《网络信息安全》课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络信息安全》课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络信息安全 网络 信息 安全 课件
- 资源描述:
-
1、h1第第1515章章 网络信息安全网络信息安全h2 网络信息安全是计算机网络的机密性、完整性和可用性的集合,是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。完整的信息安全保障体系应包括保护、检测、响应、恢复等4个方面。h3本章学习要点:本章学习要点:1.网络信息安全基本概念。2.密码学基本原理以及两种密码技术。3.鉴别的基本原理以及公钥基础设施PKI及数字签名。4.访问控制的基本原理。5.网络安全层次模型及各层的安全技术。6.防火墙技术基本概念、主要技术类型以及体系结构。7.VPN
2、基本概念。8.IPSec基本概念。9.入侵检测概念。10.计算机病毒概念。h415.1 15.1 网络信息安全基本概念网络信息安全基本概念15.1.1 网络信息安全的含义u网络信息安全是计算机网络的机密性、完整性和可用性的集合u机密性指通过加密数据防止信息泄露u完整性指通过验证防止信息篡改u可用性指得到授权的实体在需要时可使用网络资源h515.1.2 网络层面的安全需求u 维护信息载体的安全运行是网络层面的安全目标。u 安全威胁包括:物理侵犯 系统漏洞 网络入侵 恶意软件 存储损坏u 安全措施包括:门控系统 存储备份 防火墙 日志审计 防病毒 应急响应 入侵检测 灾难恢复 漏洞扫描h615.1
3、.3 信息层面的安全需求u 维护信息自身的安全使用是信息层面的安全目标。u 对信息的安全威胁包括:身份假冒 非法访问 信息泄露 数据受损 事后否认u安全措施包括:身份认证 内容过滤 访问控制 日志审计 数据加密 应急响应 数据验证 灾难恢复 数字签名h715.2 15.2 密码学密码学 15.2.1 密码学基本原理 密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。h8图图 15.1 15.1 密码学模型密码学模型h915.2.2 对称密钥密码技术u 是在密码体制中加密和解密采用同一密钥的技术,又称私钥密码技术。u 从加密模式上可分为序列密码和分组
4、密码两大类。u 最常见的对称密钥密码算法有DES和IDEA。DES算法是IBM开发的,并于1977年被美国政府采纳为非机密信息的加密标准。u 对称密钥密码系统具有加解密速度快、安全强度高等优点。h1015.2.3 不对称密钥密码技术u是在密码体制中加密和解密采用不同的两个相关的密钥技术,又称公钥密码技术。u最常用的不对称密钥算法是RSA算法。u公钥密码技术的优点是密钥发行与管理方面较私钥密码方便,但处理速度较慢,通常将两者结合使用,达到最佳性能。h1115.3 15.3 鉴别鉴别15.3.1鉴别的基本原理u 鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂
5、的身份认证协议来实现。u 3种身份认证技术:口令技术 身份认证标记 密码身份认证协议h1215.3.2 Kerberos鉴别uKerberos鉴别是一种使用对称密钥加密算法来实现通过可信第3方密钥分发中心(KDC)的身份认证系统。u提供了网络通信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址。u3个通信参与方,即需要验证身份的通信双方再加上一个双方都信任的第3方,即密钥分发中心。uKerberos保持一个它的客户方以及密钥的数据库,这些密钥是KDC与客户方之间共享的,是不能被第3方知道的。h1315.3.3 公钥基础设施(PKI)u在分布式计算系统中提供的使用公钥密码系统和X.50
6、9证书安全服务的基础设施。uPKI产品和服务允许使用者在网络上建立一个安全领域,在该领域中可以签发密钥和证书。uPKI支持使用者在建立的安全领域中进行加密密钥和证书的使用和管理,提供密钥管理、证书管理以及安全政策管理等。uCA创建并签发证书 u目录系统是PKI的重要依靠,目前支持轻量级目录服务(LDAP)是最基本的要求。h1415.3.4 Hash函数与数字签名1、Hash函数 对于任意长度的信息m,经过Hash函数运算后得出一固定长度的数,比如64比特,并满足:(1)已知Hash函数的输出,要求它的输入是困难的,即已知C=H(m),求m是困难的。(2)已知m计算H(m)是容易的。(3)已知C
7、1=H(m1),找m2m1,使得 H(m1)=H(m2)是困难的。(4)C=H(m),C与m的每一比特相关,并具有高度扩散性。这样Hash函数便可以利用它来作为数字签名。h15图图 15.2 PKI15.2 PKI体系结构体系结构h16 利用分组密码构造Hash函数 明文m或密钥k任改变一比特都将引起密文C近一半的比特值发生变化 h17图图 15.3 15.3 链式结构链式结构HashHash函数函数h182、数字签名u数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份签证。u若A要向B送去信息m,A可用A的保密的解密算法DA对m进行加密得DA(m),再用B的公开算法EB对DA
8、(m)进行加密得CEB(DA(m)B收到密文C后先用他自己掌握的解密算DB对C进行解密得DB(C)DB(EB(DA(m)DA(m)再用A的公开算法EA对DA(m)进行解密得EA(DA(m)m从而得到了明文m。h1915.4 15.4 访问控制访问控制u访问控制是确定来访实体是否具有访问的权力以及实施访问权限的管理的过程和技术。u访问控制一般都是基于安全策略和安全模型的u常用的有:访问控制表 按照行来存储矩阵,在对象服务器上存储着每个对象的授权访问者及其权限的一张表 访问权力表 按照列来处理矩阵,每个访问者存储有访问权力表,该表包含了他能够访问的特定对象和操作权限 h2015.5 15.5 网络
9、安全层次模型网络安全层次模型图图 15.415.4 网络安全层次图网络安全层次图h2115.5.1 链路层安全 节点间专门的安全通信设施h2215.5.2 网络层安全 主机对主机的IP网络的安全措施h2315.5.3 传输层安全u进程对进程的传输层安全机制,最常用的有SSL、SOCKS和安全RPC等。uSSL协议两个层次 SSL记录层协议 SSL协商协议 h24图图 15.5 SSL15.5 SSL结构图结构图 高层协议高层协议SSL协商层协商层SSL记录层记录层传输层传输层低层协议低层协议h25图图 15.6 SSL15.6 SSL协议会话过程示意图协议会话过程示意图h2615.5.4 应用
10、层安全u根据所传送内容不同的安全要求的应用安全机制。u常用的协议有:PEM 为基于SMTP的电子邮件系统提供安全服务。PGP 采用了分布式的信任模型,即由每个用户自己决定该信任哪些用户。S-HTTP Web上使用的超文本传输协议(HTTP)的安全增强版本,提供了文件级的安全机制。SET 安全交易技术(STT)协议,规定了信用卡持卡人用其信用卡通过Internet进行付费的方法。h27图图 15.7 15.7 中间件层次结构中间件层次结构 通用安全服务API(GSS-API)支持各种不同的加密算法、认证协议及其他安全服务,对用户完全透明。应用程序应用程序应用层协议应用层协议GSS-API中间件层
展开阅读全文