网络安全幻灯片.ppt

上传人:石*** 文档编号:87623714 上传时间:2023-04-16 格式:PPT 页数:28 大小:1.54MB
返回 下载 相关 举报
网络安全幻灯片.ppt_第1页
第1页 / 共28页
网络安全幻灯片.ppt_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《网络安全幻灯片.ppt》由会员分享,可在线阅读,更多相关《网络安全幻灯片.ppt(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全网络安全第1页,共28页,编辑于2022年,星期二情景问题情景问题互联网时代还有个人隐私吗?互联网时代还有个人隐私吗?毫毫不不夸夸张张地地说说,计计算算机机已已经经威威胁胁到到我我们们的的隐隐私私,在在我我们们不不知知道道也也不不愿愿意意的的情情况况下下,企企业业和和政政府府机机构构的的数数据据库库收收集集和和共共享享大大量量关关于于我我们们的的个个人人信信息息,互互联联网网检检测测软软件件可可能能记记下下了了我我们们在在网网上上的的活活动动,黑黑客客可可能能窃窃取取了了我我们们的的帐帐号号和和密密码码,邮邮件件传传输输系系统统可可能能阅阅读读了了我我们们的的电电子邮件,子邮件,第2页

2、,共28页,编辑于2022年,星期二第3页,共28页,编辑于2022年,星期二14.1.1 网络安全的定义网络安全的定义 n网网络络安安全全:为为保保护护网网络络不不受受任任何何损损害害而而采采取取的的所所有有措措施施的的综综合合,一一般般包含网络的包含网络的保密性保密性、完整性完整性和和可用性可用性。保密性保密性-阻止未经授权的用户读取保密信息;完整性完整性资料完整性。资料完整性。在未经许可的情况下,确保资料不被删除或修改软软件件的的完完整整性性。确保软件程序不会被误操作、怀有恶意的人或病毒修改;可用性可用性-网络在遭受攻击时确保“授权用户”可用网络资源。14.1 什么是网络安全什么是网络安

3、全第4页,共28页,编辑于2022年,星期二14.1.2 常见的网络安全问题常见的网络安全问题 1.病毒。病毒。人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动程序,将自我复制加入其中或占据宿主程序的部分而隐藏起来,在一定条件下发作,破坏计算机系统。2.木马(全称为特洛伊木马)。木马(全称为特洛伊木马)。执行某种功能的时进行秘密破坏的一种程序。木马可以完成非授权用户无法完成的功能,也可以破坏大量数据。第5页,共28页,编辑于2022年,星期二补充:病毒与木马补充:病毒与木马n病毒。是制造者为了达到某些目的而进行的威慑和敲诈勒索的病毒。是制造者为了达

4、到某些目的而进行的威慑和敲诈勒索的作用作用,或为了炫耀自己的技术或为了炫耀自己的技术.。n木马。木马。监视别人和盗窃别人密码、数据等,以偷窥别人隐私和得到经济利益。别有用心的开发者大量编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因。n木马是病毒的一类。木马是病毒的一类。鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,虽然木马属于病毒,但单独从病毒类型中剥离。独立的称之为“木马”程序。第6页,共28页,编辑于2022年,星期二3.黑客。黑客。通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为。4.漏洞和后门。漏洞和后门。

5、n漏洞。漏洞。应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取您电脑中的重要资料和信息,甚至破坏您的系统。n后门后门。软件公司编程人员为了自便而设置。5.内部威胁和无意破坏。内部威胁和无意破坏。多数威胁来自企业内部的蓄意攻击,大部分计算机罪犯是那些能够进入计算机系统的职员大部分计算机罪犯是那些能够进入计算机系统的职员。此外,一些无意失误,如丢失密码、疏忽大意和非法操作等都可能对网络造成极大的破坏。一句神奇的代码是不是觉得微软公司可能有很多的后门留在你的计算机上?据说,连比尔盖茨都不知道为什么会这样请在一个新开的word文件里面

6、输入:=rand(200,99)然后回车看看会发生什么?搞笑之余,是不是觉得微软公司搞笑之余,是不是觉得微软公司可能有很多的后门留在你的计算可能有很多的后门留在你的计算机上?机上?你不曾注意的你不曾注意的office后门后门1.快速插入一对大括号将光标置于要插入大括号的地方,按ctrl+F9,就可以在插入点快速插入一对大括号,并且将输入光标置于大括号中。2.F4键重复输入文字,表格,图形或者特殊符号等内容在word中刚输入文字,或插入表格,或复制图形后,按F4键即可重复输入文字,表格,图形等内容,按多少次就重复输入多少次。特殊符号也可以这样处理3.在多个工作表中同时输入相同数据按住ctrl键,

7、然后单击左下角的工作表名称以选定所有的工作表,这样所选择的工作表会自动成为一个“成组工作表”。只要在任意一个工作表中输入数据,其他的工作表也会增加相同的数据内容。4.excel中隐藏行或列按下组合键ctrl+9隐藏行,按下组合键ctrl+0隐藏列;如果要取消隐藏,只需同时按下ctrl+shift+9或ctrl+shift+05.控制光标方向在一个单元格中输完数据按enter键时,光标向下移动。其实,可改变指针移动的方向。具体方法:执行“工具选项”命令,切换之“编辑”选项卡,选中“按enter键后移动”复选框,然后从旁边的下拉列表中选择希望移动的方向。第7页,共28页,编辑于2022年,星期二1

8、4.2.1 什么是信息加密什么是信息加密 n 加密加密:使用数学方法来重新组织数据,使得除了合法的接受者之外,:使用数学方法来重新组织数据,使得除了合法的接受者之外,其他任何人都不能恢复原先的信息。其他任何人都不能恢复原先的信息。n 明文明文:加密前的信息;:加密前的信息;密文密文:加密后的信息称为。:加密后的信息称为。n 加密加密是将明文变成密文的过程,是将明文变成密文的过程,解密解密是将密文变成明文的过程。是将密文变成明文的过程。n密钥。密钥。为了有效地控制加密和解密过程的实现,在处理过程中要有为了有效地控制加密和解密过程的实现,在处理过程中要有通信双方掌握的专门信息的参与,这种专门的信息

9、称为通信双方掌握的专门信息的参与,这种专门的信息称为密钥密钥。14.2 信息加密信息加密第8页,共28页,编辑于2022年,星期二n在对称加密中,信息的加密和解密使用在对称加密中,信息的加密和解密使用同一密钥同一密钥。n优点:优点:安全性高、加密速度快。n缺点:缺点:密钥的传输和管理。n常用的对称加密算法有常用的对称加密算法有DES和和IDEA。14.2.2 对称加密对称加密 第9页,共28页,编辑于2022年,星期二对称加密举例对称加密举例加密过程加密过程明文明文:good good study,day day up.密钥密钥:google加密算法加密算法:将明文中的所有的字母“d”替换成密

10、钥。密文:密文:将“good good study,day day up.”中的所有字母“d”替换成“google”,就得到密文“googoogle googoogle stugoogley,googleay googleay up.”。这个密文乱得还可以吧?解密过程:解密过程:解密算法:解密算法:将密文中所有与密钥相同的字符串替换成“d”。密文:密文:googooglegoogooglestugoogley,googleaygoogleayup.密钥:密钥:google明文:明文:将“googooglegoogooglestugoogley,googleaygoogleayup.”中的所有“

11、google”替换成“d”,就得到了明文“goodgoodstudy,daydayup.”。第10页,共28页,编辑于2022年,星期二结论结论n我们在进行加密和解密时使用的密钥必须是相我们在进行加密和解密时使用的密钥必须是相同的,同的,例如在上例中,加密和解密都必须使用相同的密钥“google”。所以这种加密算法就所以这种加密算法就被称为被称为对称加密算法对称加密算法。第11页,共28页,编辑于2022年,星期二一分钟练习一分钟练习n在网络安全中,使用对称加密,信息的加密和在网络安全中,使用对称加密,信息的加密和解密使用解密使用_ _密钥。密钥。同一同一第12页,共28页,编辑于2022年,

12、星期二n 在非对称加密中,信息的加密和解密使用不同密钥,参与加密过程在非对称加密中,信息的加密和解密使用不同密钥,参与加密过程的密钥公开,称为的密钥公开,称为公钥公钥,参与解密过程的密钥为用户专用,称为,参与解密过程的密钥为用户专用,称为私私钥钥,两个密钥必须配对使用。,两个密钥必须配对使用。n 常用的非对称加密算法有常用的非对称加密算法有RSA、背包算法等。、背包算法等。14.2.3 非对称加密非对称加密 第13页,共28页,编辑于2022年,星期二非对称加密算法的密钥不是1个,而是2个(一对),姑且称它们为密钥K1和密钥K2。非对称加密算法的特点是,如果用密钥K1进行加密,则有且仅有密钥K

13、2能进行解密;14.2.3 非对称加密非对称加密 第14页,共28页,编辑于2022年,星期二举例:举例:我要向李明发一个重要文件,又怕被他的朋友(电脑高手)发现。用WinRAR对重要文件进行压缩,然后加上密码“TswcbyyqjsjhfL”注意:使用对称加密就很危险因为在传送密文的同时,还必须传送解密密钥。我们需要一个与众不同的加密算法,一个不需要传递解密密钥的加密算法,即非对称加密算法。非对称加密算法的运行过程:非对称加密算法的运行过程:李明生成一对密钥(K1和K2)。将公钥K1公布在网上;私钥K2李明留着。当我想给李明传送重要文件时,我可以用李明的公钥对重要文件加密,之后这个密文就连我也

14、无法解密了。这个世界上只有拥有私钥的李明能解密。第15页,共28页,编辑于2022年,星期二RivestShamirAdleman理论基础:将一个由两个大质数的乘积理论基础:将一个由两个大质数的乘积分解回來分解回來是个难解问题是个难解问题非对称加密的算法原理非对称加密的算法原理第16页,共28页,编辑于2022年,星期二RSA算法的工作原理算法的工作原理步骤步骤1:取两个质数,如p=11,q=13,计算n=pq=143步骤步骤2:计算z=(p-1)(q-1)=120步骤步骤3:选取一个与z互质的数e,如e=7步骤步骤4:计算d,满足(ed)modz=1,如d=103则(n,e)和(n,d)分别

15、为公钥和私钥。例:设例:设X要将信息要将信息s=85传送给传送给Y,Y的公钥是的公钥是(143,7),X计算加密后的信息值c=semodn=857mod143=123,然后将c传送给Y,Y用私钥(143,103)计算s=cdmodn=123103mod143=85,得到明文。质数质数又又称素数素数。指在一个大于1的自然数中,除了1和此整数自身外,不能被其他自然数整除的数。互质:互质:两个正整数只有一个公约数1时,它们的关系叫做互质第17页,共28页,编辑于2022年,星期二n破解试验:破解试验:n如果Y取得公钥,并截获密文cnY试图破解d,需求解公式(ed)modz=1中的e值和z值,Y知道z

16、由两个数相乘,但只有一组符合要求,当n足够大时,就极端困难。第18页,共28页,编辑于2022年,星期二安全性如何?安全性如何?n只要只要n足够大,例如足够大,例如512比特,比特,p和和p的倍数差不的倍数差不多,任何人只知道公钥无法计算出私钥多,任何人只知道公钥无法计算出私钥nRSA算法基于一个简单的数论事实:算法基于一个简单的数论事实:将两个大质数相乘容易,但要将这个乘积分解因子却极端困难,因此可将乘积公开作为加密密钥。第19页,共28页,编辑于2022年,星期二14.3.1 身份认证身份认证n 身份认证身份认证是一种使合法用户能够证明自己身份的方法,是计算机系是一种使合法用户能够证明自己

17、身份的方法,是计算机系统安全保密防范最基本的措施。统安全保密防范最基本的措施。n 有三种:有三种:(1)口令验证口令验证。一种常用的身份认证手段,缺点:。一种常用的身份认证手段,缺点:口令泄露。(2)身份标识身份标识。用户携带用来进行身份认证的物理设备,例。用户携带用来进行身份认证的物理设备,例如磁卡。如磁卡。(3)生物特征标识生物特征标识。人类的某些生物特征具有很高的个体性。人类的某些生物特征具有很高的个体性和防伪造性和防伪造性,如指纹、视网膜、耳廓等,世界上几乎没有任何两个人是一样的,这种验证方法的可靠性和准确度极高。这种验证方法的可靠性和准确度极高。14.3 数字认证数字认证 第20页,

18、共28页,编辑于2022年,星期二14.3.2 数字签名数字签名 n 手写签名有两个作用:手写签名有两个作用:1.自己的签名难以否认,从而确定已签署这一事实;2.因为签名不易伪造,从而确定了事务是真实的这一事实。n 数字签名数字签名与日常生活中的手写签名效果一样,它不但能使信与日常生活中的手写签名效果一样,它不但能使信息接收者确认信息是否来自合法方,而且可以为仲裁者提供信息接收者确认信息是否来自合法方,而且可以为仲裁者提供信息发送者对信息签名的证据。息发送者对信息签名的证据。n 数字签名主要通过数字签名主要通过加密算法加密算法和和证实协议证实协议实现。实现。第21页,共28页,编辑于2022年

19、,星期二n唉,这个月买了太多的书,到月底揭不开锅了。正巧在唉,这个月买了太多的书,到月底揭不开锅了。正巧在QQ上遇到了李明:上遇到了李明:我:“李明,我需要200两纹银,能否借给我?”李明:“没问题。我这就给你转账。请给我一张借条。”李明:“太谢谢了,我这就用Word写一个借条给你。”n我新建一个我新建一个Word文档,写好借条,存盘。然后,然后怎么办呢文档,写好借条,存盘。然后,然后怎么办呢?我不能直接把借条发送给李明,原因有:?我不能直接把借条发送给李明,原因有:1.我无法保证李明不会在收到借条后将“纹银200两”改为“纹银2000两”。2.如果我赖账,李明无法证明这个借条就是我写的。3.

20、普通的Word文档不能作为打官司的证据。第22页,共28页,编辑于2022年,星期二解决办法解决办法第23页,共28页,编辑于2022年,星期二14.4 防火墙防火墙n 防火墙防火墙是一种用来加强网络之间访问控制的特殊网络互联是一种用来加强网络之间访问控制的特殊网络互联设备,它对网络之间传输的数据包和链接方式按照一定的设备,它对网络之间传输的数据包和链接方式按照一定的安全策略进行检查,以此决定网络之间的通信是否被允许。安全策略进行检查,以此决定网络之间的通信是否被允许。n 防火墙的功能主要有两个:防火墙的功能主要有两个:1.阻止阻止-阻止某种类型的通信量通过防火墙2.允许允许-其其功能与阻止的

21、功能正好相反。第24页,共28页,编辑于2022年,星期二防火墙的工作原理防火墙的工作原理n如如果果外外网网的的用用户户要要访访问问内内网网的的WWW服服务务器器,首首先先由由分分组组过过滤滤路路由器由器来判断外网用户的来判断外网用户的IP地址是不是内网所禁止使用的。地址是不是内网所禁止使用的。n如果是禁止进入节点的IP地址,则分组过滤路由器将会丢弃该IP包;n如果不是禁止进入节点的IP地址,则这个IP包被送到应应用用网网关关,由应用网关来判断发出这个IP包的用户是不是合法用户。n如果该用户是合法用户,该IP包被送到内网的WWW服务器去处理;如果该用户不是合法用户,则该IP包将会被应用网关丢弃

22、。第25页,共28页,编辑于2022年,星期二14.4.2 入侵检测入侵检测n 入侵检测:入侵检测:指主动地从计算机网络系统中的若干关键点收集信息并分析这些信息,确定网络中是否有违反安全策略的行为和受到攻击的迹象,并有针对性地进行防范。n 作用:作用:入侵检测被设置在防火墙的后面,它的作用是发现那些已经穿过防火墙进入到内网或是内部的黑客。第26页,共28页,编辑于2022年,星期二n 入侵检测技术入侵检测技术主要基于特征检测和异常检测。n特征检测特征检测按照预先模式搜寻与已知特征相悖的事件n异常检测异常检测是将正常用户的行为特征轮廓与实际用户进行比较,并标识出正常和异常的偏离。第27页,共28

23、页,编辑于2022年,星期二第第 14 章章 网络安全网络安全回答问题回答问题学完本章,你将如何回答下列问题:学完本章,你将如何回答下列问题:1.什么是网络安全?常见的网络安全问题有哪些?什么是网络安全?常见的网络安全问题有哪些?2.为了达到保护信息的目的,可以将信息进行加密,什么是信息加为了达到保护信息的目的,可以将信息进行加密,什么是信息加密?具体加密过程是怎样?密?具体加密过程是怎样?3.计算机系统的安全性常常取决于系统能否正确识别用户的身计算机系统的安全性常常取决于系统能否正确识别用户的身份,计算机系统如何对用户的身份进行确认和鉴别?份,计算机系统如何对用户的身份进行确认和鉴别?4.如何将安全问题阻挡在网络之外?如何检测网络系统是否被入侵如何将安全问题阻挡在网络之外?如何检测网络系统是否被入侵?第28页,共28页,编辑于2022年,星期二

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁