网络安全及网络管理课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全及网络管理课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 网络 管理 课件
- 资源描述:
-
1、第九章第九章网络安全及网络管理网络安全及网络管理 中中 北北 大大 学学 电电 子子 与与 计计 算算 机机 科科 学学 技技 术术 学学 院院School of Electronics and Computer Science and Technology.NUC 今日汗水,今日汗水,今日汗水,今日汗水,今日汗水,今日汗水,明朝辉煌明朝辉煌明朝辉煌明朝辉煌明朝辉煌明朝辉煌9 网络安全及网络管理网络安全及网络管理 本章内容 网络安全概述 容错技术 加密与认证 网络管理 黑客文化与安全对策课程议题课程议题网络安全概述网络安全概述网络安全概述网络安全概述“安全”一词在字典中被定义为“远离危险的状态
2、或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自InternetIntranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。网络安全的概念网络安全的概念 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的的相关技术和理
3、论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的定义网络安全的定义 计算机实体安全 系统运行安全 信息安全对于网络安全,目前国际上还没有一个统一的定义,它经常与计算安全和计算机信息系统安全两个术语混淆。狭义上认为,计算机网络安全是指通过网络的拓扑结构,构造和网络协议来保证计算机网络
4、系统的可靠、稳定和连续的正常工作。这一定义的重点在于计算机网络系统的设计上,通过技术手段提高网络系统的安全性。广义上的网络安全,则包含计算机安全和计算机信息系统安全。(1)物理安全物理安全 计算机实体安全(设备、环境)在一定的环境下,对网络系统中的设备的安全保护。包括设备的防毁、防盗、防电磁辐射或干扰,以及电源保护。是网络安全的前提(2)系统运行安全系统运行安全 容错性、安全审计等 网络系统运行安全是指计算机实体安全的前提下,保证网络系统不受偶然的和恶意的威胁的影响,能够正常连续工作。网络系统的拓扑结构、构造(硬件、OS)和协议是影响网络系统运行安全的直接因素。计算机病毒、黑客入侵是影响网络系
5、统运行安全的外在因素。采用有效的技术和管理手段,保证网络系统运行安全是网络安全保护最重要的环节之一。(3)信息安全信息安全 计算机网络信息安全是指防治网络上的信息资源被故意的或偶然的泄露、更改、破坏,确保信息的保密性、完整性和可用性。保密性保密性 Confidentiality 指防止信息在未授权的方式下被泄露完整性完整性 Integrity 指信息不能被非法(未授权)更改或破坏可用性可用性 Availability 指在授权的任何情况下,信息必须是可用的,防止延时或拒绝访问网络面临的安全风险网络面临的安全风险 与人有关的风险 与硬件和网络设计有关的风险 与协议和软件有关的风险 与Intern
6、et访问有关的风险网络系统本身(内部因素)系统外部(外部因素)(1)非授权访问(2)信息泄露(3)拒绝服务网络安全措施网络安全措施 容错性和数据备份 防火墙技术 监视、检测程序 加密和认证 文件访问限制 对系统错误和性能趋势跟踪,发现解决问题 保持备份、引导盘及紧急修复盘 制定实施安全管理的政策和灾难恢复政策课程议题课程议题容错技术容错技术容错技术容错技术 容错技术是保证网络系统安全运行的关键技术之一。具有容错性的系统可以做到局部系统故障不影响整个系统的运行。容错性在实现的程度上是不同的。对实施冗余容错措施需要额外的网络开销,因此需要了解网络中容易出错的关键点以及它们的故障对于整个网络的影响是
7、如何产生的。1、环境、环境 物理环境:温度 湿度 自然灾害设备间:空调、温度、湿度监视设备间:空调、温度、湿度监视2、供电、供电 常见供电问题:浪涌 线扰(电磁干扰)电力不足 彻底断电功率、时间、线波动、成本参考指标:UPS 发电机发电机(柴油、汽油、天然气、蒸汽)后备式(交换式)在线式(持续式)3、拓扑结构、拓扑结构 星型、总线、环型、网状网状、层次 FDDIAB故障点ABCD故障点4、连接、连接 网络设备:(路由器、防火墙、网桥、交换机、Hub)建立冗余的电源、冷却风扇、接口以及I/O模块 提供热切换能力 网络连接:(接入网、骨干网)建立冗余链路 考虑负载平衡5、服务器、服务器 廉价冗余磁
8、盘阵列 RAID 所谓磁盘阵列是指一组硬盘或驱动器以RAID方式构成的驱动器集合 服务器镜像 服务事务和数据存储互为副本,建立同步 服务器集群 Cluster 将多台服务器连起来使它们像一台服务器那样工作的一种容错技术RAID Redundant Array of Inexpensive Disks 6 levels redundancy,0-5 RAID 0Stripesdataacrossmultipledisks,noparity,sothereisnoredundancy.RAID 1Diskmirroring(diskduplexing)writesdatatotwoidentica
9、lpartitionsonseparateharddisks.DiskduplexingusestwoharddiskcontrollercardsRAID 2Writesdataacrossmultipleharddisks,witherrorchecking.RAID 3Stripesdataonebyteatatimeandhasadedicatedparitydrive.RAID 4Stripesdataonesectoratatimeandhasadedicatedparitydrive.RAID 5Stripesdataandparityacrossmultipledisks(re
10、quireaminimumof3drives).Bymixingtheparityacrossallofthedisks,aseparateparitydiskisnotrequiredandyetfulldataredundancyisachieved.RAID0:磁盘条带化:磁盘条带化192K64K64K64KDisk 1 Disk 2 Disk 3RAID1:磁盘镜像:磁盘镜像Disk I/ODisk mirroring softwareRAID5:带奇偶校验的磁盘条带化带奇偶校验的磁盘条带化Disk 1 Disk 2Disk 3 Disk 4 Disk 5Parityinformati
11、on课程议题课程议题加密与认证加密与认证加密的历史加密的历史 作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。密码学的发展密码学的发展 密码学的发展可以分为两个阶段:第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段:常规密钥密码体制 解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。公开密钥密码体制重要概念重要概念 密码编码学密码
12、编码学(cryptography)是密码体制的设计学,而密密码分析学码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全计算上是安全的。一般的数据加密模型一般的数据加密模型 E加密算法D解密算法加密密钥 K解密密钥 K明文 X明文 X密文 Y=EK(X)截取者截获篡改密
13、钥源安全信道常规密钥密码体制常规密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为。替代密码替代密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文c变成了密文F替代密码替代密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNO
14、PQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文a变成了密文D替代密码替代密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文e变成了密文H置换密码置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因
15、为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码
16、 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B
17、,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码 置换密码(tra
18、nsposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 aba CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 cnu CIPHER145326attackbegins
19、atfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 aio CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 tet CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 tgf CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 ksr CIPHER145326attackbeginsatfour密钥顺序明文接收端的解密接收端的解密CIPHER145326
20、attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列
21、密文 aio 再写下第 4 列密文 tet 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio 再写下第 4 列密文 tet 再写下第 5 列密文 tgf 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio 再写下第 4 列密文 tet 再写下第 5 列密文 tgf 最后写下第 6 列密文 ksr 接收端的解密接收端的解密CI
22、PHER145326attackbeginsatfour密钥顺序明文 最后按行读出明文接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 最后按行读出明文接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 最后按行读出明文序列密码序列密码 序列码体制是将明文 X 看成是连续的比特流(或字符流)x1x2,并且用密钥序列K k1k2中的第 i 个元素 ki对明文中的xi进行加密,即 E(X)E(x)E(x)Kk11k22序列密码体制序列密码体制 密钥序列产生器种子 I0发端ki密钥序列产生器种子 I0收端k
23、i密文序列明文序列明文序列xixiyiyi 在开始工作时种子 I0 对密钥序列产生器进行初始化。按照模 2加 进行运算,得出:yE(x)xkikiiii序列密码体制序列密码体制 密钥序列产生器种子 I0发端ki密钥序列产生器种子 I0收端ki密文序列明文序列明文序列xixiyiyi 序列密码又称为密钥流密码 在收端,对 yi 的解密算法为:D(y)yk(xk)kxkiiiiiiii序列密码体制的保密性序列密码体制的保密性 序列密码体制的保密性完全在于。如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也可称为。严格的一次一密乱码本体制所需的密钥量不存在上限,很难实用化。密码学家试图模仿这
24、种一次一密乱码本体制。目前常使用作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这很难寻找)。分组密码分组密码 它将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。分组密码的一个重要优点是不需要同步 分组密码体制分组密码体制 输入输出加密算法密钥明文输入输出解密算法密钥明文n bitn bitn bitn bit密文密文数据加密标准数据加密标准 DES 数据加密标准 DES 属于常规密
展开阅读全文