网络工程师课件.ppt
《网络工程师课件.ppt》由会员分享,可在线阅读,更多相关《网络工程师课件.ppt(49页珍藏版)》请在三一办公上搜索。
1、第六章 网络安全,网络安全概念,网络安全从本质上说就是网络上的信息安全。广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全要研究的领域。网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。,计算机网络的脆弱性,体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。网络通信的脆弱性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的
2、保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX还是Netware都存在安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪,甚至威胁到整个网络的安全。网络管理的脆弱性。在网络管理中,常常会出现安全意识淡薄、安全制度不健全、岗位职责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁到整个网络的安全。,信息安全的六大
3、目标,信 息 安 全,可靠性可用性真实性保密性完整性不可抵赖性,可靠性,可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性包括:硬件可靠性软件可靠性通讯可靠性人员可靠性环境可靠性,可用性,可用性即网络信息系统在需要时,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。,真实性,确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能与其声称的身份和功能是一致的;确保网络信息系统操作的数据是真实有效的数据。,保密性,保密性是防止信息泄漏给非授权个人或实体,只允许授权用户访问的特性。保密性是一
4、种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。,完整性,完整性是信息在未经合法授权时不能被改变的特性,也就是信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。,不可抵赖性,不可抵赖性也称作不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。,安全攻击,主动攻击(active attacks):试图改变系统资源或影响系统的操作;例如:伪装(masquerade):一个实体假冒另一
5、个实体;重放(replay):从网络中被动地获取一个数据单元,经过一段时间后重新发送到网络中;消息修改:改变消息的部分内容、推迟发送消息或改变消息的发送顺序;拒绝服务(denial of service):阻止通信设施的正常使用或管理。对付这类攻击的主要方法是检测攻击,然后设法从攻击造成的破坏中恢复。被动攻击(passive attacks):试图从系统中获取信息,但不影响系统资源;例如:偷听:为了获得正在传输的内容;流量分析:为了从通信频度、消息长度等流量模式来推断通信的性质;对付这类攻击的最好方法是预防而不是检测。,基本安全技术,数据加密数字签名身份认证防火墙内容检查,数据加密机制,密码技
6、术是保障信息安全的核心技术。消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。加了密的消息称为密文。而把密文转变为明文的过程称为解密。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。,密码学基本概念,伪装(变换)之前的信息是原始信息,称为明文(plain text);伪装之后的信息,看起来是一串无意义的乱码,称为密文(cipher text)。把明文伪装成密文的过程称为加密(encryption),该过程使用的数学变换就是加密算法;将密文还原为明文的过程称为解密(decryption),该过程使用的数学变换称为解密算法。加密与解密通
7、常需要参数控制,该参数称为密钥。加、解密密钥相同称为对称性或单钥型密钥,不同时就成为不对称或双钥型密钥。,信息加密技术,数据加密原理,对称密码体制和非对称密码体制,当加/解密函数使用相同的密钥时,可以将它们表示为:EK(M)=C加密函数DK(C)=M解密函数其中,M表示明文,C表示密文,K表示密钥,Ek表示加密算法,Dk表示解密算法。对称密码体制具有以下特征:DK(EK(M)=M当加/解密函数使用不同的密钥时,可以将它们表示为:EK1(M)=C加密函数DK2(C)=M解密函数其中,M表示明文,C表示密文,K1表示加密密钥,K2表示解密密钥,Ek表示加密算法,Dk表示解密算法,K1为公钥,k2为
8、私钥非对称密码体制具有以下特征:DK2(EK1(M)=M,加密体制的分类,按照对明文的处理方式分组密码算法:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出是固定长度的密文。序列密码算法:又称流密码,每次加密一位或一字节明文。,传统基础加密方法,置换密码 在置换密码中,每个字母或每一组字母被另一个字母或另一组字母来取代,从而将明文中的字母掩盖起来,也就是在密文中将明文伪装起来。换位密码 它不更改保持明文的字母,但是重新对字母进行排序,形成新的密文序列。,现代加密体制分类,对称密钥体制非对称钥码体制,对称密钥算法的优缺点,优点:加解密速度快。缺点:网络规模扩大后,密钥管理很困难;无法解
9、决消息确认问题;缺乏自动检测密钥泄露的能力。,非对称密钥算法的优缺点,优点:可以适用网络的开放性要求,密钥管理相对简单;可以实现数字签名功能。缺点:算法一般比较复杂,加解密速度慢。,DES简介,DES(Data Encryption Standard,数据加密标准)是由IBM公司研制的一种加密算法,美国国家标准局于1977年把它作为非机要部门使用的数据加密标准。近三十年来,它一直活跃在国际保密通信的舞台上,扮演了十分重要的角色,并经过不断的改进,形成一套较为完整的密码标准。DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长
10、度是56位。,3DES简介,DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。1978年初,IBM意识到DES的密钥太短,于是设计了一种方法,利用三重加密来有效增加密钥长度,加大解密代价,称为3DES。,3DES的模式,3DES有三种不同的模式DES-EEE3,使用3个不同的密钥进行加密;DES-EDE3,使用3个不同的密钥,对数据进行加密、解密、再加密。DES-EEE2和DES-EDE2,与前面模式相同,只是第1次和第3次使用同一个密钥。最常用的3DES是DES-EDE2。,IDEA简介,IDEA(International Da
11、ta Encryption Algorithm,国际数据加密算法)是瑞士联邦理工学院的中国学者赖学嘉与著名的密码学专家James Massey等人提出的加密算法,在密码学中属于数据块加密算法(Block Cipher)类。IDEA使用长度为128位的密钥,数据块大小为64位。IDEA已由瑞士的Ascom公司注册专利,以商业目的使用IDEA算法必须向该公司申请许可,因此其推广受到限制。,RSA简介,RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在MIT(美国麻省理工学院)开发的,1978年首次公布。RSA是目前最有影响的公钥加密算法,没有确定的
12、密钥长度。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。,其它加密算法,AES(Advanced Encryption Standard,高级加密标准)(密钥长度为128、192、256)流加密公钥加密算法 公钥加密,私钥解密,实现信息加密 私钥加密,公钥解密,实现数字签名,认证,认证分为实体认证和消息认证。实体认证是对通信主体的认证,目的是识别通信方的真实身份,防止假冒,常用数字签名的方法;消息认证是对通信数据的认证,目的是验证消息在传送或存储过程中是否被篡改,一般用报文摘要的方法。,基于共享密钥的认证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程师 课件

链接地址:https://www.31ppt.com/p-4282343.html