网络安全与攻防技术

网络安全与攻防技术

ID:36197265

大小:147.00 KB

页数:32页

时间:2019-05-07

网络安全与攻防技术_第1页
网络安全与攻防技术_第2页
网络安全与攻防技术_第3页
网络安全与攻防技术_第4页
网络安全与攻防技术_第5页
资源描述:

《网络安全与攻防技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章网络安全与攻防技术8.1信息安全技术8.2网络安全8.3网络攻击与防范本章学习要求了解网络安全的概念掌握密码体制和应用掌握主要的认证技术:消息认证、身份认证和数字签名掌握电子邮件安全协议:PGP和S/MIME掌握防火墙的概念和种类了解计算机病毒的概念和基本防范措施了解入侵检测的方法8.1信息安全技术8.1.1信息安全基础8.1.2密码学8.1.3对称加密体系8.1.4非对称加密体系8.1.5散列函数8.1.1信息安全基础信息安全是指信息能够机密地、完整地、可靠地传输和存储,不受偶然的或者恶意的原因而遭到破坏、更改和泄露。信息安全具有以下五个特性:(1)机密性(2)完整性(3)可用性(

2、4)可控性(5)可审查性8.1.2密码学密码目的:确保信息不泄露给未授权的实体加密:对信息进行编码转换解密:加密的逆过程明文:被转换的信息密文:转换后的信息在编码转换过程中,主要涉及到密钥和加密算法,其中密钥是独立于明文,算法则是编码转换的规则。8.1.3对称加密体系图8-1对称加密过程8.1.3对称加密体系特点:1、单密钥2、在公共信道上传输密钥极容易被截获3、网络中有N个用户之间要进行相互通信则需要N*(N-1)个密钥。典型算法:1、DES算法2、IDEA算法3、AES算法8.1.4非对称加密体系图8-3非对称加密工作过程8.1.4非对称加密体系特点:1、采用双密钥2、从加密算法和加密

3、密钥要确定解密密钥,在计算上是不行的。3、解决常规加密所面临的两大难题:分配密钥的难题;数字签名的难题主要典型算法:1、RSA算法2、DSA算法8.1.5散列函数Hash函数H一般满足以下几个基本要求:(1)输入x可以为任意长度;输出数据串长度固定;(2)正向计算容易,即给定任何m,容易算出h=H(m);(3)反向计算困难,即p=H-1(m)在计算上是不可行的,这也是散列函数的单向属性;(4)抗冲突性8.1.5散列函数散列函数具有以下安全特性:(1)一致性:相同的输入产生相同的输出。(2)随机性:消息摘要是随机的,以防被猜出输入消息。(3)唯一性:几乎不可能找到两个不同消息产生相同的消息摘

4、要。(4)单向性:即如果给出输出,则很难确定出输入消息。8.2网络安全8.2.1数字签名8.2.2认证8.2.3IP安全8.2.4Web安全8.2.5电子邮件的安全8.2.6网络系统安全8.2.1数字签名图8-5数字签名和鉴别8.2.2认证认证目的:1、验证消息的发送者是真正的,而不是冒充的,此为信源识别;2、验证消息的完整性,在传送或存储过程中未被篡改、重放或延迟等。主要的认证技术有:1、消息认证2、身份认证3、数字签名8.2.3IP安全IP层的安全包含三个功能:鉴别、机密性和密钥管理。1、鉴别机制可以保证IP包确实由声明的发送方所发送;2、机密性可以保证数据包在传输过程中不被第三方所窃

5、听;3、密钥管理则用来处理通信密钥的安全交换。IPSec提供两种安全协议1、AH(鉴别首部)2、ESP(封装安全有效载荷)。8.2.4Web安全威胁后果对策完整性修改用户数据特洛伊木马浏览器对存储器的修改修改传输中的报文通信量信息丢失危及机器安全易受到其他威胁攻击加密的校验和机密性在网上窃听从服务器上偷窃信息从客户那偷窃信息有关网络配置的信息信息丢失丢失秘密加密Web代理拒绝服务破坏用户线程用假的请求来淹没机器填满硬盘或存储器通过DNS攻击来孤立机器破坏性的骚扰性的阻止用户完成工作难以防治鉴别扮演合法用户伪造数据误传用户相信假信息是合法的加密技术表8-2Web所面临的威胁8.2.5电子邮件

6、的安全电子邮件除了提供正常的收发邮件功能外,还应提供相应的鉴别和机密性服务。目前使用较为广泛的有两种技术:1、PGP主要提供了5种服务:鉴别、机密性、压缩、分段和基数64转换。2、S/MIME(1)加密的数据(2)签名的数据(3)清澈签名的数据(4)签名并且加密的数据:8.2.6网络系统安全8.2.6.1防火墙8.2.6.2防病毒8.2.6.3虚拟专用网(VPNs)8.2.6.4网络管理安全8.2.6.1防火墙防火墙的基本目标:(1)内部网络和外部网络之间的所有通信量都要经过防火墙的检测。(2)只有授权的协议和服务,通过防火墙安全策略定义后才能被允许通过。(3)本身具有防攻击的能力。防火墙

7、主要有两种类型,分别是包过滤防火墙和应用级网关。8.2.6.2防病毒计算机病毒也有其生命周期,一般经历四个阶段:(1)潜伏阶段(2)繁殖阶段(3)触发阶段(4)执行阶段典型的病毒有以下几种类型:(1)寄生病毒(2)存储器驻留病毒(3)引导区病毒(4)隐形病毒(5)多形病毒8.2.6.3虚拟专用网(VPNs)VPN主要有三种应用方式:(1)扩展的企业内部虚拟专用网,即企业和合作伙伴、企业客户之间建立的VPN。(2)企业内部

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。