计算机网络安全技术与应用第五章课件.ppt
《计算机网络安全技术与应用第五章课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术与应用第五章课件.ppt(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全技术与应用第五章计算机网络安全技术与应用第五章第1页,此课件共49页哦第五章第五章 PKIPKI技术技术n掌握身份识别与鉴别的概念及身份识别技术掌握身份识别与鉴别的概念及身份识别技术n掌握掌握PKI的概念,了解网络中传输信息的安全要求的概念,了解网络中传输信息的安全要求n掌握掌握PKI的服务功能和实体构成的服务功能和实体构成n掌握掌握CA的相关概念、功能和组成的相关概念、功能和组成n掌握数字证书的相关概念掌握数字证书的相关概念n了解了解CA数字证书的管理数字证书的管理n了解了解PKI的相关标准及应用的相关标准及应用本章学习要求本章学习要求第2页,此课件共49页哦第五章第五章 PK
2、IPKI技术技术5.1 口令的安全口令的安全5.2 身份识别与鉴别身份识别与鉴别5.3 PKI概述概述5.4 PKI应用举例应用举例主要内容主要内容第3页,此课件共49页哦 目前,被广泛采用的目前,被广泛采用的公钥基础设施公钥基础设施(Public Key Infrastructure,PKI)技术采用证书管理公钥,通过)技术采用证书管理公钥,通过第三方的可信任机构第三方的可信任机构认证中心(认证中心(Certificate Authority,CA)把用户的公钥和用户的其他标识信)把用户的公钥和用户的其他标识信息(例如名称、息(例如名称、E-mail、身份证号等)捆绑在一起。、身份证号等)捆
3、绑在一起。通过通过Internet的的CA机构,较好地解决了密钥的分发和机构,较好地解决了密钥的分发和管理问题,并通过数字证书,对传输的数据进行加密管理问题,并通过数字证书,对传输的数据进行加密和鉴别,保证了信息传输的机密性、真实性、完整性和鉴别,保证了信息传输的机密性、真实性、完整性和不可否认性。和不可否认性。第4页,此课件共49页哦 口令口令是用于身份标识和身份认证的一种是用于身份标识和身份认证的一种凭证凭证,以密,以密码理论为基础的身份认证和鉴别是访问控制和审计码理论为基础的身份认证和鉴别是访问控制和审计的前提,对网络环境下的信息安全尤其重要,而的前提,对网络环境下的信息安全尤其重要,而
4、PKI为此提供了为此提供了全面的解决方案全面的解决方案。第5页,此课件共49页哦5.1 5.1 口令安全口令安全 5.1.1 5.1.1 口令的管理口令的管理 口令机制是一种口令机制是一种最简单、最常用最简单、最常用的系统或应用程的系统或应用程序序访问控制的方法访问控制的方法。因为这种认证用户的方法简单、。因为这种认证用户的方法简单、实现容易而且消耗系统资源少,至今仍在广泛地使用实现容易而且消耗系统资源少,至今仍在广泛地使用着。着。几乎所有的计算机及网络系统、通信系统都需要几乎所有的计算机及网络系统、通信系统都需要口令,以拥有易于实现的第一级别的访问安全。非法口令,以拥有易于实现的第一级别的访
5、问安全。非法用户通过一些手段获取口令的过程,称为口令的破解。用户通过一些手段获取口令的过程,称为口令的破解。第6页,此课件共49页哦5.1 5.1 口令安全口令安全1 1口令安全面临的威胁口令安全面临的威胁 尽管目前许多计算机系统和网络的进入或登录都尽管目前许多计算机系统和网络的进入或登录都是采用口令来防止非法用户的入侵,然而口令系统却是采用口令来防止非法用户的入侵,然而口令系统却是非常是非常脆弱的脆弱的。其安全威胁主要来自于:。其安全威胁主要来自于:(1)非法用户利用缺少保护的口令进行攻击)非法用户利用缺少保护的口令进行攻击 (2)屏蔽口令)屏蔽口令 (3)窃取口令)窃取口令 (4)木马攻击
6、)木马攻击 (5)安全意识淡薄)安全意识淡薄第7页,此课件共49页哦5.1 5.1 口令安全口令安全2创建安全口令和维护口令安全创建安全口令和维护口令安全 一个好的口令应该是一个好的口令应该是一个好的口令应该是一个好的口令应该是不容易被破解不容易被破解不容易被破解不容易被破解的,因此创建一个有效的口令是保的,因此创建一个有效的口令是保的,因此创建一个有效的口令是保的,因此创建一个有效的口令是保证其安全的第一步,维护口令安全是第二步。证其安全的第一步,维护口令安全是第二步。证其安全的第一步,维护口令安全是第二步。证其安全的第一步,维护口令安全是第二步。(1)安全口令的创建)安全口令的创建 口令的
7、长度应尽可能的长,口令字符集中包含的字符应尽可能的多。口令的长度应尽可能的长,口令字符集中包含的字符应尽可能的多。口令的长度应尽可能的长,口令字符集中包含的字符应尽可能的多。口令的长度应尽可能的长,口令字符集中包含的字符应尽可能的多。不要选择使用一些有特征的字词作为口令。不要选择使用一些有特征的字词作为口令。不要选择特别难记的口令,以免遗忘而影响使用。不要选择特别难记的口令,以免遗忘而影响使用。最好将创建的口令加密以后,以文件的形式保存在磁盘上,当需要最好将创建的口令加密以后,以文件的形式保存在磁盘上,当需要输入口令时,执行一次此文件,这样可以防止盗窃口令者用猜测的方法窃取。输入口令时,执行一
8、次此文件,这样可以防止盗窃口令者用猜测的方法窃取。第8页,此课件共49页哦5.1 5.1 口令安全口令安全 (2)口令安全的维护)口令安全的维护)口令安全的维护)口令安全的维护 应经常更换口令。应经常更换口令。应经常更换口令。应经常更换口令。用户不要将自己的口令告诉别人,也不要几个人或几个系用户不要将自己的口令告诉别人,也不要几个人或几个系用户不要将自己的口令告诉别人,也不要几个人或几个系用户不要将自己的口令告诉别人,也不要几个人或几个系统共用一个口令统共用一个口令统共用一个口令统共用一个口令;用户最好不要用电子邮件来传送口令。用户最好不要用电子邮件来传送口令。用户最好不要用电子邮件来传送口令
9、。用户最好不要用电子邮件来传送口令。当用户使用了难以记忆的口令,应该将记录口令的载体放到远离当用户使用了难以记忆的口令,应该将记录口令的载体放到远离当用户使用了难以记忆的口令,应该将记录口令的载体放到远离当用户使用了难以记忆的口令,应该将记录口令的载体放到远离计算机的地方,以减少被盗窃的机会。计算机的地方,以减少被盗窃的机会。计算机的地方,以减少被盗窃的机会。计算机的地方,以减少被盗窃的机会。用户应增强保护口令的安全意识。用户应增强保护口令的安全意识。用户应增强保护口令的安全意识。用户应增强保护口令的安全意识。第9页,此课件共49页哦5.1 5.1 口令安全口令安全5.1.2 5.1.2 5.
10、1.2 5.1.2 脆弱性口令脆弱性口令脆弱性口令脆弱性口令 口令是系统和个人信息安全的口令是系统和个人信息安全的口令是系统和个人信息安全的口令是系统和个人信息安全的第一道防线第一道防线第一道防线第一道防线。但是,口令是。但是,口令是。但是,口令是。但是,口令是较弱较弱较弱较弱的安的安的安的安全机制。从责任的角度来看,用户和系统管理员都对口令的失密负有责全机制。从责任的角度来看,用户和系统管理员都对口令的失密负有责全机制。从责任的角度来看,用户和系统管理员都对口令的失密负有责全机制。从责任的角度来看,用户和系统管理员都对口令的失密负有责任,或者说系统管理员和用户两方面都有可能造成口令失密。任,
11、或者说系统管理员和用户两方面都有可能造成口令失密。任,或者说系统管理员和用户两方面都有可能造成口令失密。任,或者说系统管理员和用户两方面都有可能造成口令失密。脆弱性口令脆弱性口令脆弱性口令脆弱性口令也就是常说的弱口令,易于被破解。弱口令一般具有下也就是常说的弱口令,易于被破解。弱口令一般具有下也就是常说的弱口令,易于被破解。弱口令一般具有下也就是常说的弱口令,易于被破解。弱口令一般具有下列特征:列特征:列特征:列特征:(1 1)系统默认口令。)系统默认口令。)系统默认口令。)系统默认口令。(2 2)口令与个人信息相关。)口令与个人信息相关。)口令与个人信息相关。)口令与个人信息相关。(3 3)
12、口令为字典中的词语。)口令为字典中的词语。)口令为字典中的词语。)口令为字典中的词语。(4 4)过短的口令(口令长度小于或等于)过短的口令(口令长度小于或等于)过短的口令(口令长度小于或等于)过短的口令(口令长度小于或等于6 6位)。位)。位)。位)。(5 5)永久性口令。)永久性口令。)永久性口令。)永久性口令。第10页,此课件共49页哦5.2 5.2 身份识别与鉴别身份识别与鉴别5.2.1 5.2.1 5.2.1 5.2.1 身份识别与鉴别的概念身份识别与鉴别的概念身份识别与鉴别的概念身份识别与鉴别的概念 身份识别身份识别身份识别身份识别是指用户向系统出示自己身份证明的过程;是指用户向系统
13、出示自己身份证明的过程;是指用户向系统出示自己身份证明的过程;是指用户向系统出示自己身份证明的过程;身份鉴别身份鉴别身份鉴别身份鉴别是系统核查用户的身份证明的过程,实质上是查明用户是否具有他是系统核查用户的身份证明的过程,实质上是查明用户是否具有他是系统核查用户的身份证明的过程,实质上是查明用户是否具有他是系统核查用户的身份证明的过程,实质上是查明用户是否具有他所请求资源的存储和使用权。人们通常把这两项工作统称为所请求资源的存储和使用权。人们通常把这两项工作统称为所请求资源的存储和使用权。人们通常把这两项工作统称为所请求资源的存储和使用权。人们通常把这两项工作统称为身份鉴身份鉴身份鉴身份鉴别别
14、别别,也称为,也称为,也称为,也称为身份认证身份认证身份认证身份认证。信息技术领域的身份鉴别通常是通过将一。信息技术领域的身份鉴别通常是通过将一。信息技术领域的身份鉴别通常是通过将一。信息技术领域的身份鉴别通常是通过将一个证据与实体身份绑定来实现的。个证据与实体身份绑定来实现的。个证据与实体身份绑定来实现的。个证据与实体身份绑定来实现的。第11页,此课件共49页哦5.2 5.2 身份识别与鉴别身份识别与鉴别1 1 1 1身份鉴别的任务身份鉴别的任务身份鉴别的任务身份鉴别的任务 计算机系统中的身份鉴别技术一般涉及两方面的内容,即计算机系统中的身份鉴别技术一般涉及两方面的内容,即计算机系统中的身份
15、鉴别技术一般涉及两方面的内容,即计算机系统中的身份鉴别技术一般涉及两方面的内容,即识别和验证识别和验证识别和验证识别和验证。识识识识别信息别信息别信息别信息一般是一般是一般是一般是非秘密非秘密非秘密非秘密的,而的,而的,而的,而验证信息验证信息验证信息验证信息必须是必须是必须是必须是秘密的秘密的秘密的秘密的。所谓。所谓。所谓。所谓“识别识别识别识别”,就是,就是,就是,就是要明确访问者是谁,即识别访问者的身份,且必须对系统中的每个合法用要明确访问者是谁,即识别访问者的身份,且必须对系统中的每个合法用要明确访问者是谁,即识别访问者的身份,且必须对系统中的每个合法用要明确访问者是谁,即识别访问者的
16、身份,且必须对系统中的每个合法用户都有识别能力。所谓户都有识别能力。所谓户都有识别能力。所谓户都有识别能力。所谓“验证验证验证验证”,是指在访问者声明自己的身份(向系统输入,是指在访问者声明自己的身份(向系统输入,是指在访问者声明自己的身份(向系统输入,是指在访问者声明自己的身份(向系统输入它的标识符)后,系统必须对它所声明的身份进行验证,以防假冒,实际上就是它的标识符)后,系统必须对它所声明的身份进行验证,以防假冒,实际上就是它的标识符)后,系统必须对它所声明的身份进行验证,以防假冒,实际上就是它的标识符)后,系统必须对它所声明的身份进行验证,以防假冒,实际上就是证实用户的身份。证实用户的身
17、份。证实用户的身份。证实用户的身份。第12页,此课件共49页哦5.2 5.2 身份识别与鉴别身份识别与鉴别5.2.2 5.2.2 5.2.2 5.2.2 身份鉴别的过程身份鉴别的过程身份鉴别的过程身份鉴别的过程 用户认证系统主要是通过数字认证技术确认用户的身份,从而提供相用户认证系统主要是通过数字认证技术确认用户的身份,从而提供相用户认证系统主要是通过数字认证技术确认用户的身份,从而提供相用户认证系统主要是通过数字认证技术确认用户的身份,从而提供相应的服务。决定身份真实性的身份鉴别过程包括如下应的服务。决定身份真实性的身份鉴别过程包括如下应的服务。决定身份真实性的身份鉴别过程包括如下应的服务。
18、决定身份真实性的身份鉴别过程包括如下两个步骤:两个步骤:两个步骤:两个步骤:(1 1)为实体赋予身份,并绑定身份,决定身份的表现方式为实体赋予身份,并绑定身份,决定身份的表现方式为实体赋予身份,并绑定身份,决定身份的表现方式为实体赋予身份,并绑定身份,决定身份的表现方式 身份的赋予身份的赋予身份的赋予身份的赋予必须由具有更高优先权的实体进行。这些被充分信任的实体可必须由具有更高优先权的实体进行。这些被充分信任的实体可必须由具有更高优先权的实体进行。这些被充分信任的实体可必须由具有更高优先权的实体进行。这些被充分信任的实体可通过类似于驾照检查或指纹验证等办法,来确定实体的真实性,随后赋予真实实通
19、过类似于驾照检查或指纹验证等办法,来确定实体的真实性,随后赋予真实实通过类似于驾照检查或指纹验证等办法,来确定实体的真实性,随后赋予真实实通过类似于驾照检查或指纹验证等办法,来确定实体的真实性,随后赋予真实实体相应的身份信息。体相应的身份信息。体相应的身份信息。体相应的身份信息。(2 2)通信与鉴别通信与鉴别通信与鉴别通信与鉴别 对实体的访问请求,必须鉴别其身份。认证的基本模式可分为对实体的访问请求,必须鉴别其身份。认证的基本模式可分为对实体的访问请求,必须鉴别其身份。认证的基本模式可分为对实体的访问请求,必须鉴别其身份。认证的基本模式可分为3 3类:类:类:类:用户到主机。用户到主机。用户到
20、主机。用户到主机。点对点认证。点对点认证。点对点认证。点对点认证。第三方的认证:由充分信任的第三方提供认证信息。第三方的认证:由充分信任的第三方提供认证信息。第三方的认证:由充分信任的第三方提供认证信息。第三方的认证:由充分信任的第三方提供认证信息。第13页,此课件共49页哦5.2 5.2 身份识别与鉴别身份识别与鉴别5.2.3 5.2.3 5.2.3 5.2.3 生物身份认证生物身份认证 生物特征生物特征生物特征生物特征身份鉴别技术是通过计算机收集人体所固有的身份鉴别技术是通过计算机收集人体所固有的身份鉴别技术是通过计算机收集人体所固有的身份鉴别技术是通过计算机收集人体所固有的生理生理生理生
21、理或或或或行行行行为特征为特征为特征为特征并进行处理,由此进行个人身份鉴定的技术。并进行处理,由此进行个人身份鉴定的技术。并进行处理,由此进行个人身份鉴定的技术。并进行处理,由此进行个人身份鉴定的技术。并非所有的生物特征都可用于个人的身份鉴别。身份鉴别可利用的生物并非所有的生物特征都可用于个人的身份鉴别。身份鉴别可利用的生物并非所有的生物特征都可用于个人的身份鉴别。身份鉴别可利用的生物并非所有的生物特征都可用于个人的身份鉴别。身份鉴别可利用的生物特征必须满足以下几个条件:特征必须满足以下几个条件:特征必须满足以下几个条件:特征必须满足以下几个条件:普遍性普遍性普遍性普遍性:即每个人都必须具备这
22、种特征。:即每个人都必须具备这种特征。:即每个人都必须具备这种特征。:即每个人都必须具备这种特征。唯一性唯一性唯一性唯一性:即任何两个人的特征是不一样的。:即任何两个人的特征是不一样的。:即任何两个人的特征是不一样的。:即任何两个人的特征是不一样的。可测量性可测量性可测量性可测量性:即特征可测量。:即特征可测量。:即特征可测量。:即特征可测量。稳定性稳定性稳定性稳定性:即特征在一段时间内不改变。:即特征在一段时间内不改变。:即特征在一段时间内不改变。:即特征在一段时间内不改变。第14页,此课件共49页哦5.2 5.2 身份识别与鉴别身份识别与鉴别1 1 1 1基于生理特征的识别技术基于生理特征
23、的识别技术基于生理特征的识别技术基于生理特征的识别技术 (1 1)指纹识别)指纹识别)指纹识别)指纹识别 指纹是指手指末梢乳突纹凸起形成的纹线图案,其稳定性、唯一性早已获得指纹是指手指末梢乳突纹凸起形成的纹线图案,其稳定性、唯一性早已获得指纹是指手指末梢乳突纹凸起形成的纹线图案,其稳定性、唯一性早已获得指纹是指手指末梢乳突纹凸起形成的纹线图案,其稳定性、唯一性早已获得公认。目前指纹识别技术主要是利用指纹纹线所提供的公认。目前指纹识别技术主要是利用指纹纹线所提供的公认。目前指纹识别技术主要是利用指纹纹线所提供的公认。目前指纹识别技术主要是利用指纹纹线所提供的细节特征(即纹线的细节特征(即纹线的细
24、节特征(即纹线的细节特征(即纹线的起、终点、中断处、分叉点、汇合点、转折点起、终点、中断处、分叉点、汇合点、转折点起、终点、中断处、分叉点、汇合点、转折点起、终点、中断处、分叉点、汇合点、转折点)的位置、类型、数目和)的位置、类型、数目和)的位置、类型、数目和)的位置、类型、数目和方向的比对来鉴别身份。方向的比对来鉴别身份。方向的比对来鉴别身份。方向的比对来鉴别身份。(2)虹膜识别)虹膜识别 虹膜是指位于瞳孔和巩膜间的环状区域,每个人虹虹膜是指位于瞳孔和巩膜间的环状区域,每个人虹膜上的纹理、膜上的纹理、血管、斑点血管、斑点等细微特征各不相同,且一生中几乎不发生变化。等细微特征各不相同,且一生中
25、几乎不发生变化。(3)视网膜识别)视网膜识别 人体的血管纹路也是具有独特性的。人的视网膜上人体的血管纹路也是具有独特性的。人的视网膜上血管的图样血管的图样可以利用可以利用光学方法透过人眼晶体来测定。光学方法透过人眼晶体来测定。第15页,此课件共49页哦5.2 5.2 身份识别与鉴别身份识别与鉴别 (4 4)面部识别)面部识别)面部识别)面部识别 面部识别技术通过对面部特征和它们之间的关系(面部识别技术通过对面部特征和它们之间的关系(面部识别技术通过对面部特征和它们之间的关系(面部识别技术通过对面部特征和它们之间的关系(眼睛、鼻子和嘴的位置以眼睛、鼻子和嘴的位置以眼睛、鼻子和嘴的位置以眼睛、鼻子
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 应用 第五 课件
限制150内