网络安全与管理PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。
截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
.
4
4
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
.
5
5
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析某一个 协议数据单元 PDU 而不干扰信息流。
主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。
– 更改报文流 – 拒绝报文服务 – 伪造连接初始化
如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来惟一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
.
11
11
常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密 钥是相同的密码体制。
网络安全与管理
.
1
1
知识回顾
URL各个部分的含义 WWW的工作过程 SNMP的基本概念和工作过程
.
2
2
本讲内容和教学目标
理解通信安全存在的问题 掌握病毒及其防范的基本方法 了解密码学的基本概念 理解对称密钥和公钥体系的基本原理 了解数字签名、报文摘要和鉴别的作用及原理
.
3
3
计算机网络面临的安全性威胁
.
6
6
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
.
7
7
病毒的定义
在《中华人民共和国计算机信息系统安全保护条例》 中对计算机病毒进行了明确定义:“计算机病毒是 指编制或者在计算机程序中插入的破坏计算机功能 或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令或者程序代码”。
caesar cipher
FDHVDU FLSKHU
明文 e 变成了密文 H
.
17
17
置换密码(续)
置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
密钥 CIPHER 根据英文字母在 26 个字母中的先
顺序
145326
后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密
caesar cipher
FDHVDU FLSKHU
明文 a 变成了密文 D
.
16
16
替代密码(续)
替代密码(substitution cipher)的原理可用一个 例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
attack 钥中没有 A 和 B,因此 C 为第 1。
明文 begins 同理,E 为第 2,H 为第 3,……,
atfour R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
.
18
18
Βιβλιοθήκη Baidu
置换密码(续)
置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
.
13
一般的数据加密模型
截获
截取者
篡改
明文 X
E 加密算法
加密密钥 K
密钥源
14
密文 Y = EK(X) 安全信道
.
D
明文 X
解密算法
解密密钥 K
14
替代密码
替代密码(substitution cipher)的原理可用一个 例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
密钥 CIPHER 根据英文字母在 26 个字母中的先
顺序
145326
后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密
attack 钥中没有 A 和 B,因此 C 为第 1。
明文 begins 同理,E 为第 2,H 为第 3,……,
atfour R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
这种加密系统又称为对称密钥系统。下面先介 绍在常规密钥密码体制中的两种最基本的密码。
.
12
12
对称密钥密码体制
对称密钥密码体制从加密模式上可分为序列密码和 分组密码两大类.序列密码一直是军事和外交场合 使用的主要密码技术之一,它的主要原理是通过有 限状态机产生性能优良的伪随机序列,使用该序列 加密信息流,得到密文序列.分组密码的工作方式是 将明文分成固定长度的组,如64比特一组,用同一密 钥和算法对每一组加密,输出也是固定长度的密文. 对称性的加密算法包括美国标准56位密钥的
.
19
19
密文的得出
密钥 CIPHER 先读顺序为 1 的明文列,即 aba 顺序 145326
.
9
9
病毒的防范
安装正版的杀毒软件 拦截受感染的附件 合理设置权限 取消不必要的共享 重要数据定期存档
禁用预览窗口功能 删除可疑的电子邮件 不要随便下载文件 定期更改密码
.
10
10
密码学相关概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。
.
8
8
恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传 染”是通过修改其他程序来把自身或其变种复制进 去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个 结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声 称的功能。
逻辑炸弹——一种当运行环境满足某种特定条件时 执行其他特殊功能的程序。
caesar cipher
FDHVDU FLSKHU
明文 c 变成了密文 F
.
15
15
替代密码(续)
替代密码(substitution cipher)的原理可用一个 例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
.
4
4
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
.
5
5
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析某一个 协议数据单元 PDU 而不干扰信息流。
主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。
– 更改报文流 – 拒绝报文服务 – 伪造连接初始化
如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来惟一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
.
11
11
常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密 钥是相同的密码体制。
网络安全与管理
.
1
1
知识回顾
URL各个部分的含义 WWW的工作过程 SNMP的基本概念和工作过程
.
2
2
本讲内容和教学目标
理解通信安全存在的问题 掌握病毒及其防范的基本方法 了解密码学的基本概念 理解对称密钥和公钥体系的基本原理 了解数字签名、报文摘要和鉴别的作用及原理
.
3
3
计算机网络面临的安全性威胁
.
6
6
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
.
7
7
病毒的定义
在《中华人民共和国计算机信息系统安全保护条例》 中对计算机病毒进行了明确定义:“计算机病毒是 指编制或者在计算机程序中插入的破坏计算机功能 或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令或者程序代码”。
caesar cipher
FDHVDU FLSKHU
明文 e 变成了密文 H
.
17
17
置换密码(续)
置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
密钥 CIPHER 根据英文字母在 26 个字母中的先
顺序
145326
后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密
caesar cipher
FDHVDU FLSKHU
明文 a 变成了密文 D
.
16
16
替代密码(续)
替代密码(substitution cipher)的原理可用一个 例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
attack 钥中没有 A 和 B,因此 C 为第 1。
明文 begins 同理,E 为第 2,H 为第 3,……,
atfour R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
.
18
18
Βιβλιοθήκη Baidu
置换密码(续)
置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
.
13
一般的数据加密模型
截获
截取者
篡改
明文 X
E 加密算法
加密密钥 K
密钥源
14
密文 Y = EK(X) 安全信道
.
D
明文 X
解密算法
解密密钥 K
14
替代密码
替代密码(substitution cipher)的原理可用一个 例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
密钥 CIPHER 根据英文字母在 26 个字母中的先
顺序
145326
后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密
attack 钥中没有 A 和 B,因此 C 为第 1。
明文 begins 同理,E 为第 2,H 为第 3,……,
atfour R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
这种加密系统又称为对称密钥系统。下面先介 绍在常规密钥密码体制中的两种最基本的密码。
.
12
12
对称密钥密码体制
对称密钥密码体制从加密模式上可分为序列密码和 分组密码两大类.序列密码一直是军事和外交场合 使用的主要密码技术之一,它的主要原理是通过有 限状态机产生性能优良的伪随机序列,使用该序列 加密信息流,得到密文序列.分组密码的工作方式是 将明文分成固定长度的组,如64比特一组,用同一密 钥和算法对每一组加密,输出也是固定长度的密文. 对称性的加密算法包括美国标准56位密钥的
.
19
19
密文的得出
密钥 CIPHER 先读顺序为 1 的明文列,即 aba 顺序 145326
.
9
9
病毒的防范
安装正版的杀毒软件 拦截受感染的附件 合理设置权限 取消不必要的共享 重要数据定期存档
禁用预览窗口功能 删除可疑的电子邮件 不要随便下载文件 定期更改密码
.
10
10
密码学相关概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。
.
8
8
恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传 染”是通过修改其他程序来把自身或其变种复制进 去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个 结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声 称的功能。
逻辑炸弹——一种当运行环境满足某种特定条件时 执行其他特殊功能的程序。
caesar cipher
FDHVDU FLSKHU
明文 c 变成了密文 F
.
15
15
替代密码(续)
替代密码(substitution cipher)的原理可用一个 例子来说明。(密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC