网络安全课件2.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全课件2.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 课件
- 资源描述:
-
1、计算机实用网络第 8 章网络安全 第1页,共61页。第第8章章 网络安全网络安全8.1 网络安全概述 8.1.1 网络安全的含义 8.1.2 网络面临的威胁 8.1.3 网络安全技术8.2 数据加密与认证 8.2.1 密码学概述 8.2.2 数据链路层加密第2页,共61页。第第8章章 网络安全网络安全(续)8.2.3 网络层和传输层加密 8.2.4 应用层加密8.3 防火墙技术 8.3.1 概述 8.3.2 防火墙的体系结构 8.3.3 防火墙的技术类型8.4 入侵检测技术第3页,共61页。第第8章章 网络安全网络安全(续)8.4.1 概述 8.4.2 常见的入侵方法和手段 8.4.3 常用的
2、入侵检测技术8.5 IP安全协议集IPSec 8.5.1 概述 8.5.2 安全关联(SA)8.5.3 封装安全载荷(ESP)8.5.4 验证头(AH)第4页,共61页。本章最重要的内容(1)密码理论与技术(2)安全访问控制技术(3)信息对抗理论与技术 第5页,共61页。8.1 网络安全概述网络安全概述n8.1.1 网络安全的含义 n网络安全是指网络系统的部件、程序、数据的安全性,它通过网络信息的存储、传输和使用过程体现。网络安全包括物理安全和逻辑安全。网络安全从其本质上来讲就是网络上的信息安全。第6页,共61页。网络安全的含义n保密性 n完整性 n可用性 n可控性 n可靠性 第7页,共61页
3、。8.1.2 网络面临的威胁 n通常入侵者可以分为两类:内部的入侵者和外部的入侵者。n这两种入侵者进入系统的主要途径有三种:(1)物理侵入(2)系统侵入(3)远程侵入第8页,共61页。TCP/IP协议族的安全缺陷 n物理层 双绞线和铜缆不可避免的会产生电磁辐射和电磁泄漏,如果有足够的设备和耐心,完全可以接收到通信链路中传输的信号并加以还原,窃取重要信息,甚至插入,删除信息。无线信道的安全性更加脆弱,几乎不可避免的会遭受被动攻击。采用光纤方式传输不会产生辐射,可以提高安全性能,但是非授权用户仍然可以通过截断、搭线的方式进行窃听和修改。第9页,共61页。TCP/IP协议族的安全缺陷(2)n数据链路
4、层 数据监听是数据链路层最常见的攻击手段。目前的局域网基本上都采用以广播为技术基础的以太网,各主机处于同一信任域,传输信息可以相互监听。n网络层 包括:IP欺骗漏洞、源路由攻击漏洞、利用ICMP的Redirect报文破坏路由机制等。第10页,共61页。TCP/IP协议族的安全缺陷(3)n传输层 TCP协议三次握手协议漏洞、TCP/UDP源端口可伪造漏洞 n应用层 应用层的很多协议缺少严格的加密认证机制,Telnet、FTP、SMTP等协议缺乏强有力的认证,口令传输也缺乏加密措施等。第11页,共61页。8.1.3 网络安全技术网络安全技术n网络安全的内容包括了系统安全和信息安全两个部分。网络安全
5、通常依赖于三种技术:(1)密码技术,实现对信息的加密、身份鉴别等(2)安全访问控制技术,包含存取控制、认证、授权等技术(3)信息对抗理论与技术,包括信息伪装、分析、监控,检测,反击,响应等 第12页,共61页。8.2 数据加密与认证数据加密与认证n对网络通信链路上的数据进行加密,以及对网络通信双方身份的鉴别和认证,是网络安全所需要考虑的两个重要问题。第13页,共61页。8.2.1 密码学概述密码学概述n现代密码系统由一个将明文(P)和密钥(K)映射到密文(C)的操作构成:C KP其中明文P是加密前的报文,密钥K是独立于明文的值,是加密算法的一个参数,密文C就是明文P在参数为K的加密算法下的输出
6、。通常,存在一个逆操作,将密文和密钥K-1映射到原始明文:P K-1C 第14页,共61页。私钥密码学与DES加密算法 n传统的密码系统,有时也称为私钥(private key)或对称密码系统,加密和解密采用同一个密钥,即:K=K-1 nDES是IBM应美国国家标准局(NBS)制定一个密码标准的要求而开发的。它最初被非机密联邦政府部门所采用,于1978年1月15日生效。其后每隔五年,就对它进行一次复审。1993年,确认了DES可作为财经和鉴别之用 第15页,共61页。DES nDES采用分组密码机制,它对固定长度的分组进行操作,即将64位的明文分组映射为64位的密文分组,反之亦然。DES的密钥
7、长度为64位,其中包括8位很少使用的奇偶校验位。DES加密是通过一系列复杂的排列和替换而实现的,然后将操作的结果与输入相异或。该过程重复16次,每次都使用密钥位的不同位序。第16页,共61页。DES(2)n一般在实际加密过程中,把一次DES过程用作最基本的操作,然后采用一些操作模式来实现对报文的加密:(1)电子码本模式(2)密码分组链模式第17页,共61页。公开密钥密码学与RSA加密算法 n在传统密码系统中,通信双方在开始通信之前必须共享同一秘密密钥。n公开密钥(public key,简称公钥)或非对称密码系统提供了一个不同的解决方案。在这种系统中,KK1。而且,给定加密密钥K,不可能求出解密
8、密钥K1。第18页,共61页。RSA n最经典的公钥密码系统是RSA。取名RSA是由于它的发明者是Ronald Rivest、Adi Shamir和Leonard Adleman。第19页,共61页。RSA(2)n选择两个大素数p和q,每个数都应至少几百位长。令n=pq。选择一个与(p 1)(q1)互素的随机整数d以及e,使得:ne d 1(mod(p1)(q1)n即,用(p1)(q1)去整除e d,余数为1。n现在用这一对(e,n)表示公钥,另一对(d,n)表示私钥。通过求幂并对n求模,加密明文P:第20页,共61页。RSA(2)(续)nC Pe(mod n)n解密使用同样的操作,d作为指数
9、:nP Cd(mod n)(Pe)d(mod n)Pe d(mod n)P(mod n)n至今,还没有不通过n的分解而直接从e恢复d的方法。而分解n被认为是一个数学难题。第21页,共61页。数字签名 n通常,报文的源信息至少与它的内容一样重要。数字签名(digital signature)可用来确认一个报文的源。与公钥密码系统类似,数字签名使用公钥和私钥对。报文的发送者用私钥进行签名,该签名能由公钥验证。n数字签名系统可以不提供机密性。事实上,许多系统均不提供机密性。然而,RSA密码系统却可以。第22页,共61页。安全散列函数 n对整个报文实施加密通常是不切实际的。对于大的数据分组的使用,像R
10、SA这样的函数可能也太昂贵了。在这种情况下,可以采用安全散列函数。n著名的散列函数有MD2、MD5等 第23页,共61页。时间戳 n利用安全散列函数可以实现数字时间戳(digital timestamp)服务。加盖时间戳的报文被链接在一起。前一个时间戳的散列值被用于构建后一个时间戳的散列。n为了确保时间戳的安全,用户不必公开文档内容,而只需公布该文档的一个散列值就足够了。这样既保证了文档的机密性,又能证明在一个指定时间此文档是存在的。第24页,共61页。8.2.2 数据链路层加密数据链路层加密n顾名思义,这种形式的加密是为了保护一个单独的链路。它既有优点也有弱点。优点是它非常强有力,因为(对一
11、定类型的硬件)整个数据包是加密的,包括源地址和目的地址。n链路加密有一个严重的弱点:它一次只能保护一个链路。报文在通过其他链路的时候,仍然会暴露。即使它们也被加密器保护起来,报文在交换节点仍容易受到伤害。第25页,共61页。8.2.3 网络层和传输层加密网络层和传输层加密n网络层安全协议(NLSP)和传输层安全协议(TLSP)n传输层第26页,共61页。8.2.3 网络层和传输层加密(网络层和传输层加密(2)n网络层第27页,共61页。8.2.4 应用层加密应用层加密n在应用层实施加密是最具强制性的选择。它也是最具灵活性的,因为保护的范围和力度可以裁剪到满足某一应用的特定需要。第28页,共61
展开阅读全文