计算机网络应用.ppt

上传人:仙*** 文档编号:35271274 上传时间:2022-08-21 格式:PPT 页数:76 大小:1.71MB
返回 下载 相关 举报
计算机网络应用.ppt_第1页
第1页 / 共76页
计算机网络应用.ppt_第2页
第2页 / 共76页
点击查看更多>>
资源描述

《计算机网络应用.ppt》由会员分享,可在线阅读,更多相关《计算机网络应用.ppt(76页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第七章第七章 网络安全网络安全1 32 第七章第七章 网络安全网络安全4 1 1、知识目标知识目标 (1)(1)了解网络安全的定义、基本要素、网络威胁中的了解网络安全的定义、基本要素、网络威胁中的攻击分类攻击分类、常见攻击手段及相关网络、常见攻击手段及相关网络安全技术。安全技术。 (2)(2)了解防火墙的功能、分类及应用、数据备份与恢了解防火墙的功能、分类及应用、数据备份与恢复复的重要的重要意义意义及方法。及方法。 (3)(3)了解计算机病毒的特性及攻击原理、常见病毒及了解计算机病毒的特性及攻击原理、常见病毒及其防范措施。其防范措施。学习目标学习目标2 2、技能目标、技能目标 (1) (1)掌

2、握个人防火墙的应用。掌握个人防火墙的应用。 (2) (2)掌握常见病毒及其防范措施。掌握常见病毒及其防范措施。 计算机计算机中的操作系统、应用程序以及数据文件(如财务中的操作系统、应用程序以及数据文件(如财务及工程数据)是极为重要的。如果以上重要内容遭到破坏,及工程数据)是极为重要的。如果以上重要内容遭到破坏,轻则不能正常使用,重则造成严重损失。如今轻则不能正常使用,重则造成严重损失。如今InternetInternet已不已不再是一方净土,经常遭到病毒或黑客等非法访问者的破坏与再是一方净土,经常遭到病毒或黑客等非法访问者的破坏与攻击。如何提高网络性能,保护系统安全、数据完整性、机攻击。如何提

3、高网络性能,保护系统安全、数据完整性、机密性以及可用性,保证网络系统正常、稳定、持续运行?密性以及可用性,保证网络系统正常、稳定、持续运行?未雨绸缪未雨绸缪-加强网络安全防范,对网络进行有效管加强网络安全防范,对网络进行有效管理和维护。理和维护。 课程导入课程导入7.1 7.1 网络安全网络安全132 计算机犯罪始于二十世纪计算机犯罪始于二十世纪8080年代。随着网络应年代。随着网络应用范围的逐步扩大,其犯罪技巧日见用范围的逐步扩大,其犯罪技巧日见“高明高明”,犯,犯罪目的也向越来越邪恶的方向发展。罪目的也向越来越邪恶的方向发展。 与网络安全有关的新名词逐渐为大众所知,例与网络安全有关的新名词

4、逐渐为大众所知,例如黑客(如黑客(heckerhecker)、破解者()、破解者(crackercracker)等。凡此)等。凡此种种,都传递出一个信息种种,都传递出一个信息网络是不安全的。网络是不安全的。7.1 7.1 网络安全概述网络安全概述1.1.网络安全隐患网络安全隐患 大部分网络安全问题都与大部分网络安全问题都与TCP/IPTCP/IP有关。有关。TCP/IPTCP/IP是是InternetInternet的标准协议,传统的网络应用都是基于的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,此协议的。近来在局域网中,TCP/IPTCP/IP也逐渐流行,也逐渐流行,这使得通过这

5、使得通过InternetInternet侵入局域网变得十分容易。侵入局域网变得十分容易。 为网络安全担忧的人大致可分为两类,一类是为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源使用网络资源的一般用户,另一类是提供网络资源的服务提供者。的服务提供者。7.1 7.1 网络安全概述网络安全概述1.1.网络安全隐患网络安全隐患n 据伦敦英国银行协会统计,全球每年因计算据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为机犯罪造成的损失大约为8080亿美元。而计算亿美元。而计算机安全专家则指出,实际损失金额应在机安全专家则指出,实际损失金额应在100100亿

6、亿美元以上。美元以上。 n 网络犯罪的特点是,罪犯不必亲临现场、所网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。犯罪有关的法律还有待于进一步完善。 n 遏制计算机犯罪的有效手段是从软、硬件建遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防设做起,力争防患于未然,例如,可购置防火墙(火墙(firewallfirewall)、)、对员工进行网络安全培对员工进行网络安全培训,增强其防范意识等。训,增强其防范意识等。 7.1 7.1 网络安全概述网络安全概述1.1.网络安全

7、隐患网络安全隐患计算机网络犯罪及特点计算机网络犯罪及特点7.1 7.1 网络安全概述网络安全概述1.1.网络安全隐患网络安全隐患先天性安全漏洞先天性安全漏洞l Internet的前身是的前身是APPANET,而,而APPNET最初是为军事最初是为军事机构服务的,对网络安全的关注较少。机构服务的,对网络安全的关注较少。 l 在进行通信时,在进行通信时,Internet用户的数据被拆成一个个数据包,用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。在然后经过若干结点辗转传递到终点。在Internet上,数据传上,数据传递是靠递是靠TCP/IP实现的。实现的。 l 但是但是TCP/IP在

8、传递数据包时,并未对其加密。换言之,在传递数据包时,并未对其加密。换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。隐私信息,则任何人都可轻易解读。2 2网络安全网络安全的定义的定义网络网络安全是指通过各种技术手段和管理措施,安全是指通过各种技术手段和管理措施,使网络系统的硬件、软件及系统中的数据受到保护,使网络系统的硬件、软件及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄不会

9、由于偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统能连续、可靠、正常的运行,实露,保证网络系统能连续、可靠、正常的运行,实现网络服务不中断的现网络服务不中断的过程。过程。7.1 7.1 网络安全概述网络安全概述基本要素基本要素截取截取修改修改鉴别、身份验证鉴别、身份验证中断、拒绝服务中断、拒绝服务3 3网络安全的基本要素网络安全的基本要素7.1 7.1 网络安全概述网络安全概述主动攻击:主动攻击: 特特 点点:修改数据流或创建错误数据流。:修改数据流或创建错误数据流。 攻击手段:欺骗、篡改信息、拒绝服务等攻击手段:欺骗、篡改信息、拒绝服务等 安全技术:防火墙及入侵检测技术(进行安全技术:

10、防火墙及入侵检测技术(进行 检测检测)被动攻击:被动攻击:特特 点点:窃听或监视传送的数据流,:窃听或监视传送的数据流,以获得以获得 某些机密(某些机密(重点是收集信息重点是收集信息而不是而不是 访问访问)攻击手段:侦查、网络监听攻击手段:侦查、网络监听安全技术:数据加密技术安全技术:数据加密技术4 4网络威胁中的攻击分类网络威胁中的攻击分类7.1 7.1 网络安全概述网络安全概述5 5网络威胁中的常见攻击手段网络威胁中的常见攻击手段u 侦查侦查u 网络监听网络监听u 欺骗欺骗u 拒绝服务(拒绝服务(D.O.SD.O.S)攻击)攻击u 口令破解口令破解u 系统漏洞或软件漏洞系统漏洞或软件漏洞u

11、 后门与木马后门与木马u 电子邮件攻击电子邮件攻击u 社会工程或信任利用社会工程或信任利用7.1 7.1 网络安全概述网络安全概述1 1)窃听)窃听(Eavesdropping)(Eavesdropping)n 窃听程序的基本功能是收集、分析数据包,高级的窃听程窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信的数据包。利用上述功能,可监

12、听他人的联网操作、盗取信息。息。最简易的窃听方式是将计算机连入网络,利用专门的工具软最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器是网络中的路由器,特别是位于关卡处的路由器, ,它们是数它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。多秘密。 可被窃听的位置至少包括:可被窃听的位置至少包括:l 网络中的计算机网络中的计算机l 数据包在数据包在InternetInternet

13、上途经的每一路由器。上途经的每一路由器。 l 网络网络中的计算机。中的计算机。 图图8-12 2)窃取)窃取(Spoofing)(Spoofing)n这种入侵方式一般出现在使用支持信任机制这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以利用信任关系,冒充一方与另一方连网,以窃取信息。窃取信息。 假设某入侵者欲利用主机假设某入侵者欲利用主机A A入侵某公司的的内部网络主机入侵某公司的的内部网络主机B B,则其步骤大致如

14、下:则其步骤大致如下: 1.1.确定要入侵的主机确定要入侵的主机B B。 2.2.确定主机确定主机B B所信任的主机所信任的主机A A。 3. 3.利用主机利用主机X X在短时间内发送大量的数据包给在短时间内发送大量的数据包给A A,使之,使之穷于应付。穷于应付。 4. 4.利用主机利用主机X X向向B B发送源地址为发送源地址为A A的数据包。的数据包。窃取技术的要点如图所示窃取技术的要点如图所示: : 图图7-23 3)会话窃夺)会话窃夺(Spoofing)(Spoofing)n 会话劫夺指入侵者首先在网络上窥探现有的会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将

15、参与会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。一方进行连接,以窃取信息。 会话劫夺不像窃取那样容易防范。对于由外部网络入侵内会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。会话,除了采用数据加密手段外,没有其他方法可保绝对安全。 如下图所示,当主机如下图所示,当主机A A正与主机正与主机B B进行会话时,进行会话时,X X切入会话,切

16、入会话,并假冒并假冒B B的名义发送数据包给的名义发送数据包给A A,通知其中断会话,然后通知其中断会话,然后X X顶替顶替A A继续与继续与B B进行会话。进行会话。 图7-3 会话劫夺过程示意图 4 4)利用操作系统漏洞)利用操作系统漏洞n 任何操作系统都难免存在漏洞,包括新一代任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部操作系统。操作系统的漏洞大致可分为两部分:分:n 一部分是由设计缺陷造成的。一部分是由设计缺陷造成的。包括协议方面包括协议方面的、网络服务方面的、共用程序库方面的等的、网络服务方面的、共用程序库方面的等等。等。 另一部分则是由于使用不得法所

17、致。另一部分则是由于使用不得法所致。这种由于系统管理不这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。善所引发的漏洞主要是系统资源或帐户权限设置不当。5 5)盗用密码)盗用密码n 盗用密码是最简单和狠毒的技巧。通常有两盗用密码是最简单和狠毒的技巧。通常有两种方式:种方式: l 密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人“发现发现”了。了。而而“发现发现”的方法一般是的方法一般是“猜测猜测”。猜密码的方式有多种,最。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就

18、意味着密码被猜中了。意味着密码被猜中了。 l 另一种比较常见的方法是先从服务器中获得被加密的另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于种技巧最常用于UnixUnix系统。系统。 6 6)木马、病毒、暗)木马、病毒、暗门门nl l 计算机技术中的计算机技术中的木马木马,是一种与计算机病毒,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机

19、病毒的区别是,前者不进行自木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。我复制,即不感染其他程序。 l 暗门暗门(trapdoortrapdoor)又称后门(又称后门(backdoorbackdoor),),指隐藏在指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。系统而设置的。 l 病毒病毒是一种寄生在普通程序中、且能够将自身复制到其是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏坏”程序。其

20、不良行为可能是悄悄进行的,也可能是明目张程序。其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等。将服务器内的数据传往某个主机等。 n 木马、病毒和暗门都可能对计算机数据资源的安全木马、病毒和暗门都可能对计算机数据资源的安全构成威胁(例如数据被窜改、毁坏或外泄等)。免构成威胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和暗门威胁的最有效的方法是不要运受木马

21、、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。行来历不明的程序。 7 7)隐秘通道)隐秘通道n安装防火墙、选择满足工业标准的的安全结安装防火墙、选择满足工业标准的的安全结构、对进出网络环境的存储媒体实施严格管构、对进出网络环境的存储媒体实施严格管制,可起到一定的安全防护作用,但仍然不制,可起到一定的安全防护作用,但仍然不能保证绝对安全。能保证绝对安全。 例如,系统内的木马可以使用如下手段数将据送达外界:例如,系统内的木马可以使用如下手段数将据送达外界:约定木马忙碌代表约定木马忙碌代表1 1,不忙碌代表,不忙碌代表0 0,当木马忙碌时,因其占用,当木马忙碌时,因其占用系统资源,计算机的

22、响应速度将便慢,否则,响应速度较高。系统资源,计算机的响应速度将便慢,否则,响应速度较高。外界接应者可每隔一秒,对计算机的响应速度测试一次,以得外界接应者可每隔一秒,对计算机的响应速度测试一次,以得知木马是否忙碌,从而可获得数据。知木马是否忙碌,从而可获得数据。 但是,通过隐秘通道外运数据的速度通常甚低。但是,通过隐秘通道外运数据的速度通常甚低。 6 6网络安全网络安全技术简介技术简介对称加密技术对称加密技术:通信双方对信息的加密和解密都使:通信双方对信息的加密和解密都使用相同的密钥(私钥)。用相同的密钥(私钥)。非对称加密技术非对称加密技术:通信双方对信息的加密和解密都:通信双方对信息的加密

23、和解密都使用不同的密钥。公钥(公用密钥,可以公开)与使用不同的密钥。公钥(公用密钥,可以公开)与私钥(私有密钥,被秘密保存)。私钥(私有密钥,被秘密保存)。对称加密体制模型对称加密体制模型:明文、加密算法、密钥、密文、:明文、加密算法、密钥、密文、解密算法。解密算法。非对称加密体制模型非对称加密体制模型:明文、加密算法、公钥和私:明文、加密算法、公钥和私钥、密文、钥、密文、解密算法。解密算法。 数据加密技术数据加密技术7.1 7.1 网络安全概述网络安全概述 VPNVPN是一个建立在现有共用网络基础上的专网,是一个建立在现有共用网络基础上的专网,它它由各种由各种网络节点、统一的运行机制和与物理

24、网络网络节点、统一的运行机制和与物理网络的接口构成。的接口构成。 关键关键组成部分:组成部分:VPNVPN服务器服务器/ /算法体系算法体系/ /认证系认证系统统/ /VPNVPN协议协议访问控制技术访问控制技术虚拟专用网络虚拟专用网络计算机网络病毒防范技术计算机网络病毒防范技术入侵检测技术入侵检测技术防火墙技术防火墙技术7.1 7.1 网络安全概述网络安全概述1 1计算机病毒计算机病毒的定义的定义 指编制或者在计算机程序插入的破坏计算指编制或者在计算机程序插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能机功能或者毁坏数据,影响计算机使用,并能自我复制的一组指令或者自我复制的一组指令或者

25、程序代码。程序代码。2 2计算机病毒计算机病毒的特性的特性7.1 7.1 网络安全网络安全-计算机病毒计算机病毒3计算机病毒分类计算机病毒分类u按病毒传染寄生方式按病毒传染寄生方式:引导型病毒、文件型病毒、宏:引导型病毒、文件型病毒、宏病毒、病毒、混合型病毒。混合型病毒。u按病毒连接方式按病毒连接方式:源码型病毒、入侵型病毒、操作系:源码型病毒、入侵型病毒、操作系统型、外壳统型、外壳型病毒。型病毒。u按病毒破坏性质按病毒破坏性质:良性病毒、:良性病毒、恶性病毒。恶性病毒。u按病毒运行操作系统按病毒运行操作系统:DOS病毒、病毒、Windows病毒、病毒、Windows NT病毒、病毒、OS/2

26、病毒。病毒。u其他病毒类型其他病毒类型:计算机蠕虫:计算机蠕虫(Worm)、特洛伊木马病、特洛伊木马病毒(毒(Trojan)、)、黑客病毒。黑客病毒。7.1 7.1 网络安全网络安全-计算机病毒计算机病毒4计算机病毒的计算机病毒的攻击原理攻击原理 随程序长驻内存,强占随程序长驻内存,强占CPU,伺机感染下一,伺机感染下一个运行文件个运行文件.5计算机网络计算机网络病毒防范病毒防范使用网络防病毒软件使用网络防病毒软件网络工作站防病毒方法网络工作站防病毒方法采用网络工具软件查找网络病毒源采用网络工具软件查找网络病毒源7.1 7.1 网络安全网络安全-计算机病毒计算机病毒1 1防火墙防火墙的概念的概

27、念是是保护计算机网络安全的一种重要技术措施。保护计算机网络安全的一种重要技术措施。是内部网络与外部网络的一道屏障。可保护内网不是内部网络与外部网络的一道屏障。可保护内网不受来自外网的非法用户的入侵。利用硬件平台和软受来自外网的非法用户的入侵。利用硬件平台和软件平台在内部网络和外部网络之间构造一个保护层件平台在内部网络和外部网络之间构造一个保护层屏障,用来检测所有的内外网络连接,限制外部网屏障,用来检测所有的内外网络连接,限制外部网络对内部网络的非法访问或内部网络对外部网络的络对内部网络的非法访问或内部网络对外部网络的非法访问,并保障系统本身不受信息穿越影响。通非法访问,并保障系统本身不受信息穿

28、越影响。通过网络边界上设立的响应监控系统来实现对网络的过网络边界上设立的响应监控系统来实现对网络的保护功能。属于被动式防卫技术(如下图所示)。保护功能。属于被动式防卫技术(如下图所示)。7.1 7.1 网络安全网络安全-防火墙防火墙会话层会话层应用层应用层应用层会话层表示层表示层网络层网络层数据链路层数据链路层物理层物理层传输层传输层外部网内部网防火墙7.1 7.1 网络安全网络安全-防火墙防火墙2 2防火墙防火墙的功能的功能u 保护内部网络信息(过滤不安全服务项目,保护内部网络信息(过滤不安全服务项目,降降低非法攻击低非法攻击 风险风险。)。)u 控制特殊网站访问(限制或封锁某些外部控制特殊

29、网站访问(限制或封锁某些外部网站网站访问访问)u 集中安全管理(将安全软件集中放在防火墙,集中安全管理(将安全软件集中放在防火墙,而不是网络而不是网络 站点站点上)上)u 对网络进行记录统计(所有内外网连接必须对网络进行记录统计(所有内外网连接必须经经过防火墙过防火墙,可记录并统率统计访问者的实际情况),可记录并统率统计访问者的实际情况)7.1 7.1 网络安全网络安全-防火墙防火墙3 3防火墙的防火墙的基本类型基本类型p包过滤防火墙包过滤防火墙p应用网关防火墙应用网关防火墙p代理服务防火墙代理服务防火墙p状态状态检测防火墙(自适应检测防火墙(自适应防火墙)防火墙)p自自适应代理技术防火墙(本

30、质上是适应代理技术防火墙(本质上是“状态检测状态检测防火墙防火墙”)4 4防火墙的应用(实训:个人防火墙的简单网络规防火墙的应用(实训:个人防火墙的简单网络规则设置)则设置)7.1 7.1 网络安全网络安全-防火墙防火墙 加密指改变数据的表现形式。加密的目的是加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。获得了密文,也不解其义。 加密旨在对第三者保密,如果信息由源点直达加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无目的地,在传递过程中不会被任何人接触到,

31、则无需加密。需加密。InternetInternet是一个开放的系统,穿梭于其中是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。后再传送是进行秘密通信的最有效的方法。7.2 7.2 网络安全技术网络安全技术1 1)加密与解)加密与解密密n下图示意了加密、解密的过程。其中,下图示意了加密、解密的过程。其中,“This is a book”称为明文(称为明文(plaintext或或cleartext););“!# $% & *()-”称为密称为密文(文(ciphertext)。)。将明文转换成

32、密文的过程将明文转换成密文的过程称为加密(称为加密(encryption),),相反的过程则称为相反的过程则称为解密(解密(decryption)。)。This is a book!#$%&*()-This is a book!#$%&*()-加密解密加、解密示意图加、解密示意图 7.2 7.2 网络安全技术网络安全技术数据加密数据加密2 2)算法类型)算法类型n 当代加密技术趋向于使用一套当代加密技术趋向于使用一套公开算法及及秘密键值(keykey,又称钥匙)完成对明文的加密。又称钥匙)完成对明文的加密。 n 公开算法的前提是,如果没有用于解密的键公开算法的前提是,如果没有用于解密的键值,即

33、使知道算法的所有细节也不能破解密值,即使知道算法的所有细节也不能破解密文。由于需要使用键值解密,故遍历所有可文。由于需要使用键值解密,故遍历所有可能的键值便成为最直接的破解方法。键值的能的键值便成为最直接的破解方法。键值的长度决定了破解密文的难易程度,显然键值长度决定了破解密文的难易程度,显然键值越长,越复杂,破解就越困难。越长,越复杂,破解就越困难。n 目前加密数据涉及到的算法有目前加密数据涉及到的算法有秘密钥匙(secret keysecret key)和和公用钥匙(public keypublic key)加密算法,上述算法再加上加密算法,上述算法再加上HashHash函数,构成函数,构

34、成了现代加密技术的基础了现代加密技术的基础。 7.2 7.2 网络安全技术网络安全技术数据加密数据加密(1) 秘密钥匙加密秘密钥匙加密n秘密钥匙加密法又称为对称式加密法或传统秘密钥匙加密法又称为对称式加密法或传统加密法。其特点是加密明文和解读密文时使加密法。其特点是加密明文和解读密文时使用的是同一把钥匙,如下图所示。用的是同一把钥匙,如下图所示。 缺点:缺点:由于至少有两个人持有钥匙,所以任何一方都不能由于至少有两个人持有钥匙,所以任何一方都不能完全确定对方手中的钥匙是否已经透露给第三者。完全确定对方手中的钥匙是否已经透露给第三者。 This is a book!#$%&*()-This is

35、 a book!#$%&*()-加密解密秘密钥匙2 2)算法类型)算法类型7.2 7.2 网络安全技术网络安全技术数据加密数据加密(2) 公用钥匙加密公用钥匙加密n 公用钥匙加密法又称公用钥匙加密法又称非对称式非对称式(asymmetricasymmetric)加密加密,是近代密码学新兴的一个领域。是近代密码学新兴的一个领域。 公用钥匙加密法的特色是完成一次加、解密操作时,需公用钥匙加密法的特色是完成一次加、解密操作时,需要使用要使用一对钥匙一对钥匙。假定这两个钥匙分别为。假定这两个钥匙分别为A A和和B B,则用则用A A加密明加密明文后形成的密文,必须用文后形成的密文,必须用B B方可解回

36、明文,反之,用方可解回明文,反之,用B B加密后形加密后形成的密文必须用成的密文必须用A A解密。解密。 通常,将其中的一个钥匙称为通常,将其中的一个钥匙称为私有钥匙私有钥匙(private keyprivate key),),由个人妥善收藏,不外泄于人,与之成对的另一把钥匙称为由个人妥善收藏,不外泄于人,与之成对的另一把钥匙称为公公用钥匙用钥匙,公用钥匙可以像电话号码一样被公之于众。,公用钥匙可以像电话号码一样被公之于众。 2 2)算法类型)算法类型7.2 7.2 网络安全技术网络安全技术数据加密数据加密n假如假如X X需要传送数据给需要传送数据给A A,X X可将数据用可将数据用A A的公

37、的公用钥匙加密后再传给用钥匙加密后再传给A A,A A收到后再用私有钥收到后再用私有钥匙解密。如下图所示。匙解密。如下图所示。 缺点:缺点:利用公用钥匙加密虽然可避免钥匙共享而带来的问利用公用钥匙加密虽然可避免钥匙共享而带来的问题,但其使用时,需要的计算量较大。题,但其使用时,需要的计算量较大。 T h i s i s a b o o k! # $ % & * ( ) -T h i s i s a b o o k! # $ % & * ( ) -加 密解 密私 有 钥 匙公 用 钥 匙2.2.数据完整性验证与数字签名数据完整性验证与数字签名 HashHash函数函数又名信息摘要(又名信息摘要(

38、message digestmessage digest)函数,可将函数,可将一任意长度的信息浓缩为较短的固定长度的数据。其一任意长度的信息浓缩为较短的固定长度的数据。其特点特点是:是:1.1.浓缩结果与源信息密切相关,源信息每一微小变化,浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。都会使浓缩结果发生变化。 2.2. Hash Hash函数所生成的映射关系是多对一关系。因此无法函数所生成的映射关系是多对一关系。因此无法由浓缩结果推算出源信息。由浓缩结果推算出源信息。 3.3.运算效率较高。运算效率较高。 7.2 7.2 网络安全技术网络安全技术1) Hash函数函数n

39、HashHash函数函数一般用于为信息产生验证值一般用于为信息产生验证值,此外,此外它也被用于用户密码存储。为避免密码被盗它也被用于用户密码存储。为避免密码被盗用,许多操作系统(如用,许多操作系统(如Windows NTWindows NT、UnixUnix)都只存储用户密码的都只存储用户密码的HashHash值,当用户登录时,值,当用户登录时,则计算其输入密码的则计算其输入密码的HashHash值,并与系统储存值,并与系统储存的值进行比对,如果结果相同,就允许用户的值进行比对,如果结果相同,就允许用户登录。登录。 HashHash函数另一著名的应用是与公用钥匙加密法联合使用,函数另一著名的应

40、用是与公用钥匙加密法联合使用,以产生以产生数字签名数字签名。 2 ) 数据完整性验证数据完整性验证 完整性完整性(integrityintegrity)验证用于确认数据经长途劳顿、长验证用于确认数据经长途劳顿、长期保存后是否仍然保持原样,不曾改变。期保存后是否仍然保持原样,不曾改变。验证数据完整性的一般方法用验证数据完整性的一般方法用HashHash函数函数对原数据进行处理,对原数据进行处理,产生一组长度固定(例如产生一组长度固定(例如3232比特)的比特)的摘要值摘要值。需要验证时,便。需要验证时,便重新计算摘要值,再与原验证值进行比对,以判别数据是否发重新计算摘要值,再与原验证值进行比对,

41、以判别数据是否发生了变化。生了变化。 2.2.数据完整性验证与数字签名数据完整性验证与数字签名 7.2 7.2 网络安全技术网络安全技术n 完整性验证可见于许多软、硬件应用中。例完整性验证可见于许多软、硬件应用中。例如传统的磁盘用校验和或循环冗余校验(如传统的磁盘用校验和或循环冗余校验(CRCCRC)等技巧产生分区数据的验证值,在低层网络等技巧产生分区数据的验证值,在低层网络协议中也可见到类似技术的应用,以检测所协议中也可见到类似技术的应用,以检测所传送的数据是否受到了噪音的干扰。传送的数据是否受到了噪音的干扰。 传统的完整性验证方式虽然可检测物理信号的衰退或被噪传统的完整性验证方式虽然可检测

42、物理信号的衰退或被噪音改变的情况,但无法抵御人为的窜改。音改变的情况,但无法抵御人为的窜改。 防止这种情形发生的技术之一就是将验证值加密后再行传防止这种情形发生的技术之一就是将验证值加密后再行传送或存储。送或存储。 3) 数字签名 利用钥匙加密验证值可防止信息遭篡改。进一步地,采用公用钥匙算法中的私有钥匙加密验证值,则除了可防止信息遭篡改外,该加密值也同时是数字签名。 如下页图8-7所示为甲和乙之间进行数字签名的生成和确认流程。 从图中可看出,数字签名的功能功能有三:可证明信可证明信件的来源件的来源;可判定信件内容是否被篡改可判定信件内容是否被篡改;发信者无发信者无法否认曾经发过信。法否认曾经

43、发过信。 邮 件 内 容验 证 值验 证 值 密 文邮 件 内 容验 证 值 密 文+乙 ( 收 ) 方收 件 验 证 值验 证 值 密 文邮 件 内 容发 件 验 证 值比 对Hash处 理私 钥加 密传 送Hash处 理公 钥解 密甲 ( 发 ) 方 操 作 流 程乙 ( 收 ) 方 操 作 流 程图8-7 数字签名的生成和确认流程示意图 3. 3. 网上身份认证常识网上身份认证常识 认证即认证即“验明正身验明正身”,用于确认某人或某物的身份。,用于确认某人或某物的身份。在网络上,需要确认身份者,大致可分为人类用户和物理在网络上,需要确认身份者,大致可分为人类用户和物理设备两类。本书只介绍

44、与人类用户身份认证有关的基本知识。设备两类。本书只介绍与人类用户身份认证有关的基本知识。传统的认证,凭据一般是名称和一组秘密字符组合。前者传统的认证,凭据一般是名称和一组秘密字符组合。前者称为标识(称为标识(IDID),),后者称为密码(后者称为密码(passwordpassword)。)。进行认证时,进行认证时,被认证者需要提供标识(一般为用户名)和密码。这种认证被认证者需要提供标识(一般为用户名)和密码。这种认证方式是不可靠的,因为不能确保密码不外泄。方式是不可靠的,因为不能确保密码不外泄。 比较可靠的认证方式为加密认证。在这种方式下,被认比较可靠的认证方式为加密认证。在这种方式下,被认证

45、者不需要出示其秘密信息,而是采用迂回、间接的方式证证者不需要出示其秘密信息,而是采用迂回、间接的方式证明自己的身份。明自己的身份。 7.2 7.2 网络安全技术网络安全技术 (1) 密码认证密码认证n 密码认证密码认证(Password BasedPassword Based)方式普遍存在方式普遍存在于各种操作系统中,例如在登录系统或使用于各种操作系统中,例如在登录系统或使用系统资源前,用户需先出示其用户名与密码,系统资源前,用户需先出示其用户名与密码,以通过系统的认证。以通过系统的认证。n 密码认证的一般方式是,用户将自己的秘密密码认证的一般方式是,用户将自己的秘密告诉对方,后者在核对无误后

46、,便承认前者告诉对方,后者在核对无误后,便承认前者的身份。的身份。 这种认证方式主要存在两种问题:这种认证方式主要存在两种问题:l l 用户的秘密可能被窃听或盗用,因为对方在进行核对用用户的秘密可能被窃听或盗用,因为对方在进行核对用户输入的密码时,也知道了用户的秘密。户输入的密码时,也知道了用户的秘密。 l l 这种传统的密码也极易被破解。主要原因是用户警惕性这种传统的密码也极易被破解。主要原因是用户警惕性不高与破解知识的普及。不高与破解知识的普及。 1) 认证类型认证类型 (2) 加密认证加密认证n 加密认证加密认证(CryptographicCryptographic)可弥补密码认证的可弥

47、补密码认证的不足之处。在这种认证方式中,双方使用请求与响不足之处。在这种认证方式中,双方使用请求与响应(应(Challenge & ResponseChallenge & Response)技巧来识别对方。技巧来识别对方。 n 下面来具体来介绍两种认证的方式:下面来具体来介绍两种认证的方式:n 1.1.利用秘密钥匙的认证方式。利用秘密钥匙的认证方式。 n 2.2.利用公用钥匙的认证方式。利用公用钥匙的认证方式。 首先介绍利用秘密钥匙的认证方式。假定首先介绍利用秘密钥匙的认证方式。假定A A、B B两方持有同两方持有同一密钥一密钥K K,其认证过程如下图所示:其认证过程如下图所示: 其中,其中,

48、R R为请求值,为请求值,X X为响应值。上述步骤也可修改为先将为响应值。上述步骤也可修改为先将R R加密为加密为X X,然后发给然后发给B B,再由再由B B解出解出RR,回传给回传给A A。 AB生成随机数R,发送给B接收X,用K解密得R,然后与R比对。接收R,用K加密得X,然后回传给A。秘密钥匙认证过程秘密钥匙认证过程利用公用钥匙进行认证的过程与秘密钥匙相似,假设B的公用、私有钥匙分别为KB、Kb,认证过程如图8-9所示, 其中,R为请求值,X为响应值。 AB生成随机数R,发送给B接收X,用B公钥解密得R,然后与R比对。接收R,用自己的私钥加密得X,然后回传给A。图8-9 公用钥匙认证过

49、程 2) 发证机关 网络发证机关(CA,Certificate Authority)是专门负责颁发公用钥匙持有证书的机构。 其与网络用户的关系如下图所示。 3) 会谈钥匙认证的目的在于识别身份,认证环节虽然可保证双方的认证的目的在于识别身份,认证环节虽然可保证双方的通信资格,但不会保护双方后续通信内容的安全。如果在彼通信资格,但不会保护双方后续通信内容的安全。如果在彼此确认身份之后,进行明码通信,则通信内容难保不被窃听此确认身份之后,进行明码通信,则通信内容难保不被窃听或窜改。或窜改。为了让后续会话仍可秘密进行,在认证之后,同样需要为了让后续会话仍可秘密进行,在认证之后,同样需要利用密码学技术

50、对会话数据进行加密。对于大量数据,由于利用密码学技术对会话数据进行加密。对于大量数据,由于采用公用钥匙加密成本较高,所以大多用秘密钥匙进行加密。采用公用钥匙加密成本较高,所以大多用秘密钥匙进行加密。双方若需采用秘密钥匙进行通信,必须首先商定用于加双方若需采用秘密钥匙进行通信,必须首先商定用于加密通信内容的秘密钥匙,此钥匙即所谓的会谈钥匙。密通信内容的秘密钥匙,此钥匙即所谓的会谈钥匙。 4. SSL简介简介 SSLSSL(Secure Socket LayerSecure Socket Layer)一般译为安全套接字层,一般译为安全套接字层,是由是由NetscapeNetscape公司研制的一种

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁