网络安全原理与应用 沈苏彬 NetSec-General Review

网络安全原理与应用 沈苏彬 NetSec-General Review

ID:43766540

大小:1.17 MB

页数:191页

时间:2019-10-14

网络安全原理与应用 沈苏彬 NetSec-General Review_第1页
网络安全原理与应用 沈苏彬 NetSec-General Review_第2页
网络安全原理与应用 沈苏彬 NetSec-General Review_第3页
网络安全原理与应用 沈苏彬 NetSec-General Review_第4页
网络安全原理与应用 沈苏彬 NetSec-General Review_第5页
资源描述:

《网络安全原理与应用 沈苏彬 NetSec-General Review》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全总复习沈苏彬南京邮电大学信息网络技术研究所主要内容网络安全概述密码学导论身份验证技术与应用访问控制技术与应用网络攻击检测网络数据安全技术2网络安全概述网络安全定义网络安全目标网络安全内涵网络安全风险网络安全技术组成网络安全关键技术3网络安全定义网络安全是在通信安全、计算机安全和密码技术的基础上建立的一种网络环境下的安全可控技术体系,其目的是保证网络传输系统、网络应用系统以及网络系统内传递和存储数据的保密性、完整性和可用性。网络安全不同于通信安全和计算机安全技术,网络安全涉及在网络环境下的数据安全,以及网络系统自身的安全。4网络安全目标与内涵网络安全目

2、标涉及两个方面:网络数据存储和传递的安全性,网络系统本身的安全性.安全性可以进一步分解成保密性、完整性和可用性。保密性:网络系统内传递数据的保密性,例如中途截获并窃取数据;网络系统结构以及配置的保密性,例如防止通过嗅探传递的分组得到网络结构信息.完整性:网络系统内传递数据的完整性,例如数据传递途中不会被篡改;网络系统结构以及配置的完整性,例如不会被篡改配置.可用性:网络系统内传递数据的可用性;网络系统本身的可用性5网络安全技术组成总体看,网络安全技术包括身份验证、访问控制、攻击检测、网络数据安全技术以及网络应用安全技术。虽然密码技术在网络安全技术中也扮演一个

3、十分关键的、不可缺少的角色,但是,密码技术并不是网络安全中研究的内容。身份验证访问控制攻击检测网络数据安全网络应用安全密码技术图1.1网络安全技术的组成第1层第2层第3层6网络安全的几种风险形式目前网络系统存在多种安全风险,例如假冒用户或假冒IP地址、窃听和篡改网络传递的数据、重播网络报文、中断网络服务、网络蠕虫攻击等.研究和分析这些网络安全风险模型,才能设计出较为完整的网络安全控制体系7针对网络威胁的网络安全技术网络安全技术是针对网络安全威胁设计的一套安全防范机制。网络身份验证技术可以防范假冒型和篡改型网络威胁,网络访问控制技术可以防范窃听型网络威胁和重播

4、报文攻击,网络攻击检测技术可以在一定程度上检测重播报文攻击、分布式拒绝服务攻击、以及网络蠕虫攻击。8密码学导论密码学基本概念传统密码学概述公钥密码学概述9密码学基本概念数据加密基本概念密码破译技术加密系统的安全性现代密码学分类10数据加密基本概念明文(Plaintext,P):未加密的信息或数据。密文(Ciphertext,C):加密后的信息或数据。加密算法(E):将明文转换成为密文的处理过程。明文加密算法密文解密算法明文加密密钥解密密钥11数据加密基本概念(续)解密算法(D):将密文转换成为明文的处理过程加密密钥(KE):控制加密处理过程的一种信息或数据解

5、密密钥(KD):控制解密处理过程的一种信息或数据明文加密算法密文解密算法明文加密密钥解密密钥12密码学中符号表示加密算法:C=E(KE,P)=KE{P}解密算法:P=D(KD,C)=D(KD,E(KE,P))从以上加密和解密的公式可以看出,经过数学抽象表示的加密和解密过程更加简洁、明了,便于梳理思路,掌握本质内容。PEC=E(KE,P)DP=D(KD,C)KEKD13密码破译技术安全都是指在某种环境和条件下相对某种风险模型的安全。同样,必须根据目前常用的密码破译技术设计和评测加密算法。Diffie和Hellman在1976年罗列了3种密码分析(也称为密码攻击

6、)方式已知密文:攻击者仅仅掌握密文,试图破译对应的明文、加密算法和密钥已知明文:攻击者掌握了大量的明文和对应的采用相同加密算法和密钥加密的密文,试图破译加密这些密文的算法和密钥14密码破译技术(续)选择明文:攻击者可以向被攻击的加密系统提交无数个选择的明文并且可以检查对应生成的密文,试图破译该加密系统采用的加密算法和密钥。已知明文攻击属于“被动系统识别”类攻击,而选择明文攻击属于“主动系统识别”类攻击。作为一个安全的加密系统应该是一类难以识别的系统,至少必须防范“被动系统识别”(已知明文)类攻击,最好能够防范“主动系统识别”(选择明文)类攻击。15加密系统的

7、安全性W.Diffie和M.Hellman将加密系统的安全性分成两种类型:相对安全(或计算安全)的加密系统该类系统由于破译者的计算成本限制或者计算能力限制而看作是安全的。如果破译者不考虑计算成本,或者由于计算技术发展使得计算能力有大幅度提高,则这类系统就不再安全了。绝对安全(或无条件安全)的加密系统无论攻击者花费多少时间、使用多么高级的计算技术都无法破译的加密系统。16现代密码学分类密码学有多种分类方法,例如可以根据加密数据过程中对明文的处理方式,分成块加密方法和流加密方法;也可以根据加密和解密数据过程中采用的密钥数目,分成对称密钥加密方法和不对称密钥加密方

8、法。块加密方法是指对某个固定长度的数据块进行一系列复

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。