欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    网络信息安全的关键技术.ppt

    • 资源ID:3999673       资源大小:1.07MB        全文页数:54页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络信息安全的关键技术.ppt

    身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术,对网络中的主体进行验证的过程三种验证方法:只有该主体了解的秘密口令,密钥主体携带的物品智能卡,令牌卡只有主体具有的独一无二的特征或能力指纹,声音,视网膜,签字,网络信息安全的关键技术,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全管理技术,保证网络资源不被非法使用和非法访问企业网络的访问控制:网内用户的访问控制内联网对外部的访问控制外部用户对内联网的访问控制,网络信息安全的关键技术,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术,主要指操作系统的安全UNIX系统安全Windows系统安全漏洞安全配置,网络信息安全的关键技术,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术,加强网络间的访问控制防止易受攻击的服务控制访问网络系统集中安全性有关网络使用、滥用的记录和统计,网络信息安全的关键技术,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术,加密和解密1、算法2、体制对称加密体制非对称加密体制3、VPN,网络信息安全的关键技术,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵技术防病毒技术安全管理技术,漏洞扫描技术入侵侦测技术安全审计技术,网络信息安全的关键技术,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵技术安全管理技术,网络安全的规划安全风险评估和分析安全实施,网络信息安全的关键技术,网络信息安全的关键技术,8,电子商务系统的安全,电子商务主要的安全要素可靠性;完整性;保密性;确定性;不可否认性;合法性。,电子商务 安 全 技术之一,网络间的访问-需隔离 FIREWALL,内部网与互联网怎样有效隔离,防火墙示意图,1.企业内联网,2.部门子网,3.分公司网络,防火墙的概念(1),最初含义:当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙。防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门槛,控制进/出两个方向的通信。,防火墙的概念(2),具有下列性质:只允许本地安全策略授权的通信信息通过双向通信信息必须通过防火墙防火墙本身不会影响信息的流通,防火墙概念(3),防火墙的实质是一对矛盾(或称机制):限制数据流通允许数据流通两种极端的表现形式:除了允许的都被禁止,安全但不好用。(限制政策)除了禁止的都被允许,好用但不安全。(宽松政策)多数防火墙都在两种之间采取折衷。,在一个没有防火墙环境中,网络安全完全依赖于主机安全,并且在某种意义上所有主机都必须协同达到统一的安全标准基于主机的安全伸缩性不好:当一个站点上主机的数量增加时,确定每台主机处于高安全级别之上,势必会使性能下降如果某个网络软件的薄弱点被发现,没有防火墙保护的站点必须尽可能快地更正每个暴露的系统。,为什么需要防火墙,防火墙的作用示意图,防火墙的局限性,防火墙不是解决所有网络安全问题的万能药方,只是网络安全政策和策略中的一个组成部分。防火墙不能防范绕过防火墙的攻击,如内部提供拨号服务。防火墙不能防范来自内部人员恶意的攻击。防火墙不能阻止被病毒感染的程序或文件的传递。防火墙不能防止数据驱动式攻击。如特洛伊木马。,网络信息安全的关键技术,17,加密技术,数据加密从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥。,网络信息安全的关键技术,18,下面介绍几种最常见的加密体制的技术实现:1数据加密标准DES 2公开密钥密码体制,网络信息安全的关键技术,19,对称式加密算法,对称加密的算法与体制是加密和解密双方共用一个公共的密钥,加密方使用这个密钥对数据进行加密,而解密方只有用这个密钥才能使数据还原。典型代表是:数据加密标准-DES,网络信息安全的关键技术,20,对称密钥加密法,加密,密钥,解密,安全通道,网络信息安全的关键技术,21,对称加密算法的优劣,优点:加密、解密速度非常快。缺点:要求提供一个安全的渠道使交易双方在首次通信时能够协商一个共同的密钥。密钥难以管理。不能提供信息完整性的鉴别,无法验证发送者和接受者的身份。对称密钥的管理和分发工作是一项具有潜在危险和烦琐的过程。,网络信息安全的关键技术,22,在Internet中使用更多的是公钥系统。即公开密钥加密,它的加密密钥和解密密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。常用的公钥加密算法是RSA算法。,公开密钥密码体制,网络信息安全的关键技术,23,公开密钥技术,亦称非对称加密算法,是由斯坦福大学三人研究发明的,自1977年进入市场以来,成为目前应用最普遍的一种加密算法(RSA)。重要特点:加密和解密使用不同的密钥,每个用户保存着两个密钥:一个公开密钥,简称公钥,一个私人密钥,简称私钥。,网络信息安全的关键技术,24,非对称加密算法,原文,公钥,加密,加密原文,私钥,解密,原文,网络信息安全的关键技术,25,甲方:乙方:(甲密钥和乙公钥)(乙密钥和甲公钥),用甲密钥加密,用甲公钥解密,用乙公钥加密,用乙密钥解密,网络信息安全的关键技术,26,数字信封,“数字信封”技术结合了对称加密和非对称加密的优点,使用两个层次的加密来获得非对称加密的灵活性和对称加密的高效性。,网络信息安全的关键技术,27,普通报文,对称密钥,公钥B,加密,加密,密 文,加密的密钥,对称密钥,私钥B,解密,普通报文,解密,具体操作方法,网络信息安全的关键技术,28,数字签名,数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。,网络信息安全的关键技术,29,数字签名的原理,原理为:被发送的文件用HASH编码加密产生一定长度的数字摘要;发送方用自己的私钥对摘要再加密,这就形成了数字签名;将原文和加密的摘要同时传送给对方;,网络信息安全的关键技术,30,数字签名,对方用发送方的公钥对摘要进行解密,同时对收到的文件用HASH编码加密产生另外一个摘要;将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没被破坏或纂改过,否则就有伪劣假冒的嫌疑。,网络信息安全的关键技术,31,原 文,Hash加密,摘要,IK加密,数字签名,发送,数字签名,原 文,PK解密,摘要,摘要,原 文,Hash加密,发送方,接收方,原理示意图,网络信息安全的关键技术,32,数字时间戳,数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。,网络信息安全的关键技术,33,双重签名,网上购物过程中,客户需要发送定购信息OI给商户,发送支付信息PI给银行。这两条信息是相关联的。用DS连接这两条消息的摘要(PIMD和OIMD),并安全地将连接后的消息分别传送到不同的接收方,网络信息安全的关键技术,34,双重签名,DS=EKRcH(H(PI)H(OI)式中KRC为客户私有签名密钥商户接收客户发来的OI、PIMD=H(PI)、DS后,利用从客户证书中获得的客户公钥KUC,计算如下两项结果,若相等则客户签名正确H(PIMDH(OI)DKUcDS 银行接收客户发来的DS、PI、OIMD=H(OI)和客户公钥KUC,若如下运算所得的两个数值相等,则银行确认了客户的签名 H(H(PIOIMD)DKUcDS,网络信息安全的关键技术,35,密钥管理,目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PK。用户可以通过KDC获得任何其他用户的公开密钥。首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSK(A,PKA,T1),CB=DSK(B,PKB,T2)。CA和CB称为证书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SK对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重复攻击。最后,A将证书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。,网络信息安全的关键技术,36,用户A,用户B,密钥分配中心,1,2,3,4,PKI(公共密钥基础设施),网络信息安全的关键技术,38,CA的定义与功能,CA是颁发、管理数字证书的机构,是可信第三方。其功能包括:验证申请人身份生成数字证书归档数字证书废除数字证书发布数字证书和数字证书废除清单,网络信息安全的关键技术,39,证书用户企事业单位、个体、应用商等使用PKI-Enabled 安全软件申请使用数字证书,CA-Certification Authority证书管理中心制订证书相关规定生成证书管理废止证书(黑名单)更新证书目录密钥管理,RA-Registration Authority证书审批受理点办理和审批证书申请,目录服务公布用户的证书信息,CA的组成、证书周期,网络信息安全的关键技术,40,数字证书,数字证书就是在网络通信中,标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是用电子手段来证实一个用户的身份和对网络资源访问的权限,它是由一个权威机构发行的。,网络信息安全的关键技术,41,数字证书,贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。数字证书通常包含有:唯一标识证书所有者(即贸易方)的名称唯一标识证书发布者的名称证书所有者的公开密钥证书发布者的数字签名证书的有效期及证书的序列号等。,网络信息安全的关键技术,42,公钥密码与数字证书,公钥密码使公钥的分配不需要机密性保证公钥密码需要保证公钥的真实性数字证书证明公钥的真实性,公钥证书数字证书,网络信息安全的关键技术,43,数字证书的作用,证实在电子商务或信息交换中参加者的身份;授权交易,如信用卡支付;授权接入重要信息库,代替口令或其他传统的进入方式;提供经过因特网发送信息的不可抵赖的证据;验证通过因特网交换的信息的完整性。,网络信息安全的关键技术,44,数字证书原理简介:,数字证书采用的是非对称加密体系,既利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私钥,用它进行解密和签名;同时设定一把公钥并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。,网络信息安全的关键技术,45,网络信息安全的关键技术,46,网络信息安全的关键技术,47,网络信息安全的关键技术,48,国内PKI建设的基本情况,1998年开始建立主要技术体系:SET,Non-SET(包括SSL)建设主体行业:电信、对外经贸部、人民银行、商业银行、海关地方:北京、上海、广东、深圳、山东、山西、天津、湖北、云南、四川、重庆、青海,网络信息安全的关键技术,49,中国金融认证中心(CFCA),建设:中国人民银行组织,12家商业银行共建时间:今年底或明年初建成构成:SET CA 与 Non-SET CA(如支持SSL)承包商:Non-SET CA:Entrust/SUN/德达 SET CA:IBM应用:为首都电子商城服务,为网上银行 服务,并推广至全国。,网络信息安全的关键技术,50,CFCA的机制,作用 证实身份 证实银行信用 向安全服务(加密、认证和数字 签名等)提供支持 实现 可信的权威的第三方-人民银行 采用一整套国际通用规范(X.509、PKIX)提供相应的应用接口 严密组织管理的认证机构 严密的电子证书策略,网络信息安全的关键技术,51,BJCA,北京认证中心(BJCA),性质:权威的、可信赖的、公正的第三方信任机构。服务内容:制订PKI系统的相关政策;证书用户审核、登记注册;身份认证、权限控制;颁发证书;公布证书目录;证书的废止、更新等管理;保护CA签名密钥。服务对象:从事电子商务、电子政务、网上金融、网上证券、网上办公的政府机关、企事业单位、个人、网站 和软件代码开发者等。,主要产品:SHECA(协卡)2000数字证书,网络信息安全的关键技术,52,SHECA(协卡)2000数字证书 一证在手,走遍天下,保证信息传输中的机密性,保证信息传输中的完整性,保证信息发送的不可否认性,保证身份的真实性,访问权限控制,网络信息安全的关键技术,53,电子商务消费者,商家,支付网关,银行.电子政务政府采购,工商,税务,海关,招标.电子社区医疗,社保.网上金融证券银行,券商,股民传统商业 制造业 流通业供应链管理,网上交易,SHECA2000应用,典 型 应 用 对 象,范围涉及需要身份认证及数据安全的各个行业,网络信息安全的关键技术,54,SHECA2000数字证书分类,SET证书 按国际SET安全网上交易开发的证书系统,消费者证书(个人或单位):消费者使用信用卡网上交易所需证书;商户证书:在网上销售商品的商户所需证书支付网关:连接银行与网上商户间的网关所需证书,代码签名证书 验证软件开发者身份需要的数字证书,通用证书(金证和银证):结合中国国情自行开发设计的通用证书系统,

    注意事项

    本文(网络信息安全的关键技术.ppt)为本站会员(李司机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开