网络安全综述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
参考教材
1.荆继武等, PKI技术,科学出版社,2008 2.何泾沙译,Linux防火墙第三版,机械出版社,2006 3.Charlie Kaufman等著,许剑卓、左英男等译 “网络安全——公众世界中的秘密通 信”,第二版,电子工业出版社,2004 William Stallings, Cryptography and Network Security: Principles and Practice (5th Edition), 2010 Behrouz A. Forouzan著,马振晗等译,密码学与网络安全,清华大学出版社,2009
11
信息安全专业
网络安全协议
常见的不安全因素
物理因素:物理设备的不安全,电磁波泄漏等
系统因素:系统软、硬件漏洞,病毒感染,入侵
网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞,拒绝服务 管理因素:管理员安全意识淡漠,误操作
12
信息安全专业
网络安全协议
不安全的原因
自身的缺陷:系统软硬件缺陷,网络协议的缺陷 开放性
网络安全事件——网络监听?
屏幕输入
正常连接 信 息 被 截 获 服务器 屏幕显示
用户名:abcde 密码:12345
用户名:abcde 密码:12345
网络监听者
7
信息安全专业
网络安全协议
网络安全事件——假冒站点?
服务器A 网址 www.ustc.edu.cn
Байду номын сангаас
服务器B 假冒www.vstc.edu,cn
网络安全协议
引入: 现实中的举例
电子门钥认证
挂窗帘 防止外人偷窥(保密)
加锁(防盗锁) 防小偷(保密)
养狗 拒绝不受欢迎之客(访问控制、防火墙)
安装警报系统,摄像头 检测不速之客(入侵检测) 物业,门卫 审查,授权(权限管理、访问控制)
6
信息安全专业
网络安全协议
第七章:虚拟专用网VPN
第八章:应用层安全协议 第九章:无线局域网安全
4
信息安全专业
网络安全协议
第一章 网络安全综述
1.1网络安全概述
1.2网络参考模型与安全模型
1.3网络各层的相关安全协议
1.4密码学基础知识
1.5数字签名与认证技术
1.6 网络安全的标准组织
5
信息安全专业
网络安全协议
网络安全协议 Network Security Protocols
薛开平(Xue Kaiping) 信息网络实验室(电三楼305) kpxue@ustc.edu.cn http://staff.ustc.edu.cn/~kpxue
August 21, 2018
信息安全专业
网络安全协议
教科书和参考书Textbook & Reference
A
B
1.如果偷盗者截取Email 后不发给乙,怎么办?
Email偷盗者
2.如果偷盗者直接假冒 甲的身份给乙发了假 邮件,怎么办?
9
信息安全专业
网络安全协议
网络安全事件——抵赖?
甲给乙发送了一封Email
甲否认发送过
甲通过商家的 网站购买了某些 商品,并通过网络 支付了所需的货款
商家否认收到过 来自甲的购货款
当假冒服务器出现时 浏览者与服务 器A连接,访 问站点 www.ustc.edu.cn
当浏览者输入 www.vstc.edu.cn时, 且不被访问者察觉时, 实际访问的是服务 器B,这样他的私 人信息就可能被B 非法获取
8
信息安全专业
网络安全协议
网络安全事件——不安全Email
甲给乙发出Email 邮件在 传送过 程中被 截取 乙收到该Email 偷盗者篡改 邮件后以甲 的身份重新 发送
课程主页: http://if.ustc.edu.cn/course 课程讨论QQ群:413524611 课程助教:李威(lwz159@mail.ustc.edu.cn ),电三楼313
信息安全专业
2
网络安全协议
课程安排和成绩评定
课程安排:48学时授课+6学时研讨+2学时复习
成绩评定:
期末考试60%
平时作业25% (大作业15%,课程小作业10%)
课堂等平时表现5%+课堂测试10%
3
信息安全专业
网络安全协议
Contents of the Course
第一章:网络安全综述
第二章:公钥基础设施PKI
第三章:IPSec-AH和ESP 第四章:IPSec-IKE 第五章:SSL/TLS基本协议 第六章:防火墙与NAT
10
信息安全专业
网络安全协议
网络安全概述
网络安全的重要性
政务、商务、金融、军事等
网络安全是一个跨多门学科的综合性科学
包括:通信技术、网络技术、计算机软件、硬件 设计技术、密码学等
在理论上,网络安全是建立在密码学以及协议设 计的基础上的 从技术上,网络安全取决于两个方面:网络设备 的硬件和软件的安全,以及设备的访问控制
教科书 William Stallings, Network Security Essentials: Applications and Standards, 5th Edition, Prentice Hall,2010
• 英文影印版4th ,清华大学出版社,2010 • 中文版5th,清华大学出版社,2014
系统开放:计算机及计算机通信系统是根据行业标准规 定的接口建立起来的。 标准开放:网络运行的各层协议是开放的,并且标准的 制定也是开放的。 业务开放:用户可以根据需要开发新的业务。
黑客攻击
基于兴趣的入侵 基于利益的入侵 信息战
13
信息安全专业
网络安全协议
常见攻击手段
社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息从而提高攻击成功率 口令破解:攻击者可通过获取口令文件,然后运用口令破解 工具获得口令,也可通过猜测或窃听等方式获取口令 地址欺骗:攻击者可通过伪装成被信任的IP 地址,邮件地址 等方式来骗取目标的信任 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或 摧毁通信的一方来接管已经过认证建立起来的连接,从而 假 冒被接管方与对方通信 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获 取所需信息 数据篡改:攻击者可通过截获并修改数据或重放数据等方式 破坏数据的完整性