在TCP/IP协议上的总体构想和设 计本身,基本未考虑安全问题,并不提供人们所需的 安全性和保密性
TCP/IP协议最初设计的应用环境是互相信任的
2020/8/4
.
29
安全漏洞简介
漏洞也叫脆弱性(Vulnerability),是计算机 系统在硬件、软件、协议的具体实现或系统安 全策略上存在的缺陷和不足。
信息泄漏 完整性破坏 拒绝服务 未授权访问
2020/8/4
.
34
基本威胁1-信息泄漏
信息泄漏指敏感数据在有意或无意中被泄漏、 丢失或透露给某个未授权的实体。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
2020/11/10 Computer Networks
Ling Chuanfan
8
恶意程序(rogue program)
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。
在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。
主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
更改报文流
拒绝报文服务 伪造连接初始化
2020/11/10 Computer Networks
Ling Chuanfan
7
计算机网络通信安全的目标
caesar cipher
FDHVDU FLSKHU
明文 c 变成了密文 F
2020/11/10 Computer Networks
Ling Chuanfan
12
9.2.1 替代密码与置换密码
替代密码(substitution cipher)的原理可用 一个例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
9
7.1.2 计算机网络安全的内容
保密性 安全协议的设计 访问控制
2020/11/10 Computer Networks
Ling Chuanfan
10
7.1.3 一般的数据加密模型
加密密钥 K
截获
A
明文 X
E 运算 密文 Y 加密算法
截取者 因特网
篡改
解密密钥 K
B
密文 Y D 运算 解密算法 明文 X
(2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。
(3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。
(4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。
2020/11/10 Computer Networks
Ling Chuanfan
caesar cipher
FDHVDU FLSKHU
明文 a 变成了密文 D
2020/11/10 Computer Networks
Ling Chuanfan
13
9.2.1 替代密码与置换密码
替代密码(substitution cipher)的原理可用 一个例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
2020/11/10 Computer Networks
Ling Chuanfan
5
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
2020/11/10 Computer Networks
Ling Chuanfan
6
被动攻击和主动攻击
2020/11/10 Computer Networks
Ling Chuanfan
11
替代密码
替代密码(substitution cipher)的原理可用 一个例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破
7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密
7.8 防火墙
2020/11/10 Computer Networks
Ling Chuanfan
4
7.1 网络安全问题概述
15
7.2 两类密码体制
7.2.1 对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解 密密钥是相同的密码体制。
这种加密系统又称为对称密钥系统。
2020/11/10 Computer Networks
Ling Chuanfan
16
数据加密标准 DES
数据加密标准 DES 属于常规密钥密码体制,是 一种分组密码。
caesar cipher
FDHVDU FLSKHU
明文 e 变成了密文 H
2020/11/10 Computer Networks
Ling Chuanfan
14
一些重要概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。
7.1.1 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。
截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
Ling Chuanfan
2
第 7 章 网络安全(续)
7.3 数字签名 7.4 鉴别
7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5.2 公钥的分配
2020/11/10 Computer Networks
Ling Chuanfan
3
第 7 章 网络安全(续)
如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
2020/11/10 Computer Networks
Ling Chuanfan
计算机网络 第 7 章 网络安全
第 7 章 网络安全
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型
7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制
2020/11/10 Computer Networks
2020/11/10 Computer Networks
Ling Chuanfan
8
恶意程序(rogue program)
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。
在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。
主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
更改报文流
拒绝报文服务 伪造连接初始化
2020/11/10 Computer Networks
Ling Chuanfan
7
计算机网络通信安全的目标
caesar cipher
FDHVDU FLSKHU
明文 c 变成了密文 F
2020/11/10 Computer Networks
Ling Chuanfan
12
9.2.1 替代密码与置换密码
替代密码(substitution cipher)的原理可用 一个例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
9
7.1.2 计算机网络安全的内容
保密性 安全协议的设计 访问控制
2020/11/10 Computer Networks
Ling Chuanfan
10
7.1.3 一般的数据加密模型
加密密钥 K
截获
A
明文 X
E 运算 密文 Y 加密算法
截取者 因特网
篡改
解密密钥 K
B
密文 Y D 运算 解密算法 明文 X
(2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。
(3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。
(4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。
2020/11/10 Computer Networks
Ling Chuanfan
caesar cipher
FDHVDU FLSKHU
明文 a 变成了密文 D
2020/11/10 Computer Networks
Ling Chuanfan
13
9.2.1 替代密码与置换密码
替代密码(substitution cipher)的原理可用 一个例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
2020/11/10 Computer Networks
Ling Chuanfan
5
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
2020/11/10 Computer Networks
Ling Chuanfan
6
被动攻击和主动攻击
2020/11/10 Computer Networks
Ling Chuanfan
11
替代密码
替代密码(substitution cipher)的原理可用 一个例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破
7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密
7.8 防火墙
2020/11/10 Computer Networks
Ling Chuanfan
4
7.1 网络安全问题概述
15
7.2 两类密码体制
7.2.1 对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解 密密钥是相同的密码体制。
这种加密系统又称为对称密钥系统。
2020/11/10 Computer Networks
Ling Chuanfan
16
数据加密标准 DES
数据加密标准 DES 属于常规密钥密码体制,是 一种分组密码。
caesar cipher
FDHVDU FLSKHU
明文 e 变成了密文 H
2020/11/10 Computer Networks
Ling Chuanfan
14
一些重要概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。
7.1.1 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。
截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
Ling Chuanfan
2
第 7 章 网络安全(续)
7.3 数字签名 7.4 鉴别
7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5.2 公钥的分配
2020/11/10 Computer Networks
Ling Chuanfan
3
第 7 章 网络安全(续)
如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
2020/11/10 Computer Networks
Ling Chuanfan
计算机网络 第 7 章 网络安全
第 7 章 网络安全
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型
7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制
2020/11/10 Computer Networks