LectureXX1-网络安全概述.pptx

新生研讨课:网络技术与网络世界网络安全技术概述(Network Security)朱培栋 国防科技大学计算机学院All Rights Reserved?内容S.1 基本概念S.2 网络安全攻击S.3 网络安全策略S.4 网络安全机制S.4.1 加密S.4.2 鉴别S.4.3 数字签名S.5 防火墙S.5.1 包过滤S.4.2 应用级网关S.1 基本概念 (1)物理安全 安全放置设备,使之远离水、火、电磁辐射等恶劣环境;访问控制,如使用指纹、口令或身份证等控制一般用户对物理设备的接触。基本概念(2)网络安全或信息安全或网络信息安全 (Information Security on Network )完整性(Integrity):保护数据或信息不被非授权修改或破坏;保密性(Confidentiality and Privacy):保护数据或信息不被非授权获取。可用性(Availability):避免拒绝授权访问或拒绝服务;真实性(authenticity):避免伪造或与不真实用户进行通信;S.2 网络安全攻击(1) 网络安全攻击(2)中断——拒绝服务DoS(Denity Of Service)以可用性作为攻击目标,毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用。截获以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源,如搭线窃听,非法拷贝等。修改以完整性作为攻击目标,非授权用户不仅获得资源的访问,而且对文件进行篡改,如改变数据文件中的数据或者修改网上传输的信息等。伪造以真实性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。 S.3 网络安全策略 任何安全系统的第一步就是制定一个合理的安全策略(security policy)。 制定网络安全策略是一件非常复杂的事情。其主要原因在于网络安全策略必须能够覆盖网络系统中存储、传输和处理的各个环节。 制定网络安全策略的复杂性还体现在对网络系统中信息价值的判断。 安全策略通常用自然语言来描述,如何将其转化为抽象无歧义的形式化描述也是安全策略模型要考虑的事情。 S.4 网络安全机制 加密机制秘密密钥加密公开密钥加密鉴别机制数字签名机制检测机制病毒检测入侵检测S.4.1 加密 秘密密钥加密 发送方使用的加密函数encrypt有两个参数:密钥K和待加密数据M,加密后的数据为E,则E = encrypt ( K,M )接收方使用的解密函数decrypt把上述过程逆过来,就产生了原来的数据M = decrypt ( K,E )decrypt和encrypt互为逆函数M = decrypt ( K,encrypt ( K,M ) )公开密钥加密 假设M表示一段数据,Pub-u1表示用户U1的公开密钥,prv-u1表示用户U1的私有密钥,那么有:M = decrypt ( pub-u1,encrypt ( prv-u1,M ))M = decrypt ( prv-u1,encrypt ( pub-u1,M )) 该方法的加密函数必须具备如下数学特性用公开密钥加密的数据除了使用相应的私有密钥外很难解密;同样,用私有密钥加密的数据除了使用相应的公开密钥外很难解密。 RSA的构造过程RSA构造过程1、 随机选择两个大素数p和q(保密)。2.、计算它们的乘积n = pq(公开),和φ(n) = (p-1)(q-1)(保密)。其中φ(n)为欧拉函数, n被称为模。3、 随机选择一个整数e (公开) ,它小于n并满足(e,φ(n)) = 1,1eφ(n),即e与φ(n)互素,除了1以外没有公因子。4、求出另一个整数d (保密) ,满足(ed-1)能够被 (p-1)(q-1)整除, 即ed≡1modφ(n),1dφ(n) 。e和d的值各自被称为公开指数和私有指数。因子p、q与私钥一起秘密保存或被销毁。公开密钥为k = (n,e),私有密钥为k = (n,d)。RSA的例子取p=47, q=71, n=pq=3337, (p-1)(q-1)=3220随机取e=79, 则d=79-1mod 3220 = 1019明文:m=688 232 687 966 668分组加密: 68879 mod 3337=1570 c=1570 2756 2091 2276 2423解密:mode 3337)=688S.4.2 鉴别鉴别(authentication)是验证通信对方的真实身份鉴别关心是否在和某个真实的用户进行通信授权(authorization)关心的是允许此用户做什么的问题授权关心的是用户的权限鉴别(2)用户向某个服务器发出请求:“我是管理员,我要删除network. txt文件”。从文件服务器的观点来看,在决定是否删除network

文档评论(0)

1亿VIP精品文档

相关文档