计算机网络第8章-计算机网络安全与管理-ppt课件.ppt





《计算机网络第8章-计算机网络安全与管理-ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络第8章-计算机网络安全与管理-ppt课件.ppt(111页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1/99计算机网络技术与应用计算机网络技术与应用第第8 8章章 计算机网络安全与管理计算机网络安全与管理2学习目标学习目标理解网络安全的基本概念,掌握数据加密技术,理解网络安全的基本概念,掌握数据加密技术,掌握数据鉴别与认证技术,了解因特网的安全体掌握数据鉴别与认证技术,了解因特网的安全体系与相关协议,掌握防火墙和入侵检测的基本概系与相关协议,掌握防火墙和入侵检测的基本概念和分类。念和分类。本章要点本章要点网络安全的基本网络安全的基本概念、数据加密技术、鉴别概念、数据加密技术、鉴别与认与认证证技术、网络技术、网络安全安全体系结构、防火墙体系结构、防火墙和入侵检测和入侵检测技术技术38.1网络安
2、全概述网络安全概述8.2数据加密技术数据加密技术8.3数据签名与鉴别技术数据签名与鉴别技术8.4因特网的安全体系结构因特网的安全体系结构8.5防火墙技术和入侵检测防火墙技术和入侵检测8.6网络管理网络管理本章内容网络中的数据在传输和存储过程中,可能被盗用、暴露网络中的数据在传输和存储过程中,可能被盗用、暴露或篡改,或者网络受到攻击而瘫痪,其安全威胁来自内或篡改,或者网络受到攻击而瘫痪,其安全威胁来自内部和外部两个方面。内部威胁主要来自网络设计、网络部和外部两个方面。内部威胁主要来自网络设计、网络协议本身等的安全缺陷。如传输口令时采用容易被窃取协议本身等的安全缺陷。如传输口令时采用容易被窃取的明
3、文;密码保密性不强,容易被破解;某些协议存在的明文;密码保密性不强,容易被破解;某些协议存在安全漏洞等,这些都使得网络攻击者有可乘之机。安全漏洞等,这些都使得网络攻击者有可乘之机。外部威胁主要指来自系统外部的故意攻击,分为被动攻外部威胁主要指来自系统外部的故意攻击,分为被动攻击和主动攻击两种,如图击和主动攻击两种,如图8-1所示。所示。8.1网络安全概述网络安全概述48.1.1网络安全威胁网络安全威胁58.1.1网络安全威胁网络安全威胁图图8-1主动攻击与被动攻击主动攻击与被动攻击6被动攻击是指攻击者只对信息进行监听而不干扰信息源,被动攻击是指攻击者只对信息进行监听而不干扰信息源,如窃听、截获
4、、监视、非法查询以及通信量分析(指攻如窃听、截获、监视、非法查询以及通信量分析(指攻击者通过对信息的流向、流量、通信频度和长度等进行击者通过对信息的流向、流量、通信频度和长度等进行分析,了解交换数据的性质,获取有用的信息)等,其分析,了解交换数据的性质,获取有用的信息)等,其攻击目的主要是收集和获取信息。攻击目的主要是收集和获取信息。由于被动攻击不对信息源做任何的改动,因此数据的合由于被动攻击不对信息源做任何的改动,因此数据的合法用户对这种活动一点也不会觉察到,这也导致检测被法用户对这种活动一点也不会觉察到,这也导致检测被动攻击变得十分困难。动攻击变得十分困难。8.1.1网络安全威胁网络安全威
5、胁7主动攻击是指采取手段有选择地破坏信息的真实性、完整性主动攻击是指采取手段有选择地破坏信息的真实性、完整性和有序性。它可以通过伪造身份,企图建立新的连接,盗窃和有序性。它可以通过伪造身份,企图建立新的连接,盗窃有用信息;或者延迟信息,或者插入之前复制的信息,使接有用信息;或者延迟信息,或者插入之前复制的信息,使接收服务器拒绝报文服务;甚至传播病毒,干扰和破坏整个系收服务器拒绝报文服务;甚至传播病毒,干扰和破坏整个系统的正常运行。主动攻击包括篡改、伪造、拒绝服务等攻击统的正常运行。主动攻击包括篡改、伪造、拒绝服务等攻击方法。方法。1)篡改)篡改指攻击者在未经授权访问的情况下改动了原始数据,指攻
6、击者在未经授权访问的情况下改动了原始数据,从而使合法用户得到虚假的信息或错误的服务。从而使合法用户得到虚假的信息或错误的服务。2)伪造)伪造指指攻击者未经许可在系统中伪造出假的信息或服务,来欺骗接攻击者未经许可在系统中伪造出假的信息或服务,来欺骗接收者。收者。3)拒绝服务)拒绝服务指攻击者向因特网中某个服务器集中不指攻击者向因特网中某个服务器集中不停地发送大量的分组,使系统响应减慢甚至瘫痪,导致因特停地发送大量的分组,使系统响应减慢甚至瘫痪,导致因特网或服务器无法提供正常服务。网或服务器无法提供正常服务。8.1.1网络安全威胁网络安全威胁8对于主动攻击,由于信息的真实性和完整性遭对于主动攻击,
7、由于信息的真实性和完整性遭到了破坏,可以采取适当的措施对其加以检测,到了破坏,可以采取适当的措施对其加以检测,并采用加密、鉴别反拒认和完整性技术来对付;并采用加密、鉴别反拒认和完整性技术来对付;而对于被动攻击,通常检测不出来,因此需要而对于被动攻击,通常检测不出来,因此需要采用各种数据加密技术以防止数据被盗用或分采用各种数据加密技术以防止数据被盗用或分析。析。8.1.1网络安全威胁网络安全威胁9图2-3 模拟数据和数字数据的四种通信方式 1网络安全目标网络安全目标针对网络中的不安全因素和威胁,设定网络安全的目标,针对网络中的不安全因素和威胁,设定网络安全的目标,即防止盗用信息,防止通信量分析,
8、检测报文流的更改,即防止盗用信息,防止通信量分析,检测报文流的更改,检测拒绝报文服务,检测伪造连接等,实现信息的可用检测拒绝报文服务,检测伪造连接等,实现信息的可用性、保密性、完整性和不可抵赖性。性、保密性、完整性和不可抵赖性。8.1网络安全概述网络安全概述8.1.2网络安全的目标和内容网络安全的目标和内容101网络安全目标网络安全目标1)可用性)可用性授权的合法用户在其需要时可正常访问数据,授权的合法用户在其需要时可正常访问数据,即不允许攻击者占用网络资源而阻碍授权用户的访问。即不允许攻击者占用网络资源而阻碍授权用户的访问。2)保密性)保密性通过数据加密技术,确保信息不泄露给未授通过数据加密
9、技术,确保信息不泄露给未授权的实体或进程。权的实体或进程。3)完整性)完整性通过完整性鉴别机制,能够保证只有得到允通过完整性鉴别机制,能够保证只有得到允许的用户才能对数据进行修改,并且能够检测出收到的许的用户才能对数据进行修改,并且能够检测出收到的数据在传输过程中是否被篡改。数据在传输过程中是否被篡改。4)不可抵赖性)不可抵赖性又称不可否认性,是指使用审计、监控、又称不可否认性,是指使用审计、监控、防抵赖等安全机制,通过数据签名、报文鉴别等方法,防抵赖等安全机制,通过数据签名、报文鉴别等方法,防止交易双方否认或抵赖曾经完成的操作和承诺。防止交易双方否认或抵赖曾经完成的操作和承诺。8.1.2网络
10、安全的目标和内容网络安全的目标和内容112网络安全内容网络安全内容1)保密性机制)保密性机制为用户提供安全可靠的保密通信是网络为用户提供安全可靠的保密通信是网络安全的重要内容。保密性机制除了提供保密通信外,还安全的重要内容。保密性机制除了提供保密通信外,还包括设计登录口令、数字签名以及安全通信协议等安全包括设计登录口令、数字签名以及安全通信协议等安全机制。机制。2)设计安全协议)设计安全协议由于网络的安全性比较复杂,因此不由于网络的安全性比较复杂,因此不可能设计出一种彻底安全的通信协议,只能针对具体的可能设计出一种彻底安全的通信协议,只能针对具体的攻击设计相应的安全通信协议。攻击设计相应的安全
11、通信协议。3)访问控制)访问控制也叫做存取控制。由于网络系统的复杂性,也叫做存取控制。由于网络系统的复杂性,其访问控制也变得更加复杂。必须对每个用户的访问权其访问控制也变得更加复杂。必须对每个用户的访问权限进行设定,对接入网络的权限加以控制。限进行设定,对接入网络的权限加以控制。8.1.2网络安全的目标和内容网络安全的目标和内容121数据加密数据加密数据加密是指将原始信息(或称明文)通过加密钥匙和数据加密是指将原始信息(或称明文)通过加密钥匙和加密算法变换成密文,实现信息隐蔽,而接收方则将此加密算法变换成密文,实现信息隐蔽,而接收方则将此密文经过解密算法和解密钥匙还原成明文。密文经过解密算法和
12、解密钥匙还原成明文。由于数字签名、报文鉴别、身份认证等技术都是以加密由于数字签名、报文鉴别、身份认证等技术都是以加密技术作为基础,因此,数据加密技术可以看作网络安全技术作为基础,因此,数据加密技术可以看作网络安全技术的基石。技术的基石。8.1网络安全概述网络安全概述8.1.3网络安全的技术体系网络安全的技术体系132数据签名数据签名数字签名是在加密技术的基础上,由发送方通过公钥密数字签名是在加密技术的基础上,由发送方通过公钥密码技术对传送的报文进行处理,产生其他人无法伪造的码技术对传送的报文进行处理,产生其他人无法伪造的密文,这个密文用来认证报文的来源并核实报文是否发密文,这个密文用来认证报文
13、的来源并核实报文是否发生了变化,防止发送者的抵赖行为。生了变化,防止发送者的抵赖行为。3报文鉴别报文鉴别报文鉴别是用来确定报文的确是由报文发送者发送的,报文鉴别是用来确定报文的确是由报文发送者发送的,而不是其他冒充者伪造或篡改的。而不是其他冒充者伪造或篡改的。通过报文鉴别可以使通信的接收方能够验证所接收报文通过报文鉴别可以使通信的接收方能够验证所接收报文的来源和真伪,报文鉴别通过对报文摘要进行数字签名的来源和真伪,报文鉴别通过对报文摘要进行数字签名达到鉴别目的。达到鉴别目的。8.1.3网络安全的技术体系网络安全的技术体系144CA认证认证密钥管理是密码学中一个重要的分支,密钥分配又是密钥管理密
14、钥管理是密码学中一个重要的分支,密钥分配又是密钥管理中最大的问题。密钥分配根据密钥的不同分为对称密钥分配中最大的问题。密钥分配根据密钥的不同分为对称密钥分配和非对称密钥分配两种。和非对称密钥分配两种。CA(CertificationAuthority)认证)认证中心则是对非对称密钥进行分配认证的权威机构。中心则是对非对称密钥进行分配认证的权威机构。5防火墙技术防火墙技术防火墙是建立在内外部网络之间的一种设备,主要起到访问控防火墙是建立在内外部网络之间的一种设备,主要起到访问控制的作用。它严格控制进出网络边界的信息,只允许那些授制的作用。它严格控制进出网络边界的信息,只允许那些授权的数据通过,防
15、止内外部网络之间非法传递信息。权的数据通过,防止内外部网络之间非法传递信息。同时,它也阻止未经许可的用户访问内部网络。作为内部网络同时,它也阻止未经许可的用户访问内部网络。作为内部网络和外部网络之间的安全屏障,防火墙目前使用的技术主要有和外部网络之间的安全屏障,防火墙目前使用的技术主要有包过滤技术和代理服务技术等。包过滤技术和代理服务技术等。8.1.3网络安全的技术体系网络安全的技术体系156入侵检测技术入侵检测技术入侵检测技术是继防火墙、数据加密等保护措施后又一入侵检测技术是继防火墙、数据加密等保护措施后又一种新一代的安全保障技术。由于防火墙事实上不能阻止种新一代的安全保障技术。由于防火墙事
16、实上不能阻止所有的入侵行为,因此在入侵已经开始,但还没有造成所有的入侵行为,因此在入侵已经开始,但还没有造成危害或更大危害前,危害或更大危害前,使用入侵检测技术可以将危害降到使用入侵检测技术可以将危害降到最低。目前入侵检测已经成为防火墙之后的第二道安全最低。目前入侵检测已经成为防火墙之后的第二道安全闸门。闸门。根据根据OSI和和TCP/IP参考模型各层上所使用的安全技术不参考模型各层上所使用的安全技术不同,下面给出网络安全技术体系结构图,如图同,下面给出网络安全技术体系结构图,如图8-2。8.1.3网络安全的技术体系网络安全的技术体系168.1.3网络安全的技术体系网络安全的技术体系图图8-2
17、网络安全技术体系网络安全技术体系17一般的数据加密模型如图一般的数据加密模型如图8-3所示。用户所示。用户A向用户向用户B发送发送明文明文X,通过加密算法,通过加密算法E和加密密钥和加密密钥Ke运算后得到密文运算后得到密文Y,然后在接收端利用解密算法,然后在接收端利用解密算法D和解密密钥和解密密钥Kd,解出,解出明文明文X,传给最终用户,传给最终用户B。在这个过程中,解密算法是。在这个过程中,解密算法是加密算法的逆运算。图中的相关概念见表加密算法的逆运算。图中的相关概念见表8-1所示。所示。8.2数据加密技术数据加密技术8.2.1数据加密技术的基本概念数据加密技术的基本概念图图8-3一般的数据
18、加密模型一般的数据加密模型188.2.1数据加密技术的基本概念数据加密技术的基本概念基基本本概概念念定定义义明文明文原来的信息(报文)、消息,也就是所说的报文原来的信息(报文)、消息,也就是所说的报文密文密文经过加密后得到的信息经过加密后得到的信息加密密钥加密密钥加密时所使用的一串秘密的字符串(即比特串)加密时所使用的一串秘密的字符串(即比特串)解密密钥解密密钥解密时所使用的一串秘密的字符串(即比特串)解密时所使用的一串秘密的字符串(即比特串)加密加密把信息从一个可理解的明文形式变换成一个错乱的、不可理解把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程的密文形式的过程解密
19、解密将密文还原为明文的过程将密文还原为明文的过程密码算法密码算法加密和解密变换的规则(数学函数),有加密算法和解密算法加密和解密变换的规则(数学函数),有加密算法和解密算法表表8-1数据加密相关基本概念数据加密相关基本概念191替代密码和置换密码替代密码和置换密码替代密码是按一定规则将明文中的每个字母都替换成另替代密码是按一定规则将明文中的每个字母都替换成另一个字母,以隐藏明文。例如,将明文字符顺序保持不一个字母,以隐藏明文。例如,将明文字符顺序保持不变,都左移变,都左移3个字符,即密钥为个字符,即密钥为3。明文:明文:HEISAMAN密文:密文:khlvdpdq替代加密法虽然可以通过一个字母
20、替换另一个字母起到替代加密法虽然可以通过一个字母替换另一个字母起到混淆效果,但是字母的频率并没有改变,因此通过字母混淆效果,但是字母的频率并没有改变,因此通过字母频率的匹配可以破解密码。频率的匹配可以破解密码。8.2数据加密技术数据加密技术8.2.2常规密钥密码体制常规密钥密码体制201替代密码和置换密码替代密码和置换密码置换密码和替代密码一样,都属于传统的加密方法,这置换密码和替代密码一样,都属于传统的加密方法,这种基本的加密模型是稳定的。它的好处是可以秘密而又种基本的加密模型是稳定的。它的好处是可以秘密而又方便地更换密钥,从而达到保密的目的。方便地更换密钥,从而达到保密的目的。但由于这些密
21、码比较简单,很容易被破译,所以这种加但由于这些密码比较简单,很容易被破译,所以这种加密方法一般作为复杂编码过程中的中间步骤。密方法一般作为复杂编码过程中的中间步骤。8.2.2常规密钥密码体制常规密钥密码体制212数据加密标准数据加密标准DESDES(DataEncryptionStandard)算法是最具代表性)算法是最具代表性的一种对称加密算法,它由的一种对称加密算法,它由IBM公司研制而成,后被美公司研制而成,后被美国国家标准局和国家安全局选为数据加密标准。国国家标准局和国家安全局选为数据加密标准。DES将二进制序列的明文分为每将二进制序列的明文分为每64位为一组,使用位为一组,使用64位
22、位的密钥(除去的密钥(除去8位奇偶校验码,实际密钥长度为位奇偶校验码,实际密钥长度为56位)位)对对64位二进制数进行分组加密。位二进制数进行分组加密。8.2.2常规密钥密码体制常规密钥密码体制228.2.2常规密钥密码体制常规密钥密码体制2数据加密标准数据加密标准DES238.2.2常规密钥密码体制常规密钥密码体制2数据加密标准数据加密标准DESDES除了密钥输入顺序之外,其加密和解密步骤完全相除了密钥输入顺序之外,其加密和解密步骤完全相同,这使得制作同,这使得制作DES芯片时,易于做到标准化和通用化,芯片时,易于做到标准化和通用化,适合现代通信的需要。经过分析论证,适合现代通信的需要。经过
23、分析论证,DES是一种性能是一种性能良好的数据加密算法,不仅随机特性好,线性复杂度高,良好的数据加密算法,不仅随机特性好,线性复杂度高,而且易于实现,能够标准化和通用化,因此在国际上得而且易于实现,能够标准化和通用化,因此在国际上得到了广泛的应用。到了广泛的应用。DES的算法是公开的,因此其保密性仅取决于对密钥的的算法是公开的,因此其保密性仅取决于对密钥的保密。但由于保密。但由于DES的密钥长度太短,只有的密钥长度太短,只有56位,也就是位,也就是说可能的密钥只有说可能的密钥只有256个。如今已经设计出了一些专用计个。如今已经设计出了一些专用计算机,如果每秒钟测试算机,如果每秒钟测试5亿个密钥
24、,则在亿个密钥,则在4h以内便可把所以内便可把所有可能的密钥都测试一遍。有可能的密钥都测试一遍。243国际数据加密算法国际数据加密算法IDEA国际数据加密算法(国际数据加密算法(internationaldataencryptionalgorithm,IDEA)是在)是在DES算法的基础上发展起来的,算法的基础上发展起来的,在常规密钥密码体制中也十分著名。在常规密钥密码体制中也十分著名。IDEA采用采用128位的位的密钥,因而更加不容易被攻破。密钥,因而更加不容易被攻破。类似于类似于DES,IDEA先将明文划分成一个个先将明文划分成一个个64位长的数位长的数据分组,然后经过据分组,然后经过8次
25、迭代和一次变换,得到次迭代和一次变换,得到64位密文。位密文。计算得出,当密钥长度为计算得出,当密钥长度为128位时,若每微妙可搜索一位时,若每微妙可搜索一百万次,则破译百万次,则破译IDEA密码需要花费密码需要花费5.41018年。显然年。显然128位的密钥是安全的。位的密钥是安全的。8.2.2常规密钥密码体制常规密钥密码体制25公开密钥密码体制(又称为公钥密码体制,公开密钥密码体制(又称为公钥密码体制,PKI)使用)使用不同的加密密钥与解密密钥,因此也被称为非对称密钥不同的加密密钥与解密密钥,因此也被称为非对称密钥体系。体系。在公钥密码体制中,加密密钥在公钥密码体制中,加密密钥PK(Pub
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 计算机 网络安全 管理 ppt 课件

限制150内