计算机网络技术第9章课件

PPT
  • 阅读 85 次
  • 下载 0 次
  • 页数 44 页
  • 大小 1.389 MB
  • 2022-12-01 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机网络技术第9章课件
可在后台配置第一页与第二页中间广告代码
计算机网络技术第9章课件
可在后台配置第二页与第三页中间广告代码
计算机网络技术第9章课件
可在后台配置第三页与第四页中间广告代码
计算机网络技术第9章课件
计算机网络技术第9章课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 44
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
文本内容

【文档说明】计算机网络技术第9章课件.ppt,共(44)页,1.389 MB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-76983.html

以下为本文档部分文字说明:

计算机网络技术第9章主要内容9.1网络安全概述9.2密码学9.3防火墙技术9.4计算机病毒与木马防治9.1网络安全概述9.1.1计算机网络面临的安全威胁9.1.2网络安全服务9.1.3网

络安全机制9.1.4网络安全标准9.1.1计算机网络面临的安全威胁(1)伪装(2)非法连接(3)非授权访问(4)拒绝服务(5)抵赖(6)信息泄露(7)通信量分析(8)无效的信息流(9)篡改或破坏数据

(10)推断或演绎信息(11)非法篡改程序9.1.2网络安全服务ISO描述了在OSI参考模型下进行安全通信所必须提供的5种安全服务鉴别服务访问控制服务数据保密服务数据完整性服务防抵赖服务-数字签名9.1.3网络安全机制加密机制数字签名机制访问控制机制数据完整性机制认证(

鉴别)机制通信业务填充机制路由选择控制机制公证机制9.1.4网络安全标准可信任计算机标准评估准则(TCSEC)1970年由美国国防科学委员会提出,于1985年12月由美国国防部公布,最初只是军用标准,后来延至民用领域。TCSEC将计算机系

统的安全划分为4个等级共7个级别,即D、C1、C2、B1、B2、B3与A1。其中D级系统的安全要求最低,A1级系统的安全要求最高。D级安全标准要求最低,属于非安全保护类,它不能用于多用户环境下的重要信息处理。D类只有一个级别。C级系统为用户能定义访问控制要求的自主保护类

型,它分为两个级别:C1级和C2级。B级系统属于强制型安全保护类,即用户不能分配权限,只有网络管理员可以为用户分配访问权限。B类系统分为3个级别。A1级系统要求的安全服务功能与B3级系统基本一致。A1级系统在安全审

计、安全测试、配置管理等方面提出了更高的要求。一般的UNIX系统通常只能满足C2级标准,只有一部分产品可以达到B1级标准的要求。9.1.4网络安全标准(续)我国的计算机网络安全标准GB17895-1999《计算机信息系统安全保护等级划分准则》于20

01年1月1日正式颁布并实施。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可

信恢复等,这些指标涵盖了不同级别的安全要求。9.2密码学9.2.1密码技术概述9.2.2对称密码9.2.3非对称密码9.2.4数字签名技术9.2.1密码技术概述密码学(Cryptography)一词来源于希腊语中的短语“secretwriting(秘密的书写

)”。古希腊人使用一根叫做scytale的棍子来加密。送信人先在棍子上呈螺旋式绕一张纸条,然后把信息竖写在纸条上,收信人如果不知道棍子的直径,就不能正确地恢复信息。密码学包括密码编码学与密码分析学。人们利用加密算法和密钥来对信息编码进行隐藏,而密码分析学则试图

破解算法和密钥。9.2.2对称密码对称加密的基本概念典型的对称加密算法对称加密的基本概念对称加密技术对信息的加密与解密都使用相同的密钥,因此又被称为密钥密码技术。由于在对称加密体系中加密方和解密方使用相同的密钥,系统的保密性主要取决于密钥的安全性。加密过程解密

过程密钥明文密文明文典型的对称加密算法数据加密标准(DataEncryptionStandard,DES)是典型的对称加密算法,它是由IBM公司提出,于1977年被美国政府采用。DES是一种对二元数据进行加密的算法。明文按

64位数据块的单位被加密,生成64位密文。DES算法带一个56位密钥作为参数。DES的整个体制是公开的,系统的安全性完全依赖于密钥的保密。已经有一些比DES算法更安全的对称加密算法,如IDEA算法、RC2算法、RC4算法与Skipja

ck算法等。DES算法的执行过程9.2.3非对称密码非对称加密的基本概念非对称加密的标准加密过程解密过程公钥明文密文明文私钥非对称加密的基本概念非对称加密技术对信息的加密与解密采用不同的密钥,用来加密的密钥是可以公

开的,用来解密的私钥是需要保密的,因此又被称为公钥加密(PublicKeyEncryption)技术。非对称加密的产生主要因为两个方面的原因,一是由于对称密码的密钥分配问题,另一个是对数字签名的需求。

非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的密钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没有太大意义。公钥加密技术的主要缺点是加密算法复杂,

加密与解密的速度比较慢。非对称加密的标准目前,主要的公钥算法包括RSA算法、DSA算法、PKCS算法与PGP算法等。1978年由Rivest、Shamir和Adleman提出RSA体制被认为是目前为止理论最为成熟的一种公钥密码体制,多用在数字签名、密钥管理和认证等方面。19

85年,ElGamal构造一种基于离散对数的公钥密码体制,这就是ElGamal公钥体制。许多商业产品采用的公钥加密算法还有Diffie-Hellman密钥交换、数据签名标准DSS、椭圆曲线密码等。9.2.4数字签名技术数字签名技术的基本概念数字

签名的工作原理数字签名的具体工作过程数字签名技术的基本概念数字签名是在网络环境中模拟日常生活中的亲笔签名以保证文件或资料真实性的一种方法。数字签名将信息发送人的身份与信息传送结合起来,可以保证信息在传输过程中的完整性,并提供信息发送者的身份验证,以防止信息发送者抵赖行为的发生。利用非对称加

密算法(例如RSA算法)进行数字签名是最常用的方法。数字签名需要实现以下3项功能。(1)接收方可以核对发送方对报文的签名,以确定对方的身份。(2)接收方在发送报文之后无法对发送的报文及签名抵赖。(3)接收方无法伪造发送方的签名。数字签名的工作原

理数字签名使用两对公开密钥的加密/解密的密钥生成摘要发送方私钥明文发送方接收方信息摘要信息摘要加密过程单向散列函数信息摘要明文明文信息摘要明文生成摘要信息摘要单向散列函数发送方公钥解密过程信息摘要比较身份认证数字签名的具体

工作过程(1)发送方使用单向散列函数对要发送的信息进行运算,生成信息摘要。(2)发送方使用自己的私钥,利用非对称加密算法,对生成的信息摘要进行数字签名。(3)发送方通过网络将信息本身和已进行数字签名的信息摘要发送给接收方。(4)接收方使用与发送方相同的单向散列函数

,对接收到的信息进行运算,重新生成信息摘要。(5)接收方使用发送方的公钥对接收的信息摘要进行解密。(6)将解密的信息摘要与重新生成的信息摘要进行比较,以判断信息在发送过程中是否被篡改过9.3防火墙技术9.3.1防火墙的

概念9.3.2实现防火墙的技术9.3.3防火墙的体系结构9.3.1防火墙的概念防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部网络

受到外部非法用户的攻击。防火墙的位置在内部网络和外部网络之间。9.3.1防火墙的概念(续)防火墙的主要功能(1)检查所有从外部网络进入内部网络的数据包。(2)检查所有从内部网络流出到外部网络的数据包。(3)执行安全策略,限制所有不符合安全策略要求的数据包通过。(4)具有防攻击能力,保证

自身的安全性。防火墙只是一种整体安全防范策略的一部分。防火墙不能防范不经由防火墙的攻击。防火墙不能防止感染了病毒的软件或文件的传输防火墙不能防止数据驱动式攻击。9.3.2实现防火墙的技术实现防火墙的技术大体上分为两类:一类作

用于网络层之上,保护整个网络不受非法用户的侵入,这类防火墙可以通过包过滤技术实现;另一类作用于应用层之上,控制对应用层的访问。包过滤技术应用层网关包过滤技术包过滤技术是基于路由器技术的普通的路由器只对分组

的网络层包头进行处理,而包过滤路由器通过系统内部设置的包过滤规则(即访问控制表),检查TCP报头的端口号字节。Internet网络层数据链路层物理层包过滤规则外部网络防火墙网络层数据链路层物理层内部网络

包过滤规则举例包过滤规则一般是基于部分或全部报头的内容。包过滤的流程图包过滤路由器会对所有收到的分组按照每一条规则加以判断凡是符合包转发规则的被转发不符合包转发规则的包被丢弃。应用层网关作用于应用层的防火墙技术称为应用层网关,应用层网关控制对应用层的访问。应用层网关通

过应用程序访问控制允许或禁止对某些程序的访问。Internet应用层中间层„物理层应用程序访问控制外部网络防火墙应用层中间层„物理层内部网络9.3.3防火墙的体系结构在防火墙与网络的配置上,有以下3种典型结构:双宿/多宿主机模式屏蔽主机模式屏蔽子网模式堡垒主机是一种配置了较为全面

的安全防范措施的网络上的计算机,从网络安全上来看,堡垒主机是防火墙管理员认为最强壮的系统。通常情况下,堡垒主机可作为应用层网关的平台。双宿/多宿主机防火墙又称为双宿/多宿网关防火墙它是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,通常

用一台装有两块或多网卡的堡垒主机做防火墙,两块或多块网卡各自与受保护网和外部网相连这种防火墙的特点是主机的路由功能是被禁止的,两个网络之间的通信通过应用层代理服务来实现。屏蔽主机模式由包过滤路由器和堡垒主机组成堡垒主机安装在内部网络上,通常在路由器上设置过滤规则,

并使这个堡垒主机成为外部网络唯一可以直接到达的主机,这保证了内部网络不被未经授权的外部用户攻击。屏蔽子网模式采用了两个包过滤路由器和一个堡垒主机在内外网络之间建立了一个被隔离的子网,定义为“非军事区”网络。将堡垒主机、WWW服务器、E-mail服务器等公用的服务器放在非军事区网络中。内部网

络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。9.4计算机病毒与木马防治9.4.1计算机病毒9.4.2特洛伊木马9.4.1计算机病毒编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码计算机病

毒的特点计算机病毒的分类计算机病毒的预防计算机病毒的清除计算机病毒的特点传染性破坏性隐蔽性潜伏性计算机病毒的分类引导型病毒文件型病毒网络病毒计算机病毒的预防管理上的预防管理人员充分认识计算机病毒对计算机的危害性,制定完善的使用计算机的管理制度

。用技术手段预防这是指采用一定的技术措施预防计算机病毒,如使用查杀毒软件、防火墙软件,一旦发现病毒及时向用户发出警报等。计算机病毒的清除最佳的解决办法就是用杀毒软件对计算机进行一次全面地清查。目前我国病毒的清查技术已经成熟,已出现一些世界领先

水平的杀毒软件,如瑞星杀毒软件、KV3000、KILL2000、金山毒霸等。9.4.2特洛伊木马特洛伊木马的概念木马的特点木马的防治特洛伊木马的概念特洛伊木马(以下简称木马),英文叫做“TrojanHorse”,其名称取自希腊

神话的特洛伊木马记。常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。木马的特点有效性隐蔽性顽固性易植入性近年来,木马病毒技术取得了较大的发展,目前已彻底摆脱了传统模

式下植入方法原始、通信方式单一、隐蔽性差等不足。借助一些新技术,木马病毒不再依赖于对用户进行简单的欺骗,也可以不必修改系统注册表、不开新端口、不在磁盘上保留新文件甚至可以没有独立的进程,这些新特点使对木马病毒的查杀变得愈加困难。木马的防治

(1)不要随意打开来历不明的邮件。(2)不要随意下载来历不明的软件(3)及时修补漏洞和关闭可疑的端口。(4)尽量少用共享文件夹。(5)运行实时监控程序。(6)经常升级系统和更新病毒库。

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?