冯登国编著《网络安全原理与技术》,ppt课件 chapter1

合集下载

网络安全技术课件PPT课件

网络安全技术课件PPT课件

THANKS FOR WATCHING
感谢您的观看
《美国计算机欺诈和滥用法》
该法案旨在打击计算机和网络犯罪,保护个人和企业数据安全。
我国网络安全法律法规
要点一
《中华人民共和国网络安全法》
该法规定了网络基础设施、网络信息、网络安全的保护要 求,以及相关法律责任。
要点二
《中华人民共和国计算机信息网 络国际联网管理暂行规定》
该规定规范了计算机信息网络的国际联网行为,保障网络 安全。
定期对网络系统进行安全审计和监控,及时 发现和处置安全威胁。
安全培训与意识提升
加强员工的安全意识和操作技能,预防内部 威胁的发生。
02 网络安全技术基础
加密技术
加密技术概述
加密技术是网络安全的核心,通 过将明文数据转换为难以理解的 密文,保护数据的机密性和完整
性。
加密算法
加密算法分为对称加密和公钥加密 两种,对称加密使用相同的密钥进 行加密和解密,公钥加密使用不同 的密钥进行加密和解密。
防范网络钓鱼
警惕来自不明来源的邮件和链接,避免点击恶意链接或下载可疑附件。
保护个人信息
避免在公共场合透露个人信息,如家庭住址、电话号码等。
04 网络安全法律法规与道德 规范
国际网络安全法律法规
《欧盟网络和信息安全指令》
该指令要求欧盟成员国制定和实施国家网络安全战略,确保关键基础设施和重要信息系统的安全。
加密的应用
加密技术广泛应用于数据传输、存 储和身份认证等领域,如SSL/TLS 协议、WPA2加密等。
防火墙技术
防火墙概述
防火墙类型
防火墙是网络安全的重要组件, 用于隔离内部网络和外部网络, 防止未经授权的访问和数据泄露。

网络安全原理与技术

网络安全原理与技术

网络安全原理与技术网络安全原理与技术是指针对网络系统的安全问题进行研究并采取相应的技术手段来保障网络的安全。

网络安全是信息安全的重要组成部分,包括网络系统的保密性、完整性和可用性等方面的保护。

网络安全的原理主要包括以下几个方面:1. 防范策略:通过制定一系列的安全策略和规范来降低网络系统受到攻击的风险。

比如,设置合理的网络访问控制机制、建立用户账户管理制度等。

2. 强化身份验证:通过采用密码、令牌等认证方式来确保网络用户的身份真实可信。

同时,还可以采用生物特征识别技术、多重身份验证等更高级的技术手段来提高身份认证的安全性。

3. 数据加密:通过采用加密算法对网络传输的数据进行加密处理,以防止攻击者获取敏感信息。

常见的加密方式包括对称加密和非对称加密等。

4. 安全管理:建立健全的安全管理体系,包括制定安全策略、进行安全培训、定期进行漏洞扫描和安全评估等,及时发现和修补网络系统的安全漏洞。

5. 安全监测:采用安全监测技术来监测网络系统的状态,识别和分析潜在的安全风险,及时发现和应对网络攻击。

6. 应急响应:制定应急响应机制,即在遭受网络攻击时能及时采取相应的应对措施,减少损失并恢复网络系统的正常运行。

7. 安全审计:进行网络系统的安全审计,对网络系统的安全性进行全面检查和评估,及时发现和解决安全问题。

针对以上的原理,网络安全技术主要包括以下几个方面:1. 防火墙技术:通过建立网络安全边界,对进出网络的流量进行监控和过滤,防止潜在的攻击。

2. 入侵检测技术:通过监测网络流量和主机行为来检测和识别恶意攻击和入侵行为,及时发现和阻止攻击。

3. 加密技术:通过采用加密算法对网络传输的数据进行加密处理,防止数据被窃取或篡改。

4. 虚拟专用网络(VPN)技术:通过利用加密隧道技术,在公共网络上建立起私有的、安全的网络环境,实现远程访问和数据传输的安全性。

5. 准入控制技术:通过对用户的访问进行身份认证和授权,确保只有合法的用户可以访问网络系统。

网络安全第一课

网络安全第一课

(6). 攫取主机或网络信任: 攻击者通过操作文件使远方主机提供服务, 从而攫取传递信任,知名得攻击有rhost 和 rlogin。 (7). 获得数据执行。 攻击者将恶意代码植入看起来无害的供下载 的软件和电子邮件中,从而使用户去执行该恶 意代码,恶意代码可用于破坏和修改文件,特 别是包含权限参数和值得文件。如:PostScript, Active- x 和微软的word宏病毒等。
2. 操作系统 Windows, NT, Unix 等都存在一些安 全漏洞。厂商在不断生产新的系统的同 时也在生产新的bug。 经常看到microsoft 厂商发布一些补丁 microsoft 程序,但新的程序出来后又有新的bug.
公理(摩菲定理):所有的程序都有缺陷。 定理(大程序定理):大程序的缺陷甚至比 它包含的内容还多。 推论:一个安全相关程序有安全性缺陷。
4. 密码学导引, 冯登国等编,科学出版社,1999. 5. 网络信息安全与保密,扬义先,北京邮电大学 出版社,1999. 6. 信息加密技术, 卢铁城编. 7. 密码编码学与网络安全,[美] William Stallings 著,扬明等译,电子工业出版社.
第一章: 安全问题概述

1. 网络发展
密码学与信息安全技术


清华大学计算机系网络研究所
第一章: 安全问题概述 1. 安全现状 2. 安全威胁 3. 安全漏洞 4. 攻击种类 5. 攻击方法 第二章:基础知识 第三章:密码算法 1. 基本概念 2. 破译方法 3. 序列密码 4. 对称密码 5. 非对称密码
第四章:数字签名,哈希函数 1.哈希函数 2. 签名标准 第五章: 识别协议 第六章:安全协议,密钥管理 1. Kerberos协议 2. X.509协议 3. 密钥管理

1第一章网络安全概论

1第一章网络安全概论
这一个级别特别增设了访问验证功能,负责仲裁访 问者对访问对象的所有访问活动。该安全级别中系 统具有很高的抗渗透能力。
我国是国际标准化组织的成员国,信息安全 标准工作在各方面的努力下,正在积极进行 中。除了上述的安全标准以外,还制订了一 些相关的信息网络安全标准,这些标准分别 是:
❖ (1)信息技术:网络安全漏洞扫描产品技术 要求,标准号:GA/T 404-2002,发布时间: 2002年12月。
❖ (2)民用航空空中交通管理信息系统技术规 范 第2部分:系统与网络安全,标准号: MH/T 4018.2-2004,发布时间:2004年12月。
网络系统的防御技术
(3)加密技术 最常用的安全保密手段,利用技术手段加 密算法)把重要的数据变为乱码(加密) 传送,到达目的地后再用相同或不同的手 段还原(解密)为原文。
(4)OS安全配置技术 通过采用安全的操作系统,并对操作系统 进行各种安全配置,以保证合法访问者能 够进行操作和访问,隔离和阻断非法访问 者的请求
第 1 章 网络安全概论
本章学习要求:
❖ 掌握网络安全的基本要求,了解网络安全 技术的发展状况和发展趋势;
❖ 了解网络安全的攻防体系和层次体系结构; ❖ 熟悉网络通信系统面临的安全威胁; ❖ 了解网络安全在信息化中的重要性; ❖ 熟悉网络安全的目标,掌握网络安全的评
价标准。
第 1 章 网络安全概论
防御手段(或设备)
1 防火墙 一个由软件、硬件或者是二者结合组合而成、 在内部网和外部网之间、专用网与公共网之 间的界面上放置的安全设备。 2 应用代理 彻底隔断通信两端的直接通信的网络安全设 备。 3 IDS/IPS(入侵检测系统/入侵防御系统) 依照一定的安全策略,对网络、系统的运行 状况进行监视,尽可能发现各种攻击企图、 攻击行为或者攻击结果,以保证网络系统资 源的机密性、完整性和可用性。

国防《网络安全技术》教学资料包 教学课件 第一章

国防《网络安全技术》教学资料包 教学课件 第一章
❖ (2)生存性是在随机破坏下系统的可靠性,主要反映随机性破坏和 网络拓扑结构改变对系统可靠性的影响。
❖ (3)有效性主要反映在网络信息系统部件失效的情况下满足业务性 能要求的程度。例如,网络部件失效虽然没有引起连接性故障,但是 却造成质量指标下降、平均延时增加、线路阻塞等现象的发生。
1.1.3 网络安全的目标
复制和篡改,不受病毒的侵害。 ❖ (4)安全管理:运行时对突发事件的安全处理等,包括采用计算机安全技术
及规范安全管理制度,开展安全审计和进行分析等措施。
1.1.2 网络安全的需求
❖ 过去的网络大多是封闭式的,因而简单的安全性设备就足以确 保其安全。然而,当今的网络已发生了变化,确保网络的安全 性已成为更加复杂而且必需的任务。用户每次连接到网络上, 原有的安全状况就会发生变化。简单的安全措施和设备已对现 有的网络安全问题无能为力了。所以,很多网络频繁地成为网 络犯罪的牺牲品。
1.3.2 网络安全体系结构
❖ 3)数据保密性服务 ❖ 数据保密性服务是针对信息泄露、窃听等威胁的防御措施,
目的是保护网络中各系统之间交换的数据,防止因数据被 截获而造成的泄密。这种服务又分为信息保密、选择段保 密和业务流保密。信息保密是保护通信系统中的信息或网 络数据库的数据;选择段保密是保护信息中被选择的部分 数据段;业务流保密是防止攻击者通过观察业务流,如信 源、信宿、传送时间、频率和路由等来得到敏感的信息。
1.2.1 网络安全的主要威胁
❖ 1.对加密算法的攻击 ❖ 2.协议漏洞渗透 ❖ 3.系统漏洞 ❖ 4.拒绝服务攻击 ❖ 5.计算机病毒和恶意代码的威胁
总而言之,计算机病毒与恶意代码随着网络的普及,增长 速度越来越快,变种越来越多,发生的频度也呈逐年上升 的趋势,对网络安全造成的威胁也越来越大,带来了巨大 的安全隐患。

《网络安全技术》PPT课件

《网络安全技术》PPT课件
优点:对用户透明;对网络的规模没有限制。
缺点:只能进行初步的安全控制;没有用户的访 问记录;设置过滤规则困难
第二十四页,共117页。
包过滤(guòlǜ)路由器
➢ 基本思想很简单
– 对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包 – 往往配置(pèizhì)成双向的
➢ 如何过滤
– 过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地 址、IP协议域、源和目标端口号
信息源
信息(xìnxī)目的地
第五页,共117页。
网络安全的四种(sì zhǒnɡ) 威胁
中断威胁(wēixié):使在用信息系统毁坏或不能使用的攻击, 破坏可用性。如硬盘等一般硬件的毁坏,
通信线路的切断,文件管理系统的瘫痪等。
伪造(wěizào)威胁:一个非授权方将伪造的客体插入系统中的攻击 破坏真实性。包括网络中插入假信件,或者在 文件中追加记录等。
– 过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件来作出 决定。
如果匹配到一条规则,则根据此规则决定转发或者丢弃 如果所有规则都不匹配,则根据缺省策略
第二十五页,共117页。
安全(ānquán)缺省策略
两种基本策略,或缺省策略
– 没有被拒绝的流量都可以通过 管理员必须针对每一种新出现的攻击, 制定新的规则
来验证用户的身份。
•用户账号的缺省限制检查。
第十一页,共117页。
网络管理员可以控制和限制普通用户的账号使用、访问
网络的时间和方式。用户账号应只有系统管理员才能建立。
用户口令应是每用户访问网络所必须提交的“证件”、用 户可以修改自己的口令,但系统管理员应该可以控制口令的
限制:最小口令长度、强制修改口令的时间间隔、口令的唯 一性、口令过期失效(shī xiào)后允许入网的宽限次数。

网络安全技术-107页PPT精选文档

网络安全技术-107页PPT精选文档
(2). 人为因素
人为因素可分为有意和无意两种类型。 人为的无意失误和各种各样的误操作都可能造成严 重的不良后果。如文件的误删除、输入错误的数据、操 作员安全配置不当;用户的口令选择不慎,口令保护得 不好;用户将自己的账号随意借给他人或与别人共享等 都可能会对计算机网络带来威胁。 有意因素是指人为的恶意攻击、违纪、违法和犯罪, 它是计算机网络面临的最大威胁。人为的恶意攻击又可 分为两种:一种是主动攻击,它以各种方式有选择地破 坏信息的有效性和完整性;另一种是被动攻击,它是在 不影响网络正常工作的情况下,进行截获、窃取、破译 以获得重要机密信息。
网络的普及使信息共享达到了一个新的层次,信息 被暴露的机会大大增多。特别是Internet网络是一个开 放的系统,通过未受保护的外部环境和线路可能访问系 统内部,发生随时搭线窃听、远程监控和ቤተ መጻሕፍቲ ባይዱ击破坏等事 件。
网络协议的原因
另外,数据处理的可访问性和资源共享的目的性之 间是矛盾的,它造成了计算机系统保密性难,拷贝数据 信息很容易且不留任何痕迹。如一台远程终端上的用户 可以通过Internet连接其他任何一个站点,在一定条件下 可以随意进行拷贝、删改乃至破坏该站点的资源。
(4) 操作系统提供的一些功能也会带来一些不安全因 素。例如,支持在网络上传输文件、在网络上加载与安 装程序,包括可以执行文件的功能;操作系统的debug 和wizard功能。许多精通于patch和debug工具的黑客利 用这些工具几乎可以做成想做的所有事情。
操作系统的原因
(5) 操作系统自身提供的网络服务不安全。如操作 系 统 都 提 供 远 程 过 程 调 用 (Remote Processor Cal— RPC)服务,而提供的安全验证功能却很有限;操作系 统提供网络文件系统(Network Files System—NFS)服 务,NFS系统是一个基于RPC的网络文件系统,如果 NFS设置存在重大问题,则几乎等于将系统管理权拱手 交出。

网络安全技术第一章-绪论课件

网络安全技术第一章-绪论课件

信息,并在网络上传送。例如,对网络传输的信息插入伪
造报文,或在数据文件中加入一些记录等。这是针对真实
性(认证)的一种攻击。
1.3 网络安全策略
1.2.1网络面临的安全性威胁
从网络通信的角度观察,可将网络通信安 全所面临的威胁归纳为以下4种情况
1.2 网络风险分析与评估
1.2.2 影响网络安全的主要因素
生 物 特 征 识
IP
安 全
蜜 罐 技 术

病 毒 查 杀 技 术
扫入 描侵 技检 术测
系 统
入 侵 防 御 系 统
信 息 过 滤
计 算 机 取 证
数数信虚虚 字字息拟拟 水签隐专局 印名藏用域
网网
头声指 像音纹 识识识 别别别
图1-6 网络安全防护技术
1.5 网络安全技术研究与发展
网络系统的安全性和可靠性已经成为世界共同关注的焦点。它不仅影 响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失, 威胁到国家、社会安全。
1.2.1网络面临的安全性威胁
网络系统面临的安全威胁形式各种各样:
特洛伊木马
黑客攻击 后门、隐蔽通道
恶意代码
数据丢失、 篡改、销毁
拒绝服务攻击 内部、外部泄密
逻辑炸弹 蠕虫、僵尸网络
图1-2 网络系统面临的安全威胁
1.2 网络风险分析与评估
1.2.1网络面临的安全性威胁
从网络通信的角度观察,可将网络通信安全所 面临的威胁归纳为以下4种情况:
1)人为因素 2)网络通信协议存在先天性安全漏洞 3)计算机硬件系统故障 4)操作系统的先天性缺陷 5)网络数据库、应用软件存在的缺陷和漏洞
1.2 网络风险分析与评估
1.2.3 网络安全风险评估

《网络安全技术》课件

《网络安全技术》课件

勒索软件
攻击者通过加密文件来勒索用户,要求支付赎金以 恢复访问。
恶意软件
广泛存在的安全威胁,包括病毒、间谍软件、广告 软件等。
社交工程
利用对人的欺骗来获取信息和访问权限。
网络攻击和防御方法
1
攻击方法
攻击者使用各种技术进行攻击,比如密码破解、软件漏洞、中间人攻击等。
2
防御方法
使用强密码、加密通信、强化网络安全措施等可以有效地防御攻击。
2 区块链技术
区块链技术的引入可以提 高数据交换的安全性和可 靠性。
3 云安全
随着云计算技术的发展, 云安全将逐渐成为重要的 研究方向。
3
网络安全测试
介绍如何进行网络安全测试以及测试中常用的工具和技术。
保护个人隐私的网络安全措施
加密通信
使用安全 Socket Layer(SSL) 等技术加密通信,以避免敏感 信息被窃听。
升级软件和系统
定期升级系统、浏览器、杀毒 软件等以修补已知漏洞。
保护密码
使用不易猜测的复杂密码,并 定期更改密码。
网络安全技术
网络安全是我们数字化时代面临的一个重大问题。本PPT将介绍网络安全及其 重要性、防御方法、保护个人隐私、企业网络安全管理以及未来的发展。
课程介绍
课程目的
课程收益
介绍网络安全的基本概念、原理及常见的攻击方式。
能够有效地保护自己的电子设备和信息免受网络攻 击。
适合人群
任何对网络安全有兴趣的人都能受源自,并可以了解 更多有关信息的保护措施。
企业网络安全管理
1
意识培训
通过人员培训、告知风险和责任等方式提高员工自我保护意识。
2
安全政策
制定企业安全政策、建立安全制度、加强权限管理以及调查意外事件和潜在的安全问题。

计算机通信网络安全(冯登国著)

计算机通信网络安全(冯登国著)

DannyHou
SSL基础-针对RSA服务器认证的SSL
• SSL灵活性:
– 单向认证 和 双向认证 认证+加密 和 认证 – 加密算法: RSA DSS DH FORTEZZA ……
• 连接分为两个节段:
– 握手阶段 完成对服务器认证并建立加密密钥 – 数据传输阶段 加密数据传输
14
ShanDong University Computer School Copyright
(6)WTLS* (7)SSH (8)SPKI* (9)SSO
Wireless Transport Layer Security Secure SHell Simple Public Key Infrastructure Single Sign On
(10)MS-CryptoAPI (11)CDSA* (12)GSS-API* (13)OpenSSL
2. 最后两步防止握手本身遭受篡改(如低强度密码算法替换等).
3. 客户端和服务器端随机数的传输,防止重放攻击。
15
ShanDong University Computer School Copyright
DannyHou
握手消息
client
server
----------------------------------------------------------------------------
• SSL会话(session)
– 一个SSL会话是在客户与服务器之间的一个关联。会话由 Handshake Protocol创建。会话定义了一组可供多个连接共享的 密码安全参数。
– 会话用以避免为每一个连接提供新的安全参数所需昂贵的协商 代价。

《网络安全技术 》课件

《网络安全技术 》课件

勒索软件攻击案例
01
勒索软件概述
勒索软件是一种恶意软件,通过加密用户文件来实施勒索行为。
02 03
WannaCry攻击事件
WannaCry是一种在全球范围内传播的勒索软件,利用Windows系统 的漏洞进行传播,并对重要文件进行加密,要求受害者支付赎金以解密 文件。
防御措施
针对勒索软件的攻击,应加强网络安全防护措施,定期更新系统和软件 补丁,使用可靠的杀毒软件,并建立数据备份和恢复计划。
APT攻击案例研究
APT攻击概述
APT攻击是一种高度复杂的网络攻击,通常由国家支持的恶意组织发起,针对特定目标进行长期、持续的网络入侵活 动。
SolarWinds攻击事件
SolarWinds是一家提供IT管理软件的美国公司,2020年被曝出遭到APT攻击,攻击者利用SolarWinds软件中的后门 进行网络入侵活动。
加密算法
介绍对称加密算法和非对称加密算法,以及常见的加密算法如AES 、RSA等。
加密技术的应用
加密技术在数据传输、存储、身份认证等方面都有广泛应用。
防火墙技术
防火墙概述
防火墙是网络安全的重要组件,用于隔离内部网 络和外部网络,防止未经授权的访问。
防火墙类型
介绍包过滤防火墙、代理服务器防火墙和有状态 检测防火墙等类型。
区块链技术与网络安全
1 2 3
分布式账本
区块链技术通过去中心化的分布式账本,确保数 据的安全性和不可篡改性,降低信息被篡改和伪 造的风险。
智能合约安全
智能合约是区块链上的自动执行合约,其安全性 和可靠性对于区块链应用至关重要,需要加强安 全审计和验证。
区块链安全应用场景
区块链技术在数字货币、供应链管理、版权保护 等领域有广泛的应用前景,有助于提高数据安全 性和透明度。

冯登国编著《网络安全原理与技术》,ppt课件 chapter1

冯登国编著《网络安全原理与技术》,ppt课件 chapter1
19
网络安全模型(安全通信模型)
20
信息安全的目标
• • • • 机密性 (Confidentiality) 完整性 (Integrity) 非否认性(Non-repudiation ) 可用性(Availability)
21
机密性
• 保证信息不能被非授权访问,即使非授权用 户得到信息也无法知晓信息内容,因而不能 使用。通常通过访问控制阻止非授权用户获 得机密信息,通过加密变换阻止非授权用户 获知信息内容。
4
本课程的考核
• 课件下载 • 成绩分
–平时成绩(20%)+ –期末开卷笔试(80%)
5
课程的计划内容
• • • • • • • • 密码理论 实现安全服务的方法 Internet安全体系结构 网络安全管理 网络攻击技术 入侵检测与响应 PKI 无线网络安全
6
Internet 变得越来越重要
电子交易 网上商务合作
25
非否认性
• 起源的否认 – 假设一个顾客给某供货商写信,说同意支付一大 笔钱来购买某件产品。供货商将此产品运来并索 取费用。这个顾客却否认曾经订购过该产品,并 且根据法律,他有权不支付任何费用而可扣留这 件主动送上门的产品。 • 传递的否认 – 假设一个顾客预定了一件昂贵的商品,但供货商 要求在送货前付费。该顾客付了钱,然后,供货 商运来商品。接着,顾客询问供货商何时可以收 货。如果顾客已经接收过货物,那么这次询问就 构成一次信宿否认攻击。
复杂程度
Intranet 站点 Web 浏览 Internet Email
时间
7
多数人严重依赖互联网
• 2006年12月26日晚,台湾地震造成海底光 缆断裂,中国大陆地区联系外部的网络发 生错乱:MSN拒绝登录,国外域名 的网站显示空白,微软、yahoo等邮箱不能 打开…… • 调查显示,超过90%的网民认为,这次事故 影响或严重影响了自己的工作和生活。

网络安全技术PPT课件

网络安全技术PPT课件

4.9、应严禁焊接火花的溅落和物体撞击及酸碱盐类溶液对幕墙的破坏; 道路交通规划:居住区规划设置四个出入口,分别为南、西、北各一个入口,西南侧设置一个入口,同时设置门卫室。
网络攻击概述
1998年,两名加州少年黑客,以色列少年黑客分析家,查询五角大楼网站并修改 了工资报表和人员数据。
1999年4月,“CIH”病毒,保守估计全球有6千万部电脑感染。
破坏类攻击
指对目标主机的各种数据与软件实施破坏的一类攻击。 常见方法:计算机病毒、逻辑炸弹
云维保山有机化工有限公司5万/a醋酸乙烯(配套20万/a电石)xxxx
第5章 主体工程水土保持评价
1.2 玻璃:玻璃板块完成后用木箱包装,装箱要规整,不歪斜,立靠装箱,木箱四周用泡沫塞紧,板面相贴,间隔泡沫纸,框面相对,无须间隔材料,封箱后成品在箱内应无窜动或挤折,木箱必须打钢带
不得使用点燃的割炬当照明用。 c 以标准线为基准,按照图纸将分格线放在墙上,并做好标记。
网络攻击技术
网络监听技术是指截获和复制系统、服务器、路由器或防火墙等网络设备中所有网络
1
通信信息。
2


络 监
2 网卡接收数据方式:广播方式、组播方式、直接方式、混杂模式



基本原理:数据包发送给源主机连接在一起的所有主机,但是只有与数据包中包含的
小组组长组织讨论后在最短的时间内发出如何进行现场处置的指令。 盖梁施工采取先在每个墩柱两边适当位置预埋螺栓。
网络攻击技术
2、获取权限
利用探测到的信息分析目标系统存在的弱点和漏洞,选择合适的攻击 方式,最终获取访问权限或提升现有访问权限。
3、消除痕迹
清除事件日记、隐藏遗留下的文件、更改某些系统设置
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
23
完整性
• 例:Phishing攻击是一种网上骗术:利用其他 的真实网站,伪造一个类似的网站,以便骗 取用户的个人资料:信用卡、银行账号的密 码。 • 数据的来源完整性被破坏。
24
非否认性
• 非否认性是指能保障用户无法在事后否认曾 经对信息进行的生成、签发、接收等行为。 • 起源的否认 • 传递的否认 • 一般通过数字签名来提供非否认服务。
22
完整性
• 完整性是指维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为 或非人为的非授权篡改。
–数据完整性(即信息的内容) –来源完整性(即数据的来源)
• 一般通过访问控制(预防机制)阻止篡改行 为,同时通过完整性校验算法(检测机制) 来检验信息是否被篡改。
–例如财务系统,有人侵入系统,修改帐务 –公司的会计挪用公款,并隐瞒这次交易过程
病毒
9
10
安全事件造成经济损失-1
• 1988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针 对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000 台计算机,使Internet不能正常运行,造成的经济损 失达1亿美元。他因此被判三年缓刑、罚款1万美元、 做400小时的社区服务。
• “Morris蠕虫”的出现改变了许多人对Internet 安全性的看法。一个单纯的程序有效地摧毁了 数百台(或数千台)机器,那一天标志着 Internet安全性研究的开始。
认证服务提供了关于某个实体(人或事物)身 份的保证。这意味着每当某个实体声称具有一 个特定的身份(例如,一个特定的用户名)时, 认证服务将提供某种方法来证实这一声明是正 确的。口令是一种提供认证的熟知方法。 实体认证 数据起源认证
36
基础理论研究----安全理论
• 授权和访问控制 授权和访问控制是两个关系密切的概念,常被 替代使用,但也有细微区别。授权侧重于强调 用户拥有什么样的访问权限,访问控制是在用 户发起访问请求时才起作用的。授权是签发通 行证,而访问控制则是卫兵,前者规定用户是 否有权出入某个区域,而后者检查用户在出入 时是否超越了禁区。 • 主要研究授权策略、访问控制模型、大规模系 统的快速访问控制算法等
8
网络安全问题日益突出
70,000
混合型威胁 (Red Code, Nimda)
60,000
拒绝服务攻击 (Yahoo!, eBay)
已知威胁的数件的病毒 (Love Letter/Melissa)
30,000
特洛伊木马
20,000
网络入侵
10,000
多变形病毒 (Tequila)
• 完整性校验 消息的发送者使用所有的消息产生一个 附件,并将该附件和消息传输给接收者。 消息的接收者在将消息作为真实消息接 收前,检查接收的消息内容和附件是否 一致。Hash函数 单向变换 消息的任 何改变(1bit) 能引起数值面目全非的 变化
32
基础理论研究----密码研究
• 数字签名 从原理上讲,通过私有密钥对信息本身 进行加密,即可实现数字签名功能。这 是因为用私钥加密只能用公钥解密,因 而接受者可以解密信息,但无法生成用 公钥解密的密文,从而证明用公钥解密 的密文肯定是拥有私钥的用户所为,因 而是不可否认的。
25
非否认性
• 起源的否认 – 假设一个顾客给某供货商写信,说同意支付一大 笔钱来购买某件产品。供货商将此产品运来并索 取费用。这个顾客却否认曾经订购过该产品,并 且根据法律,他有权不支付任何费用而可扣留这 件主动送上门的产品。 • 传递的否认 – 假设一个顾客预定了一件昂贵的商品,但供货商 要求在送货前付费。该顾客付了钱,然后,供货 商运来商品。接着,顾客询问供货商何时可以收 货。如果顾客已经接收过货物,那么这次询问就 构成一次信宿否认攻击。
26
可用性
• 可用性是指保障信息资源随时可提供服务的能力特 性,即授权用户根据需要可以随时访问所需信息。 可用性是信息资源服务功能和性能可靠性的度量, 涉及到物理、网络、系统、数据、应用和用户等多 方面的因素,是对信息网络总体可靠性的要求。 • 企图破坏系统的可用性,被称为拒绝服务攻击,这 可能是最难检测的攻击,因为这要求分析者能够判 断异常的访问模式是否可以归结于对资源或环境的 蓄意操控。
• 安全理论的研究重点是在单机或网络环 境下信息防护的基本理论,主要有访问 控制(授权)、认证、审计追踪(这三 者常称为AAA,即Authorization , Authentication, Audit)、安全协议 等。这些研究成果为建设安全平台提供 理论依据。
35
基础理论研究----安全理论
• 认证
16
我国信息安全现状
1.信息与网络安全的防护能力较弱,安全意识不强. 2.对引进的信息技术和设备缺乏保护信息安全所必不 可少的有效管理和技术改造。 • 我国从发达国家和跨国公司引进和购买了大量的信息 技术和设备。在这些关键设备如电脑硬件、软件中, 有一部分可能隐藏着“特洛伊木马”,对我国政治、 经济、军事等的安全存在着巨大的潜在威胁。但由于 受技术水平等的限制,对从国外引进的关键信息设备 可能预做手脚的情况却无从检测和排除,以致我们许 多单位和部门几乎是在“抱着定时炸弹”工作。
37
基础理论研究----安全理论
• 审计追踪(Auditing and Tracing) 审计是指对用户的行为进行记录、分析、 审查,以确认操作的历史行为,是中性 词汇。追踪则有追查的意思,通过审计 结果排查用户的全程行踪。审计通常只 在某个系统内部进行,而追踪则需要对 多个系统的审计结果关联分析。 • 主要研究审计模型 追踪算法等
38
基础理论研究----安全理论
3
其他参考书籍
• 刘玉珍、王丽娜等译,《密码编码学与网络安全: 原理与实践》(第三版),电子工业出版社, 2003,10 • William Stallings, Cryptography and network security: principles and practice, Second Edition • Bruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition. • Bruce Schneier 著,吴世忠等译,《应用密码 学-协议、算法与C源程序》机械工业出版社, 2000,1
14
外因
国家 安全 威胁 信息战士 情报机构 恐怖分子 共同 威胁 犯罪团伙 工业间谍 减小美国决策空间、 战略 优势, 制造混乱, 进行目 标破坏 搜集政治、 军事, 经济信 息 破坏公共秩序,制造混 乱,发动政变 掠夺竞争优势,恐吓 施行报复,实现经济目 的, 破坏制度 攫取金钱,恐吓,挑战, 获取声望 以吓人为乐,喜欢挑战
12
导致网络安全问题的原因
内因: (1)设计上的问题: Internet从建立开始就缺乏安全的总体构 想和设计,TCP/IP协议是在可信环境下, 为网络互联专门设计的,缺乏安全措施 的考虑. (2)实现上的问题: 在代码编写中,人为的后门和设计中的bug
13
导致网络安全问题的原因
内因: (3)配置上的问题: 默认的服务、不必要的服务端口等 (4)管理上的问题: 弱的口令,内部人员无意或恶意操作
33
基础理论研究----密码研究
• 密钥管理(Key Management)
密码算法是可以公开的,但密钥必须受到严格 的保护。如果非授权用户获得加密算法和密钥, 则很容易破解或伪造密文,加密也就失去了意 义。密钥管理研究就是研究密钥的产生、发放、 存储、更换和销毁的算法和协议等。
34
基础理论研究----安全理论
11
安全事件造成经济损失-2
• 2000年2月份黑客攻击的浪潮,是互连网 问世以来最为严重的黑客事件。
–三天内黑客使美国数家顶级互联网站——雅 虎、亚马逊、EBAY、CNN陷入瘫痪,造成直 接经济损失12亿美元。并引起股市动荡。 –引起美国道穷斯股票指数下降了200多点。 –黑客攻击手法:侵入主机,植入攻击程序, 一齐向目标主机发海量数据。
30
基础理论研究----密码研究
• 数据加密(Data Encryption) 数据加密算法是一种数学变换,在选定 参数(密钥)的参与下,将信息从易于理 解的明文加密为不易理解的密文,同时 也可以将密文解密为明文。 对称密码体制 DES AES 公钥密码体制 RSA ECC
31
基础理论研究----密码研究
复杂程度
Intranet 站点 Web 浏览 Internet Email
时间
7
多数人严重依赖互联网
• 2006年12月26日晚,台湾地震造成海底光 缆断裂,中国大陆地区联系外部的网络发 生错乱:MSN拒绝登录,国外域名 的网站显示空白,微软、yahoo等邮箱不能 打开…… • 调查显示,超过90%的网民认为,这次事故 影响或严重影响了自己的工作和生活。
18
我国信息安全现状
4.政府表示大力扶植发展具有自主知识产权的国有 信息安全产品,信息产业的10~15%用于对信息安 全产品的投入。 • 我国与国际标准靠拢的信息安全与网络安全技术和 产品标准陆续出台. • 建立了全国信息技术标准化技术委员会信息技术安 全分技术委员会. • 中国互联网安全产品认证中心宣告成立. • 公安部计算机信息系统安全产品质量监督检验中心 正式成立.
4
本课程的考核
• 课件下载 • 成绩分
–平时成绩(20%)+ –期末开卷笔试(80%)
5
课程的计划内容
• • • • • • • • 密码理论 实现安全服务的方法 Internet安全体系结构 网络安全管理 网络攻击技术 入侵检测与响应 PKI 无线网络安全
6
Internet 变得越来越重要
电子交易 网上商务合作
相关文档
最新文档