沈鑫剡编著(网络安全)教材配套课件第1章

合集下载

沈鑫剡编著(网络安全)教材配套课件第3章

沈鑫剡编著(网络安全)教材配套课件第3章

C1 28 位 D1
选位和置换运算1(P1)所完 成的功能就是从64位密钥k中提取 出真正用作密钥的56位,得到的结 果被分成两部分,前28位作为C0, 后28位作为D0;
这两部分分别循环左移n1位。 产生不同的子密钥时,循环左移的 位数是不同的; 选位和置换运算2(P2)所完 成的功能就是从循环左移后得到的 56位结果中提取48位。
Ri ┇ Kn

Ln Ln+1 W位 2W 位密文
F
Rn
Li-1=Ri⊕F(Ri-1,Ki)= F( Li ,Ki) 加密解密算法的复杂度取决于函数F的运 算复杂度,函数F往往由多次替代和置换 运算实现。
计算机网络安全
Rn+1 W位
网络安全基础
二、 分组密码体制
(2)替代运算 替代是将数据段中的二进制数分段, 每一段二进制数用对应的编码代替。 (3)置换运算 置换运算是按照置换规则重新排列数 据段中二进制数的顺序。
计算机网络安全
网络安全基础
三、 密码体制分类
1.对称密钥体制和非对称密钥体制 如果加密密钥ke等于解密密钥kd,这 种密钥体制称为对称密钥体制。 如果加密密钥ke不等于解密密钥kd, 且无法由一个密钥直接导出另一个密钥, 这种密钥体制称为非对称密钥体制。非对 称密钥体制也称为双密钥密码体制。
计算机网络安全
密文 Y 明文分段; 每一段单独加密,产生密文; 各段密文组合成最终密文 如果明文内容有规律重复,密文内容也同样有规律重复,降低保密性。
计算机网络安全
网络安全基础
二、 分组密码体制
IV P1 P2 Pn
(2)加密分组链接模式

K E Y1 K

E …
Yn-1 K

沈鑫剡编著(网络安全)教材配套课件第8章-

沈鑫剡编著(网络安全)教材配套课件第8章-
计算机网络安全
无线局域网安全技术
三、开放带来的安全问题和解决思路
计算机网络安全
安全问题频段开放性和空间开放性会带来以下安全问题。信道干扰;嗅探和流量分析;重放攻击;数据篡改;伪造AP。
无线局域网安全技术
三、开放带来的安全问题和解决思路
2.解决思路(1)接入控制对无线终端实施接入控制,保证只有授权终端才能与AP进行通信,并通过AP访问内部网络。
WEP加密过程
计算机网络安全
无线局域网安全技术
一、WEP加密和完整性检测过程
WEP解密过程用发送端以明文传输的IV和接收端保留的密钥构成伪随机数种子,产生一次性密钥,如果接收端保留的密钥和发送端相同,则接收端产生和发送端相同的一次性密钥;用和密文相同长度的一次性密钥异或密文,得到数据和4字节的ICV;根据数据计算出循环冗余检验码,并与ICV比较,如果相同,表明数据传输过程未被篡改。
计算机网络安全
无线局域网安全技术
五、关联的接入控制功能
建立关联过程建立关联过程中,终端和AP完成物理层协议、信道、传输速率的同步过程;建立关联过程中,AP完成对终端的认证;建立关联后,终端的MAC地址将记录在关联表中,AP只接收、发送源或目的MAC地址在关联表中的MAC帧。这些意味着一旦终端和AP建立关联,AP已经完成对终端的接入控制过程。
计算机网络安全
无线局域网安全技术
六、 WEP的安全缺陷
计算机网络安全
共享密钥认证机制的安全缺陷;一次性密钥字典;完整性检测缺陷。WEP安全缺陷起因于以下几点:一是一次性密 钥和初始向量一一对应,发送端通过明文传输初始向量,且密文和明文的异或操作结果即是一次性密钥;二是一次性密钥的空间只有224,且伪随机数生成器根据伪随机数种子生成一次性密钥机制使得各个一次性密钥之间存在相关性;三是用循环冗余检验码作为完整性检测码,容易实现同时篡改密文和加密后的ICV。

沈鑫剡编著(网络安全)教材配套课件第1章

沈鑫剡编著(网络安全)教材配套课件第1章
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (2)存在的威胁 敌方可以侦听到经过有线和无线信道 传播的信号,并通过侦听到的信号还原出 信息。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (3)安全措施 对表示信息的数据进行加密处理。
计算机网络安全
概述
三、信息安全发展过程
计算机网络安全
概述
四、信息安全目标
4.不可抵赖性 不可抵赖性是信息交互过程中,所有 参与者不能否认曾经完成的操作或承诺的 特性 。 5.可控制性 可控制性是对信息的传播过程及内容 具有控制能力的特性。
计算机网络安全
概述
1.2 网络安全
本讲主要内容 引发网络安全问题的原因; 网络安全内涵。

信息 信息是对客观世界中各种事物的运动 状态和变化的反映,是客观事物之间相互 联系和相互作用的表征,表现的是客观事 物运动状态和变化的本质内容。
计算机网络安全
概述
一、信息、数据和信号

数据 数据是记录信息的形式,可以用文字、 数值、图形、图像、音频和视频等多种类 型的数据表示信息。
计算机网络安全
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素 (2)技术 技术是信息系统安全保障的基础,由 安全技术实现信息系统的防护、检测、响 应等安全功能。网络环境下的信息系统由 多个不同的功能模块组成,每一个功能模 块需要有相应的安全技术实现防护、检测、 响应等安全功能。
计算机网络安全
概述
三、信息保障技术框架
应用层网关等 应用层安全技术
代理网关、 SSL VPN 等 传输层安全技术 安全路由、路由器冗余、 网际层安全技术 IP Sec VPN、防火墙等 传输网络 以太网安全技术 无线局域网安全技术等 安全技术 加密和报文摘要算法, PKI ,密钥生成、管理 和 分 发 机 制 , 鉴 别 机 安全基础 制、数字签名等

沈鑫剡编著网络安全教材配套课件第5章

沈鑫剡编著网络安全教材配套课件第5章

描述
0
EAP报文
报文体为EAP报文。
1
EAPOL-Start
鉴别发起报文,用于由用户发起的鉴别过程。
2
EAPOL-Logoff 退出报文,用于退出端口的授权状态。
3
EAPOL-Key
密钥报文,用于交换密钥,用于无线局域网。
4
EAPOL-ASF-Alert 报警报文,当受控端口处于非授权状态时,用于
交换机接收报警消息。
③EK(RA)
1.基于共享密钥 每一方不仅需要证明自己知道共享密钥,还
需证明对方知道共享密钥。
9
计算机网络安全
网络安全基础
四、双向鉴别过程
①RB
主体 A
②用户 A,RA,MD5(RB‖PASSA) 主体 B )
注册用户库
用户名 口令 用户 A PASSA 用户 B PASSB

ห้องสมุดไป่ตู้
③MD5(RA‖PASSA)
网络安全基础
5.1 身份鉴别
本讲主要内容 身份鉴别定义和分类; 主体身份标识信息; 单向鉴别过程; 双向鉴别过程; 第三方鉴别过程。
1
计算机网络安全
网络安全基础
一、 身份鉴别定义和分类
1.定义 身份鉴别是验证主体的真实身份与其所声称
的身份是否符合的过程,主体可以是用户、进程 和主机等。
2
30
计算机网络安全
网络安全基础
三、 EAP over PPP
1.PPP封装EAP报文过程
标志 地址 控制 协议
信息
7E FF 03
1 1 12
可变长
CRC 标志 7E
21
C227
编码 标识符 长度 类型 4

沈鑫剡编著(网络安全)教材配套课件第10章

沈鑫剡编著(网络安全)教材配套课件第10章

虚拟专用网络
三、 VPN分类
Web 服务器 HTTP HTTPS 终端 SSL VPN 网关 SMTP+POP3 FTP FTP 服务器 邮件服务器
SSL VPN
远程终端通过HTTPS访问SSL VPN网关。以此实现远程终端与SSL VPN网关之间 的双向身份鉴别,保证远程终端与SSL VPN网关之间传输的数据的保密性和完整性。 SSL VPN网关作为中继设备,可以将远程终端访问内部网络资源的请求消息转 发给内部网络中的服务器,也将内部网络服务器发送的响应消息,转发给远程终端。
缺点:互连子网的专用点 对点物理链路的低效率、 高费用和不方便。
计算机网络安全
虚拟专用网络
一、企业网和远程接入
Modem PSTN 终端
实现远程接入的网络结构
可以随时随地连接到PSTN ; 可以按需建立与路由器R之间的语音信 道。
R
内部网络

缺点:需要支付昂贵的长 途费用;语音信道利用率 不高;语音信道的数据传 输速率受到严格限制。
第一次交互过程双方约定安全传输通道使用的加密算法3DES和报文摘 要算法MD5,同时完成用于生成密钥种子KS的随机数YA和YB的交换过程。
第二次交互过程双方约定安全关联使用的安全协议ESP,ESP使用的加 密算法AES和MAC算法HMAC-MD5-96。同时通过证书和数字签名完成双方身 份鉴别过程。第二次交互过程双方传输的信息是用3DES加密算法和通过密 钥种子KS推导出的密钥K加密后的密文。
虚拟专用网络
三、 VPN分类
内部网络 Web 服务器
Internet 终端 SSL VPN 网关
邮件服务器
FTP 服务器
SSL VPN
SSLVPN也是一种实现远程终端访问内部网络资源的技术,SSL VPN的 核心设备是SSL VPN网关,SSL VPN网关一端连接互联网,另一端连接内 部网络。

计算机网络安全课件(沈鑫剡)第3章

计算机网络安全课件(沈鑫剡)第3章
明文 P E K

密文 Y
D K
明文 P
Y=EK(P); P=DK(Y); P=DK( EK(P) )=EK( DK(P) )。
计算机网络安全
网络安全基础
对称密钥加密算法

加密、解密算法是公开的; 安全性完全取决于密钥K的安全性。
保证密钥安全性的两种机制: 一次一密,密钥之间没有任何相关性; 在公开加密、解密算法,获取多对明文/ 密文对的前提下,无法推导出密钥K。
计算机网络安全
网络安全基础
对称密钥加密算法
流密码体制
发送端 P

接收端

P
Ki {K1 K2 K3,…,KN} 密钥集

Ki
无穷大的密钥集,密钥不可能重复,密钥之间没有任何相关性。 密文Y=P⊕Ki,因此,很容易根据明文和密文得出密钥, Ki = P⊕Y。 密钥的安全性在于不重复、不可预测。 计算机网络安全
根据上述规则,一旦满足条件MD(P)=EPKA(数字签名),得出数字签名 =DSKA(MD(P)),可以断定报文P由知道私钥SKA的用户发送,知道私 钥SKA的用户是和公钥PKA绑定的用户。
计算机网络安全
网络安全基础
3.4 认证协议


Kerberos; TLS; EAP和802.1X; RADIUS。

明文 明文 ) P P P‖DSKA(MD(P) 数字 签名 数字 签名
MD E PKA
相等,明文 P 认定是用户 A 所发
不相等,明文 P 无效
规则一:EPKA(DSKA(P))=P,通过公钥PKA加密还原的一定是通过私 钥SKA解密运算的结果;

规则二:无法根据报文摘要h,求出报文X,且使得MD(X)=h;

沈鑫剡编著(网络安全)教材配套课件第11章

沈鑫剡编著(网络安全)教材配套课件第11章

计算机网络安全
防火墙
五、防火墙的局限性

无法防御网络内部终端发起的攻击; 无法阻止病毒传播; 无法防御利用防火墙安全策略允许的信息传输过 程实施的攻击行为。
计算机网络安全
防火墙
11.2 分组过滤器
本讲主要内容 无状态分组过滤器; 有状态分组过滤器。
计算机网络安全
防火墙
一、无状态分组过滤器
防火墙的作用是控制网络1与网络2之间传输的信息流, 所谓控制是指允许网络1与网络2之间传输某种类型的信息流, 阻断另一种类型的信息流网络1与网络2之间的传输过程。允 许和阻断操作的依据是为防火墙配置的安全策略。
计算机网络安全
防火墙
三、防火墙分类
防火墙
个人防火墙
网络防火墙
分组过滤器
分组过滤器电路层代理Biblioteka 计算机网络安全防火墙
一、引出防火墙的原因
数据交换过程 Internet 路由器 数据交 换过程 用户终端 黑客终端
内部网络
安全的网络系统既要能够保障正常的数据交换过程,又 要能够阻止用于实施攻击的数据交换过程。 防火墙一是能够检测出用于实施攻击的信息流,并阻断 这样的信息流。二是能够允许正常信息流通过。
计算机网络安全
防火墙
一、无状态分组过滤器
路由器R1接口1输入方向的过滤规则集如下。 ①协议类型=TCP,源IP地址=192.1.1.1/32,源端口号=*, 目的IP地址=192.1.2.7/32,目的端口号=80;正常转发。 ②协议类型=TCP,源IP地址=192.1.1.7/32,源端口号=21, 目的IP地址=192.1.2.1/32,目的端口号=*;正常转发。 ③协议类型=TCP,源IP地址=192.1.1.7/32,源端口号=20, 目的IP地址=192.1.2.1/32,目的端口号=*;正常转发。 ④协议类型=*,源IP地址=any,目的IP地址=any;丢弃。

沈鑫剡编著(网络安全)教材配套课件第2章

沈鑫剡编著(网络安全)教材配套课件第2章

计算机网络安全
黑客攻击机制
一、 嗅探攻击原理和后果
2.嗅探攻击后果 嗅探攻击后果有以下三点。一是破坏
信息的保密性。二是嗅探攻击是实现数据 流分析攻击的前提。三是实施重放攻击。
计算机网络安全
黑客攻击机制
二、集线器和嗅探攻击
集线器
终端 A 终端 B 黑客终端 :终端 A 至终端 B 的 MAC 帧
由于集线器接收到 MAC帧后,通过除接收端 口以外的所有其他端口输 出该MAC帧,因此,在有 黑客终端接入集线器的情 况下,集线器完成终端A 至终端B的MAC帧传输过程 的同时,将该MAC帧传输 给黑客终端。
网络安全
第二章
© 2006工程兵工程学院 计算机教研室
第2章网络攻击
本章主要内容 网络攻击定义和分类; 嗅探攻击; 截获攻击; 拒绝服务攻击; 欺骗攻击; 非法接入和登录; 黑客入侵; 病毒。
黑客攻击机制
计算机网络安全
黑客攻击机制
2.1 网络攻击定义和分类
本讲主要内容 网络攻击定义; 网络攻击分类。
对于无线通信过程,嗅探攻击是无法避免 的,这种情况下,需要对传输的信息进行加密, 使得黑客终端即使嗅探到信息,也因为无法对 信息解密而无法破坏信息的保密性。
计算内容 截获攻击原理和后果; MAC地址欺骗攻击; DHCP欺骗攻击; ARP欺骗攻击; 生成树欺骗攻击; 路由项欺骗攻击。
3 2
1 3 MAC C
1
终端 A 终端 B 终端 C 黑客终端 MAC A MAC B MAC C MAC A
一是接入以太 网,黑客终端通过 连接到交换机S3的 端口3接入以太网。 二是将自己的MAC 地址修改为终端A 的MAC地址MAC A。 三是发送以MAC A 为源MAC地址、以 广播地址为目的 MAC地址的MAC帧。

计算机网络安全课件(沈鑫剡)第5章PPT课件

计算机网络安全课件(沈鑫剡)第5章PPT课件
第五章 无线局域网安全技术
•无线局域网的开放性; •WEP加密认证机制; •WEP的安全缺陷; •802.11i。 无线局域网的开放性对移动通信带来了便利,但 也产生了严重的安全问题,WEP加密和认证机 制就用于解决因为开放性带来的安全问题,但 WEP技术本身存在严重的安全缺陷,802.11i是 目前解决无线局域网安全问题的理想技术。
• 明文由源和目的MAC地址、优先级、净荷和MIC组成(如果明文是这些内容 分段后的某个段,需要将所有段重新拼装成原始格式),然后根据源和目的 MAC地址、优先级、净荷与MIC密钥计算MIC,将计算结果和MAC帧携带 的MIC比较,如果相同,表示源和目的MAC地址、优先级、净荷在传输过程 中未被篡改;
第12页/共37页
5.3 WEP的安全缺陷
•共享密钥认证机制的安全缺陷; •一次性密钥字典; •完整性检测缺陷。 WEP安全缺陷起因于以下几点:一是一次性密 钥和初始向量一一对应,发送端通过明文传输 初始向量,且密文和明文的异或操作结果即是 一次性密钥;二是一次性密钥的空间只有224, 且伪随机数生成器根据伪随机数种子生成一次 性密钥机制使得各个一次性密钥之间存在相关 性;三是用循环冗余检验码作为完整性检测码, 容易实现同时篡改密文和加密后的ICV。
TA TK
MAC 帧中 SA、DA 优先级和 净荷字段
MIC 密钥
TSC 32 16
第1级 密钥混 TTAK 合函数
WEP 密钥
第2级 密钥混 合函数 IV
WEP 加密
michael
MIC 分段 数据 TSC
密钥混合函数是伪 随机数生成器, Michael是简化的报 文摘要算法,但完 整性检测能力远远 超过循环冗余检验 码;
AP
关联请求

计算机网络安全课件(沈鑫剡)第4章PPT课件

计算机网络安全课件(沈鑫剡)第4章PPT课件

LAN 4
终端 A IP A
R1 IP H
LAN4 1
黑客终端
R2
R3
终端 B
IP B
黑客终端伪造路由项过程
• 黑客终端伪造和LAN4直接相连的路由项,并通过路由消息将该路由 项组播给路由器R1、R2;
• 路由器R1将通往LAN4传输路径的下一跳改为黑客终端; • 所有LAN1中终端发送给LAN4中终端的IP分组都被错误地转发给黑客
路由器 R1 正确路由表
路由器 R1 错误路由表
子网 距离 LAN 1 1 LAN 2 1 LAN 3 2 LAN 4 3
下一跳 直接 直接
IP R IP R
子网 距离 LAN 1 1 LAN 2 1 LAN 3 2 LAN 4 2
下一跳 直接 直接
IP R IP HLAN 1LAN 2 IP RLAN 3
第1页/共38页
4.1 以太网安全技术
• 以太网接入控制 ➢ 访问控制列表; ➢ 安全端口; ➢ 802.1X接入控制过程。 • 以太网其他安全功能 ➢ 防站表溢出攻击功能; ➢ 防DHCP欺骗; ➢ 防ARP欺骗攻击。
第2页/共38页
以太网接入控制
• 黑客攻击内部网络的第一步是接入内部网络,而以太网是最常见的直接用于接入用 户终端的网络,只允许授权用户终端接入以太网是抵御黑客攻击的关键步骤;
IP 接口
VLAN 2 VLAN 3
192.1.2.254 192.1.3.254
192.1.2.0/24
192.1.3.0/24
终端 B 终端 C
Web 接口 192.1.1.0/24
终端 A
终端 A 终端 B 终端 C 终端 D
物理网络

沈鑫剡计算机网络技术及应用无线局域网PPT课件

沈鑫剡计算机网络技术及应用无线局域网PPT课件
不是
随机生成 退避时间
持续 DIFS 是 信道空闲?
不是
信道不忙 不是 且 NAV=0?

持续 DIFS 不是 信道空闲?

退避时间 不是 到?
是 信道不忙?
发送数据
• CSMA/CA算法的特点是争用总线, 即信道持续空闲DIFS时间,认为 信道空闲;
• 通过NAV预约信道,预留时间通过 MAC帧中的持续时间字段给出,预 约时间内等同于信道忙;
• 如果终端第一次发送数据时检测到信道忙,在等待信道由忙转为空闲 的时间内,可能有多个终端开始检测信道,因此,发生冲突的概率较 大,需要进入退避时间。
第24页/共42页
三、DCF和CSMA/CA
AP

BSS
④ ②⑤ ⑥ ③
①:数据 ②ACK ③:数据 ④:ACK ⑤:数据 ⑥:ACK 终端 A
DCF操作过程
三、无线局域网拓扑结构
AP1 DS
BSS1
终端 B 终端 C
1 S1 2
AP2 BSS2
终端 D 终端 E 终端 F
(3)扩展服务集是一个

A.冲突域
B.广播域
C.所有终端都能接收到任何目的地址MAC帧的传输区域
D.多个广播域构成的传输区域
选择答案,并简要回答为什么?
第13页/共42页
四、无线局域网标准
终端 B
终端 C
实现终端A至终端C,终端B至AP的数据传输过 程
第25页/共42页
三、DCF和CSMA/CA
终端 A 检测信道
数据
终端 A
DIFS
信道忙
AP 终端 B 检测信道
时隙
ACK
SIFS

沈鑫剡编著《信息安全实用教程》第1章配套课件

沈鑫剡编著《信息安全实用教程》第1章配套课件
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
微信扫码支付涉及的安全问题 如何确保预支付请求中指明的商家与发送预支付请 求的商家是一致的; 如何确保预支付请求传输过程中不被篡改; 如何确保预支付交易链接传输过程中不被篡改; 如何确保支付验证传输过程中不被篡改; 如何确保支付授权传输过程中不被截获; 如何确保微信客户端和商家后台系统无法否认曾经 发送过的信息; 如何确保微信客户端和微信支付系统能够正常工作。
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
用户 ①商品名称、数量 商家
③账号、用户名、 密码、动态口令 银行
②商品清单、 支付 金额
网上购物涉及的数据交换过程
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
网上购物涉及的安全问题 商家链接的银行支付界面有可能是伪造的银行 支付界面; 用户与银行之间交换的与鉴别用户身份和完成 网上支付过程有关的数据在传输过程中有可能 被截获; 商家与银行之间交换的与支付有关的数据,在 传输过程中有可能被篡改; 用户和商家可能否认曾经发送过的信息; 用户终端和商家的电商平台可能无法正常工作。
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
Internet GPRS 3G 4G

无线局域网

移动终端 无线通信网络 移动互联网应用
笔记本 计算机
平板电脑
智能手机
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
智能手机(移动终端)特点 方便携带; 方便使用; 方便连接; 方便身份鉴别; 丰富的传感器; 移动通信设备。

沈鑫剡编著网络安全教材配套PPT课件

沈鑫剡编著网络安全教材配套PPT课件
计算机网络安全
病入毒侵防防御御技系术统
三、病毒隐藏和运行
2.病毒激发机制 嵌入BIOS和引导区; 病毒程序作为自启动项; 修改名字。
计算机网络安全
病入毒侵防防御御技系术统
四、病毒感染和传播
病毒每一次运行过程,或是完成感染和传播过程。 一般情况下,PE病毒感染PE格式文件,宏病毒感染 Office文档,脚本病毒感染HTML文档。蠕虫病毒自动完成 传播过程。
计算机网络安全
病入毒侵防防御御技系术统
三、病毒隐藏和运行
1.病毒首次运行过程 (1)U盘AutoRun病毒
修改U盘的AutoRun.inf文件,将病毒程序作为双击U盘 后执行的程序。如果已经启动Windows 的自动播放功能, 当用户打开该U盘时,首先执行病毒程序。 (2)宏病毒
用Office软件打开包含宏病毒的Office文档时,才能执 行包含在Office文档中的宏病毒。 (3)脚本病毒
计算机网络安全
病入毒侵防防御御技系术统
一、病毒存在形式
病毒可以是一段寄生在其他程序和文件中的恶 意代码,也可以是一个完整的程序。 寄生病毒
脚本病毒 宏病毒 PE病毒
非寄生病毒
计算机网络安全
病入毒侵防防御御技系术统
二、病毒植入方式
对于寄生病毒,病毒植入是指将包含病毒的宿主程序 或宿主文件传输到主机系统中的过程。对于非寄生病毒, 病毒植入是指将独立、完整的病毒程序传输到主机系统中 的过程。 移动媒体 访问网页 下载实用程序 下载和复制Office文档 邮件附件 黑客上传 蠕虫蔓延

黑客终端 启动木马 客户端程序
黑客终端 ③ 客户端出现特 定图标,双击 图标,弹出资 源管理界面
(1)木马病毒结构及功能

计算机网络安全课件(沈鑫剡)第1章讲课稿(17页)

计算机网络安全课件(沈鑫剡)第1章讲课稿(17页)
计算机网络安全
Hale Waihona Puke 概述加密 、报文摘要算法和数字签名
加密
Y=EK1 (P)
P=DK2 (Y)
DK2 (EK1 (P))=P 加密解密过程
计算机网络安全
概述
加密 、报文摘要算法和数字签名
报文摘要算法
报文的报文摘要不变 , 确定报文不变的前提: 根据报文P ,找出P ′,P ≠P ′,但MD (P)= MD(P′ )
计算上不可行!
计算机网络安全
概述
加密 、报文摘要算法和数字签名
数字签名
数字签名成立的前提: •根据报文P , 找出P ′,P ≠P ′,但MD (P)= MD (P ′ ) , 计算上不可行! • 只有发送者拥有密钥K1;
•密钥K2和密钥K1一一对应 , 即只能用密钥K2解密密钥K1加密的密文 。 计算机网络安全
■ 基于MAC地址方式 , 完成用户身份认证 , 记录下该用户终端的MAC地址 , 以后所有 源地址为该MAC地址的数据认定是注册用 户的数据。
计算机网络安全
概述
接入控制和认证机制
■ 授权用户一旦通过身份认证 , S4端口1记录下授权用户终端的MAC 地址;
■ 以后只有源MAC地址属于访问控制列表中MAC地址的MAC帧才能 经过S4转发 。 计算机网络安全
计算机网络安全课件(沈鑫剡)第
1章
概述
主机安全和网络安全
主机安全 ■ 信息不被窃取; ■ 提供正常服务; ■ 不感染病毒。 网络安全 ■ 信息正常传输;
■ 按照授权进行操作。
计算机网络安全
概述
网络安全成为主因
■ 病毒通过网络传播; ■ 通过网络瘫痪主机; ■ 通过网络窃取主机信息;
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全
概述
二、网络安全内涵

主机安全技术 访问控制技术 主机病毒防御技术 主机入侵检测技术 主机防火墙技术 主机防御拒绝服务攻击技术
计算机网络安全
概述
二、网络安全内涵

安全标准 可信计算机系统评估准则(TCSEC) 通用准则(CC)
计算机网络安全
概述
1.3 安全模型
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (2)存在的威胁 敌方可以侦听到经过有线和无线信道 传播的信号,并通过侦听到的信号还原出 信息。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (3)安全措施 对表示信息的数据进行加密处理。
计算机网络安全
概述
三、信息安全发展过程
1.IATF核心要素 (3)运行 运行是通过有机集成信息系统、人员 和技术,实现信息系统安全目标的过程。 运行包括风险分析、安全策略制订、防护 措施实施、异常行为检测和系统恢复等过 程。运行是一个动态过程,需要实时评估 信息系统的安全状态,及时对异常行为做 出反应。
计算机网络安全
概述
三、信息保障技术框架
概述
三、信息安全发展过程
4.网络阶段 (2)存在威胁 病毒; 非法访问; 通过侦听信号窃取信息。
计算机网络安全
概述
三、信息安全发展过程
4.网络阶段 (3)安全措施 保障存储在计算机中的信息安全的措施; 保障传输过程中的信息安全的措施。
计算机网络安全
概述
三、信息安全发展过程
5.网络空间阶段 (1) 网络空间定义 为了突出网络等同于陆、海、空、太 空一样的疆域的含义,用网络空间表示作 为人们工作和生活、城市管理和控制、军 队作战指挥等基础设施的网络、网络信息 和网络应用的集合。
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素
运行 技术 风险分 析、入 侵检测 、安全 审计 网 络 基 础 设施 支撑性 基础设 施 人员
风险分析 策略制订 组织管理 技术管理 运行管理
安全评 本地计 估 、 备 算环境 份 恢 区 域 复、入 边界 侵反制
计算机网络安全
概述
三、信息保障技术框架
计算机网络安全
概述
三、信息安全发展过程
1.物体承载信息阶段 (3)安全措施 物理安全用于保证记录信息的物体储存和 运输过程中不被窃取和毁坏; 加密是使得信息不易读出和还原的操作过 程。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (1)信息传输过程 首先对表示信息的文字、数值等数据 进行编码,然后将编码转换成信号,经过 有线和无线信道将信号从一个物理位置传 播到另一个物理位置。也可以经过有线和 无线信道直接将音频和视频信号从一个物 理位置传播到另一个物理位置。
3.计算机存储信息阶段 (1)信息表示形式 计算机普及后,开始用计算机存储信 息,计算机用文字、数值、图形、图像、 音频和视频等多种类型的数据表示信息。 统一用二进制数表示这些不同类型的数据。
计算机网络安全
概述
三、信息安全发展过程
3.计算机存储信息阶段 (2)存在威胁 窃取计算机,或者窃取计算机中存储二进 制数的介质; 对计算机中存储的信息实现非法访问; 病毒。
计算机网络安全
概述
三、信息安全发展过程
1.物体承载信息阶段 (1)信息表示形式 早期用于承载信息的是物体,如纸张、 绢等,将表示信息的文字、数值、图形等 记录在纸张、绢等物体上。完成信息传输 过程需要将承载信息的物体从一个物理位 置运输到另一个物理位置。
计算机网络安全
概述
三、信息安全发展过程
1.物体承载信息阶段 (2)存在威胁 窃取承载信息的物体; 损坏承载信息的物体。
计算机网络安全
概述
一、 引发网络安全问题的原因

网络和网络中信息资源的重要性 技术与管理缺陷 通信协议固有缺陷 硬件、系统软件和应用软件固有缺陷 不当使用和管理不善
计算机网络安全
概述
二、网络安全内涵

基础理论 密钥生成算法 加密解密算法 报文摘要算法 鉴别机制 数字签名方法
计算机网络安全
概述
二、 P2DR安全模型
3.P2DR安全模型优缺点 (2)缺点
一是没有清楚描述网络环境下的信息系统的 组成、结构和行为。二是没有清楚描述信息系统 的组成、结构和行为与安全保障机制之间的相互 关系。三是没有突出人员的因素。四是没有突出 安全信息系统的运行过程。运行过程是人员、系 统和管理这三者有机集成,相互作用的过程。
网络安全
第一章
© 2006工程兵工程学院 计算机教研室
概述
第1章 概述
本章主要内容 信息和信息安全; 网络安全; 安全模型。
计算机网络安全
概述
1.1信息和信息安全
本讲主要内容 信息、数据和信号; 信息安全定义; 信息安全发展过程 信息安全目标。
计算机网络安全
概述
一、信息、数据和信号
计算机网络安全
概述
二、 P2DR安全模型
1.P2DR安全模型组成
策略:为实现信息系统的安全目 标,对所有与信息系统安全相关 的活动所制订的规则。 防护:信息系统的安全保护措施, 由安全技术实现。 检测:了解和评估信息系统的安 全状态,发现信息系统异常行为 的机制。 响应:发现信息系统异常行为后 采取的行动。
计算机网络安全
概述
二、 P2DR安全模型
2.P2DR安全模型分析
定义以下时间参数。 Pt:信息系统采取安全保护措施后的防护时间, 也是入侵者完成入侵过程需要的时间。 Dt:从入侵者开始入侵到检测工具检测到入侵行 为所需要的时间。 Rt:从检测工具发现入侵行为,到信息系统通过 适当的反应,重新将信息系统调整到正常状态所 需要的时间。
计算机网络安全
概述
三、信息安全发展过程
5.网络空间阶段 (3)网络空间安全措施 网络空间安全已经上升到国家安全战 略,网络空间安全不仅仅涉及网络安全技 术,还涉及舆情监控、侦察、情报、军事 防御等。
计算机网络安全
概述
四、信息安全目标
1.可用性 可用性是信息被授权实体访问并按需 使用的特性。 2.保密性 保密性是防止信息泄露给非授权个人 或实体,只为授权用户使用的特性。 3.完整性 完整性是信息未经授权不能改变的特 性。
2.生命周期 信息系统安全保障体现在信息系统的 整个生命周期,包括规划组织、开发采购、 实施交付、运行维护和废弃等阶段。 3.安全目标 安全目标是实现网络环境下信息系统 的保密性、完整性、可用性、可控制性和 不可抵赖性等。
计算机网络安全
概述
三、信息安全发展过程
3.计算机存储信息阶段 (3)安全措施 物理安全; 访问控制; 病毒防御。
计算机网络安全
概述
三、信息安全发展过程
4.网络阶段
转发结点
主机 链路 传输过程 中的数据
计算机网络安全
概述
三、信息安全发展过程
4.网络阶段 (1)信息表示形式和信息传输过程 网络中主机和转发结点的信息表示形 式与计算机的信息表示形式相同,转发结 点可以看作是专用计算机。网络中链路的 信息表示形式与有线和无线信道的信息表 示形式相同。网络环境下,信息可以存储 在主机和转发结点中,也可以作为信号在 链路上传播。 计算机网络安全 。
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素 (2)技术 技术是信息系统安全保障的基础,由 安全技术实现信息系统的防护、检测、响 应等安全功能。网络环境下的信息系统由 多个不同的功能模块组成,每一个功能模 块需要有相应的安全技术实现防护、检测、 响应等安全功能。
计算机网络安全
概述
三、信息保障技术框架
计算机网络安全
概述
一、 安全模型含义和作用
2.安全模型作用 安全模型有以下5个作用。一是以建 模的方式给出解决安全问题的方法和过程。 二是清楚描述构成安全保障机制的要素及 要素之间的相互关系。三是清楚描述信息 系统的行为。四是清楚描述信息系统的运 行过程。五是清楚描述信息系统行为与安 全保障机制之间的相互关系。
概述一Biblioteka 信息、数据和信号信号
信号(signal)是数据的电气或电磁 表现。信号可以是模拟的,也可以是数字 的,模拟信号是指时间和幅度都是连续的 信号。数字信号是指时间和幅度都是离散 的信号。
计算机网络安全
概述
二、信息安全定义
安全是指不受威胁,没有危险、危害 和损失。因此,信息安全是指信息系统中 的信息不会因为偶然的,或者恶意的原因 而遭受破坏、更改和泄露,信息系统能够 持续、不间断地提供信息服务。
计算机网络安全
概述
三、信息安全发展过程
5.网络空间阶段 (2)网络空间威胁 敌对组织通过在网络发布错误的信息, 引导整个舆论朝错误的方向发展,以此引 发群体事件,甚至是大规模的骚乱,达到 破坏一个国家,或者地区稳定的目的。
计算机网络安全
概述
三、信息安全发展过程
5.网络空间阶段 (2)网络空间威胁 通过发射强电强磁信号破坏电子设备, 通过军事打击毁坏网络基础设施等。 窃取网络中的信息。 终止某个方面,或者某个地区的网络 服务的拒绝服务攻击。
计算机网络安全
概述
四、信息安全目标
4.不可抵赖性 不可抵赖性是信息交互过程中,所有 参与者不能否认曾经完成的操作或承诺的 特性 。 5.可控制性 可控制性是对信息的传播过程及内容 具有控制能力的特性。
计算机网络安全
概述
1.2 网络安全
本讲主要内容 引发网络安全问题的原因; 网络安全内涵。
相关文档
最新文档