CH网络安全祥解.ppt

  1. 1、本文档共89页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
传统的数据加密模型说明 明文P用加密算法E和加密密钥K加密,得到密文C=EK (P) 在传送过程中可能出现密文截取者 到了接收端,利用解密算法D和解密密钥K,解出明文为DK(C) = DK(EK(P)) = P 截取者又称为攻击者,或入侵者 在这里我们假定加密密钥和解密密钥都是一样的。但实际上它们可以是不一样的(即使不一样,这两个密钥也必然有某种相关性) 密钥通常是由一个密钥源提供。当密钥需要向远地传送时,一定要通过另一个安全信道 1) 替换密码 凯撒密码 替换密码的再改进 密码对照表 2) 变位密码 每个码不变,但位置改变,最常用的是列变位加密 S盒:实现替换 2. DES数据加密 DES(Data Encryption Standard)数据加密标准 加密算法固定,根据不同的密钥产生不同的结果 3. IDEA DES可采用穷举法解密。目前已设计出可在4小时内破译DES的机器(7*1016种密钥),因此仍是不安全的 IDEA采用128位密钥,对每64bit进行加密。加密过程是通过8次迭代。 4. 公开密钥算法 密钥是成对产生的 加密密钥不能用来解密 DSK ( EPK ( P ) ) = P 但DPK ( EPK ( P ) ) ? P 加密密钥和算法是公开的,解密密钥是保密的 从PK(加密密钥)导出SK(解密密钥)极其困难 1) 公开密钥算法模型 公开密钥算法中RSA算法最有代表性 RSA算法:基于数论 2) 密钥的选取 选择两个大质数,p和q(典型地应大于10100) 计算n = p * q和z =(p - 1)*(q - 1) 选择一个与z互质的数d , (d, n)为解密密钥 找出e, 使e * d(mod z)= 1 (e,n)为加密密钥 5. 数字签名 接收方能够验证发送方所宣称的身份 发送方以后不能否认报文是他发的 接收方不能伪造该报文 1) 采用秘密密钥的数字签名 一个公认的信任机构BB,负责给每个人分配密码 传输时,也必须通过该信任机构。如A发一消息给B,他必须先用自己的密钥加密后发给信任机构BB,信任机构BB解密,然后重新用B的密钥加密后发给B 2) 采用公开密钥的数字签名 秘密密钥加密的问题:需要有公认的信任机构。但事实上很难找到这样的机构 1. 计算机病毒的特性 计算机病毒的传染性 计算机病毒的隐蔽性 计算机病毒的潜伏性 计算机病毒的破坏性 计算机病毒的针对性 计算机病毒的衍生性(变种) 计算机病毒的寄生性 计算机病毒的不可预见性 2. 病毒的征兆 键盘、打印、显示有异常现象 运行速度突然减慢 计算机系统出现异常死机或死机频繁 文件的长度内容、属性、日期无故改变 丢失文件、丢失数据 系统引导过程变慢 系统有不明进程常驻 无缘无故的网络连接、访问需求 3. 病毒的传播途径/入侵渠道 软盘启动、自动运行 使用软盘、移动存储设备 电子邮件 网络连线 数据共享、文件传输 使用CD-ROM 访问不良网站 4. 传统电脑病毒种类 开机感染型 硬盘分割区式:STONE, 米开朗基罗,FISH 启动软盘式:C-BRAIN,DISK-KILLER 文档感染型 非常驻型: VIENNA (维也纳) 常驻型: 黑色星期五/红色九月/石头病毒 复合型病毒: Natas, MacGyver 5. 新型病毒 隐秘型病毒 使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循 以拦截功能及显示假象资料以蒙蔽用户 不影响功能的情况下,随机更换指令顺序 7. 常见病毒防治方法 1) 病毒代码过滤(特征代码法、指令特征法) 2) 功能特征检测 利用编码技术,将可执行段作特殊运算,产生识别码或检测值.如果可执行段发生改变,只要计算出的识别码与与记录值不同,表示有中毒的可能。 不需要特征代码,不需要更新版本或代码库,但清除病毒的唯一方法就是用备份文件覆盖原文件,源程序有任何改动需要更新记录,即重新生成识别码。 利用编码技术,在可执行程序前添加一段自我检查程序,如果发现中毒,则主动修复。 特点:不认病毒,无需经常更新,不用备份 缺点:移植(加载)检查段前,必须确定无毒;增加可执行文件长度,减少可用空间,加长运行时间 将正常可执行段加以修改,植入病毒标志,使病毒感染时误认为已经感染而放弃。早期防毒软件采用这种方法。 但目前病毒数目越来越多,且现代病毒根本不检查感染标志 9. 网络防毒系统的要求 管理方便 安装方式多样 真正基于网络(Internet/Intranet) 客户端操作简便、透明 免维护 控制病毒源 条件限制要少 1. 入侵检测系统

文档评论(0)

四娘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档