欢迎来到天天文库
浏览记录
ID:50726419
大小:293.50 KB
页数:23页
时间:2020-03-16
《数据通信与计算机网络第15章.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第15章网络安全内容网络安全概述数据加密技术加密技术数字签名密钥技术网络安全技术防火墙访问控制入侵检测15.1网络安全概述15.1.1网络安全基本要素机密性:是指网络上的信息只可以由得到允许的用户访问,不会泄露给未经允许的用户。完整性:是指信息在存储或网络传输过程中只有得到允许的用户才能修改,不会被未授权用户建立、修改和删除,并且可以判别出信息是否被非法篡改。可用性:是指得到允许的用户可以在需要的时候访问信息,不会因攻击者占用所有资源而被拒绝访问。可控性:是指可以在允许范围内控制信息流向和使用方式。可审查性:对出现的网络安全问题提供调查的依据和手段。15.1.2网络安全威
2、胁及其分类被动攻击主动攻击目前网络存在的威胁主要包括以下几个方面:非授权访问信息泄漏或丢失破坏数据完整性拒绝服务攻击DoS(DenialofService)利用网络传播病毒15.1.3黑客及其攻击类型恶意程序攻击计算机病毒:计算机指令或程序代码计算机蠕虫:程序特洛伊木马逻辑炸弹系统漏洞攻击缓冲区溢出攻击电子邮件系统漏洞攻击Web服务系统漏洞攻击内核系统攻击拒绝服务攻击(DenialofService)被动攻击拒绝服务攻击-SynFloodingTCP三次握手拒绝服务攻击-SynFlooding拒绝服务攻击-Smurf是根据一个攻击工具“smurf”而命名的攻击者发送一个I
3、CMP回应请求(ECHOREQUEST)报文,目的地址为广播地址,源地址为伪造的攻击目标的地址,将导致广播子网内的所有主机向攻击目标发送应答报文,大量的报文会导致目标主机无法正常工作。Smurf攻击原理15.2数据加密技术密钥的分类对称密钥:又叫秘密密钥,或私钥。加密和解密采用相同的密钥。常见加密标准为DES、IDEA和三重DES等。秘密密钥效率高,一般采用集中管理和分发密钥。公钥:加密和解密使用不同的密码,。Kpub公开,Kpriv由密钥持有人保密。公钥加密算法有RSA算法等,加密强度很高。密钥的特点对称密钥的特点加密、解密速度快通信双方需要预先
4、协商密钥公钥的特点加密、解密速度慢;适合在网络环境中使用;一般用于协商、加密共享密钥,数字签名等;15.2.1数据加密算法数据加密算法分类:对称型加密算法不对称型加密算法不可逆加密算法与信息摘要15.2.3数字签名技术ISO对数字签名的定义:附加在数据单元上的一些数据,或是对数据单元所做的密码交换,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被他人所伪造。对称密钥实例:移位加密法移位加密法是通过重新安排原文字的顺序实现的。如326415密钥为GERMAN,明文为:GERMANitcanallowstudentstoItcan
5、agetcloseupviewsllowstudents则密文为:togetcnsttustldooiilutlvloseupawneewatscpcoegsevIews公钥应用示例:电子证书数字证书是经证书管理中心数字签名的文件。通常包含以下内容: 证书的版本信息; 证书的序列号,每个证书都有唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称;证书的有效期; 证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的签名;1、张三拥有公钥;将Kpub公开〈电子证书〉;2、张三用Kpriv对数据DATA进行加密,然后
6、发送给李四;3、李四用Kpub〈电子证书〉对数据DATA进行解密,确认数据来自张三;由上可以看出,签名实际就是用私钥对一段数据进行加密。在实际中,由于公钥加密速度很慢,所以只对报文摘要进行加密,而不是对整个报文进行加密。公钥应用示例:数字签名15.3网络安全技术15.3.1防火墙技术防火墙配置示例:拒绝:202.114.*.*202.120.1.1:Telnet允许:202.114.*.*202.120.*.*允许:*202.120.*.*:WWW缺省:全部拒绝交大徐汇校区202.120.*.*防火墙交大闵行校区202.114.*.*因特网防火墙的基本类型包过滤防火
7、墙(IPFiltingFirewall)网络地址NAT防火墙(NetworkAddressTranslateFirewall)代理服务器防火墙(ProxyServerFirewall)状态监视器(StatefulInspectionFirewall)复合型防火墙(hybridfirewall)防火墙的缺点不检测应用层数据内容无法防止对应用层协议的攻击无法防止对特定应用程序的攻击无法防止来自网络内部的攻击统计表明,大多数攻击来自网络内部其他网络安全技术用户识别和验证技术访问控制技术入侵检测技术漏洞扫描技术反病毒技术软件反病毒技术
此文档下载收益归作者所有