书签 分享 收藏 举报 版权申诉 / 39
上传文档赚钱

类型网络安全技术基础课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4489441
  • 上传时间:2022-12-14
  • 格式:PPT
  • 页数:39
  • 大小:1,023KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络安全技术基础课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全 技术 基础 课件
    资源描述:

    1、第第6章章 网络安全技术基础网络安全技术基础 学习目标 1)了解计算机网络安全的主要内容 2)理解并掌握防火墙技术及其实现 3)了解认证技术的种类和实现方法 4)了解密码体制和加密技术 6.1 6.1 网络信息安全概述网络信息安全概述 6.1.1 网络面临的安全威胁 计算机网络通信面临的四种威胁:(1)截获(Interception)攻击者从网络上窃听他人的通信内容。(2)中断(Interruption)攻击者有意中断他人在网络上的通信。(3)篡改(Modification)攻击者故意篡改网络上传送的报文。(4)伪造(Fabrication)攻击者伪造信息在网络上传送。网络面临的安全威胁 6.

    2、1 6.1 网络信息安全概述网络信息安全概述 安全威胁可以分为两大类:主动攻击:更改信息和拒绝用户使用资源的攻击。(如2,3,4)被动攻击:截获信息的攻击(如1)。6.1 6.1 网络信息安全概述网络信息安全概述 被动攻击又称为通信量分析,攻击者不干扰信息流,只是观察和分析某一个协议数据单元(PDU)。被动攻击往往是主动攻击的前奏。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。主动攻击从类型上分为:(1)更改报文流 (2)拒绝报文服务 (3)伪造连接初始化 (4)恶意攻击程序(计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹)6.1 网络信息安全概述网络信息安全概述 计算机网络通信安全的

    3、六个目标:(1)防止析出报文内容(2)防止通信量分析(3)检测更改报文流 (4)检测拒绝报文服务(5)检测伪造初始化连接(6)防止和检测计算机病毒 6.1 6.1 网络信息安全概述网络信息安全概述 6.1.2计算机网络安全的内容(1)保密性(2)安全协议设计(3)接入控制 6.1 6.1 网络信息安全概述网络信息安全概述 6.1.3计算机网络安全研究的主要问题 需要考虑的主要问题:(1)网络防攻击技术(2)网络安全漏洞与对策的研究(3)网络中的信息安全问题(4)防抵赖问题(5)网络内部安全防范(6)网络防病毒(7)网络数据备份与恢复及灾难恢复 6.26.2防火墙技术防火墙技术 6.2.1概述

    4、防火墙是一种网络安全防护系统,是由软件和硬件构成,用来在网络之间执行控制策略的系统。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用。一般都将防火墙设置在内部网络和外部网络之间。防火墙的主要功能包括:1)检查所有从外部网络进入内部网络的数据包;2)检查所有从内部网络流出到外部网络的数据包;3)执行安全策略,限制所有不符合安全策略要求的分组通过;4)具有防攻击能力,保证自身的安全性。6.2防火墙技术 6.2.2防火墙的实现 防火墙系统往往由包过滤路由器和应用级网关组合而成,由于组合方式有多种,因此防火墙系统的结构也有多种形式。6.2防火墙技术防火墙技术 1.包过滤路由器 (1)包过滤基本

    5、概念 yNNy?1 y?1?2?y?Y 1 y?1?D a?1 y?o?1?|?1 y?1?a?a?包过滤路由器示意图 包过滤流程图 6.2防火墙技术防火墙技术(2)包过滤路由器配置的基本方法 过滤规则号 方向 动作 源主机 地址 源端 口号 目的主 机地址 目的端 口号 协议 描 述 1 进入 阻 塞 OTHERHOST *阻塞来自 OTHERHOST的数据包 2 输出 阻塞 *OTHERHOST *阻塞传到 OTHERHOST的数据包 3 进入 允许 *1023 192.3.8.1 25 TCP 允许外部用户传送到内部网络电子邮件服务器的数据包 4 输出 允许 192.3.8.1 25 *

    6、1023 TCP 允许内部邮件服务器传送到外部网络的电子邮件数据包 包过滤规则表 6.26.2防火墙技术防火墙技术 (3)包过滤方法的优缺点分析 优点:1)结构简单,便于管理,造价低。2)由于操作在网络层和传输层进行,所以对应用层透明。缺点:1)在路由器中配置包过滤规则比较困难。2)只能控制到主机一级,不涉及包的内容与用户一级,有局限性。6.26.2防火墙技术防火墙技术 2.应用级网关 (1)多归属主机 多归属主机又称为多宿主主机,它是具有多个网络接口卡的主机,其结构如图所示。如果将多归属主机用在应用层的用户身份认证与服务请求合法性检查上,那么这一类可以起到防火墙作用的多归属主机就叫做应用级网

    7、关,或应用网关。?1?1?2?3?3?2?1?1?2?3?1?多归属主机结构示意图 6.2防火墙技术防火墙技术(2)应用级网关 应用级网关原理示意图 如果多归 属主机连接了 两个网络,那 么它可以叫做 双归属主机(dual-homed host)。双归 属主机可以用 在网络安全与 网络服务的代 理上。6.2防火墙技术防火墙技术(3)应用代理 直实服务器 外部 响应 转发请求 Internet 代理客户 应用层代理服务 代理服务器 应用协 议分析 请求 转发响应 Intranet 真实的 客户端 应用代理是应用级网关的另一种形式,但它们的工作方式不同。应用 级网关是以存储转发方式,检查和确定网络

    8、服务请求的用户身份是否合法,决定是转发还是丢弃该服务请求。因此从某种意义上说,应用级网关在应用层“转发”合法的应用请求。应用代理与应用级网关不同之处在于:应用代理完全接管了用户与服务器的访问,隔离了用户主机与被访问服务器之间的数据包的交换通道。应用代理的基本工作原理 6.26.2防火墙技术防火墙技术 6.2.3防火墙的系统结构 1.防火墙系统结构的基本概念 防火墙是一个由软件与硬件组成的系统。由于不同内部网络的安全策略与防护目的不同,防火墙系统的配置与实现方式也有很大的区别。简单的一个包过滤路由器或应用级网关、应用代理都可以作为防火墙使用。实际的防火墙系统要比以上原理性讨论的问题复杂得多,它们

    9、经常将包过滤路由器与应用级网关作为基本单元。采用多级的结构和多种组态。6.26.2防火墙技术防火墙技术 2.堡垒主机的概念 从理论上讲,用一个双归属主机作为应用级网关可以起到防火墙的作用。在这种结构中,应用级网关完全暴露给整个外部网络,而应用级网关的自身安全会影响到整个系统的工作,因此从防火墙设计者来说,运行应用级网关软件的计算机系统必须非常可靠。人们把处于防火墙关键部位、运行应用级网关软件的计算机系统称为堡垒主机。客户机 双宿主机 Internet 6.2防火墙技术防火墙技术 设置堡垒主机需要注意以下几个问题:(1)在堡垒主机的硬件平台上安装它的操作系统的一个安全版本,使它成为一个可信任的系

    10、统;(2)删除不必要的服务和应用软件,保留必须的服务,如DNS、FTP、SMTP与Telnet等服务,安装应用代理软件;(3)配置资源保护、用户身份鉴别与访问控制,设置审计与日志功能;(4)设计堡垒主机防攻击方法,以及被破坏后的应急方案。6.2防火墙技术 3.典型防火墙的系统结构分析(1)采用一个包过滤路由器与单堡垒主机组成的防火墙系统结构 客户机 单堡垒主机 路由器 Internet 采用一个包过滤路由器与单堡垒主机组成的防火墙 6.26.2防火墙技术防火墙技术 包过滤路由器与单堡垒主机组成的防火墙数据传输过程 6.2防火墙技术 (2)采用多级结构的防火墙系统 对于安全要求更高的应用领域,还

    11、可以采用两个包过滤路由器与两个堡垒主机组成的防火墙系统 多级结构的防火墙系统示意图 6.3认证技术 6.3.1认证技术概述 认证技术主要解决网络通信过程中通信双方的身份认可。认证方式一般有账户名口令认证、使用摘要算法的认证、基于PKI(公钥基础设施)的认证等。大多数情况下,授权和访问控制都是伴随在成功的认证之后的。目前有关认证的使用技术主要有:消息认证、身份认证和数字签名。6.36.3认证技术认证技术 6.3.2消息认证 1、消息认证的概念 消息认证就是消息的接收者能够检验收到的消息是否正确的方法。消息认证又称为完整性校验,它在银行业称为消息认证,在OSI安全模型中称为封装。消息认证的内容应包

    12、括:证实消息的信源和信宿;消息内容是否被有意或无意地篡改;消息的序号和时间性是否正确。6.36.3认证技术认证技术 2、安全单向散列函数 安全单向散列函数即哈希函数,哈希函数提供了消息或文件的指纹,散列指纹是唯一的,因而提供了消息完整性认证。3、常用的摘要算法 常用的摘要算法有:消息摘要4算法(MD4);消息摘要5算法(MD5);安全散列算法(SHA)。6.36.3认证技术认证技术 6.3.3身份认证 网络用户的身份认证可以通过下述3种基本途径之一或它们的组合来实现。(1)所知(Knowledge)个人所掌握的密码、口令等。(2)所有(Possesses)个人的身份证、护照、信用卡、钥匙等。(

    13、3)个人特征(Characteristics)人的指纹、声音、笔迹、手型、脸型、血型、视网膜、虹膜、DNA,以及个人动作方面的特征等。根据安全要求和用户可接受的程度,以及成本等因素,可以选择适当的组合,来设计一个自动身份认证系统。6.3认证技术认证技术 6.3.4数字签名 数据加密可以防止信息在传输过程中被截获,但是如何确定发送人的身份问题,就需要使用数字签名技术来解决。1、数字签名的基本概念 数字签名将信息发送人的身份与信息传送结合起来,可以保证信息在传输过程中的完整性,并提供信息发送者的身份认证,以防止信息发送者抵赖行为的发生。6.36.3认证技术认证技术 2、数字签名的工作原理 数字签名

    14、的具体工作过程为:(1)发送方使用单向散列函数对要发送的信息进行运算,生成信息摘要;(2)发送方使用自己的私钥,利用非对称加密算法,对生成的信息摘要进行数字签名;(3)发送方通过网络将信息本身和已进行数字签名的信息摘要发送给接收方;(4)接收方使用与发送方相同的单向散列函数,对收到的信息进行运算,重新生成信息摘要;(5)接收方使用发送方的公钥对接收的信息摘要解密;(6)将解密的信息摘要与重新生成的信息摘要进行比较,以判断信息在发送过程中是否被篡改过。6.36.3认证技术认证技术 数字签名的工作原理示意图 6.46.4加密技术加密技术 密码技术是保证网络与信息安全的核心技术之一。密码学包括密码编

    15、码学与密码分析学。密码体制的设计是密码学研究的主要内容。人们利用加密算法和一个秘密的值(称为密钥)来对信息编码进行隐蔽,而密码分析学试图破译算法和密钥。两者相互对立,又互相促进地向前发展。6.4加密技术加密技术 6.4.1密码学的基本概念 1、加密算法与解密算法 加密的基本思想是伪装明文以隐蔽其真实内容,即将明文伪装成密文,如图所示。伪装明文的操作称为加密,加密时所使用的信息变换规则称为加密算法。由密文恢复出原明文的过程称为解密。解密时所采用的信息变换规则称作解密算法。加密和解密过程示意图 6.46.4加密技术加密技术 2、密钥的作用 加密算法和解密算法的操作通常都是在一组密钥控制下进行的。传

    16、统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制。如果加密密钥和解密密钥不相同,则称为非对称密码体制。密码算法实际上很难做到绝对保密,因此现代密码学的一个基本原则是:一切秘密寓于密钥之中。在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。6.46.4加密技术加密技术 3、什么是密文 密文是明文和加密密钥相结合,然后经过加密算法运算的结果。实际上,密文是含有一个参数k的数学变换,即 CEk(m)。其中,m是未加密的信息(明文),C是加密后的信息(密文),E是加密算法,参数k称为密钥。密文C是明文m使用密钥k,经过加密算法计算后的结果。6.46.4加密技术加密技术 4、密钥长

    17、度 对于同一种加密算法,密钥的位数越长,破译的困难也就越大,安全性也就越好。但是密钥越长,进行加密和解密过程所需要的计算时间也将越大。我们的目标是要使破译密钥所需要的“花费”比该密钥所保护的信息价值还要大。密码长度 密钥组合个数 40 2401 099 511 627 776 56 2567.205 759 403 7931016 64 2641.844 674 407 3711019 112 21125.192 296 858 5351033 128 21283.402 823 669 2091038 密钥长度与密钥组合个数的关系 6.4加密技术加密技术 6.4.2对称加密技术 1、对称加密

    18、的基本概念 对称加密技术对信息的加密与解密都使用相同的密钥,因此又被称为密钥密码技术。但密钥的管理和传送是必须注意解决的问题。对称加密的原理示意图 6.46.4加密技术加密技术 2、典型的对称加密算法 数据加密标准(data encryption standard,DES)是最典型的对称加密算法,它是由IBM公司提出,经过国际标准化组织认定的数据加密的国际标准。DES算法是目前广泛采用的对称加密方式之一,主要用于银行业中的电子资金转账领域。DES算法采用了64位密钥长度,其中8位用于奇偶校验,用户可以使用其余的56位。6.4加密技术加密技术 6.4.3非对称加密技术 1、非对称加密的基本概念 非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的公钥,用来解密的密钥是需要保密的私钥,因此又被称为公钥加密(Public key encryption)技术。非对称加密的原理示意图 6.46.4加密技术加密技术 2、非对称加密的标准 目前,主要的公钥算法包括:RSA算法、DSA算法、PKCS算法与PGP算法等。6.46.4加密技术加密技术 6.4.4数字信封技术 本章小结本章小结?网络安全基础知识?防火墙基础及实现?网络安全服务?加密与认证技术

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络安全技术基础课件.ppt
    链接地址:https://www.163wenku.com/p-4489441.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库