新生研讨课:网络技术与网络世界网络安全技术概述(Network Security)朱培栋 国防科技大学计算机学院All Rights Reserved?内容S.1 基本概念S.2 网络安全攻击S.3 网络安全策略S.4 网络安全机制S.4.1 加密S.4.2 鉴别S.4.3 数字签名S.5 防火墙S.5.1 包过滤S.4.2 应用级网关S.1 基本概念 (1)物理安全 安全放置设备,使之远离水、火、电磁辐射等恶劣环境;访问控制,如使用指纹、口令或身份证等控制一般用户对物理设备的接触。基本概念(2)网络安全或信息安全或网络信息安全 (Information Security on Network )完整性(Integrity):保护数据或信息不被非授权修改或破坏;保密性(Confidentiality and Privacy):保护数据或信息不被非授权获取。可用性(Availability):避免拒绝授权访问或拒绝服务;真实性(authenticity):避免伪造或与不真实用户进行通信;S.2 网络安全攻击(1) 网络安全攻击(2)中断——拒绝服务DoS(Denity Of Service)以可用性作为攻击目标,毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用。截获以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源,如搭线窃听,非法拷贝等。修改以完整性作为攻击目标,非授权用户不仅获得资源的访问,而且对文件进行篡改,如改变数据文件中的数据或者修改网上传输的信息等。伪造以真实性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。 S.3 网络安全策略 任何安全系统的第一步就是制定一个合理的安全策略(security policy)。 制定网络安全策略是一件非常复杂的事情。其主要原因在于网络安全策略必须能够覆盖网络系统中存储、传输和处理的各个环节。 制定网络安全策略的复杂性还体现在对网络系统中信息价值的判断。 安全策略通常用自然语言来描述,如何将其转化为抽象无歧义的形式化描述也是安全策略模型要考虑的事情。 S.4 网络安全机制 加密机制秘密密钥加密公开密钥加密鉴别机制数字签名机制检测机制病毒检测入侵检测S.4.1 加密 秘密密钥加密 发送方使用的加密函数encrypt有两个参数:密钥K和待加密数据M,加密后的数据为E,则E = encrypt ( K,M )接收方使用的解密函数decrypt把上述过程逆过来,就产生了原来的数据M = decrypt ( K,E )decrypt和encrypt互为逆函数M = decrypt ( K,encrypt ( K,M ) )公开密钥加密 假设M表示一段数据,Pub-u1表示用户U1的公开密钥,prv-u1表示用户U1的私有密钥,那么有:M = decrypt ( pub-u1,encrypt ( prv-u1,M ))M = decrypt ( prv-u1,encrypt ( pub-u1,M )) 该方法的加密函数必须具备如下数学特性用公开密钥加密的数据除了使用相应的私有密钥外很难解密;同样,用私有密钥加密的数据除了使用相应的公开密钥外很难解密。 RSA的构造过程RSA构造过程1、 随机选择两个大素数p和q(保密)。2.、计算它们的乘积n = pq(公开),和φ(n) = (p-1)(q-1)(保密)。其中φ(n)为欧拉函数, n被称为模。3、 随机选择一个整数e (公开) ,它小于n并满足(e,φ(n)) = 1,1eφ(n),即e与φ(n)互素,除了1以外没有公因子。4、求出另一个整数d (保密) ,满足(ed-1)能够被 (p-1)(q-1)整除, 即ed≡1modφ(n),1dφ(n) 。e和d的值各自被称为公开指数和私有指数。因子p、q与私钥一起秘密保存或被销毁。公开密钥为k = (n,e),私有密钥为k = (n,d)。RSA的例子取p=47, q=71, n=pq=3337, (p-1)(q-1)=3220随机取e=79, 则d=79-1mod 3220 = 1019明文:m=688 232 687 966 668分组加密: 68879 mod 3337=1570 c=1570 2756 2091 2276 2423解密:mode 3337)=688S.4.2 鉴别鉴别(authentication)是验证通信对方的真实身份鉴别关心是否在和某个真实的用户进行通信授权(authorization)关心的是允许此用户做什么的问题授权关心的是用户的权限鉴别(2)用户向某个服务器发出请求:“我是管理员,我要删除network. txt文件”。从文件服务器的观点来看,在决定是否删除network
您可能关注的文档
- 第05章 游戏文档.pptx
- DevOps持续改进之道-布道-腾讯.pdf
- 对象存储运维.pdf
- 攻守兼备OPSTicket系统设计实战.pdf
- 海量日志搜索分析技术及行业应用案例.pdf
- 基于Mesos和Docker构建企业级SaaS服务.pdf
- 搞分析的正确姿势.pdf
- 我们会爱孩子(文字稿)二.doc
- 孩子作业拖拉.ppt
- 孩子不想上幼儿园.ppt
- 2026年聚光太阳能项目投资风险评估与市场前景分析报告.docx
- 2026年文化传媒产业创新运营报告.docx
- 2025年智能仓储分拣系统集成在仓储智能化改造的可行性研究报告.docx
- 2025年文化创意产业孵化器在文化创意产业人才培养中的可行性研究报告.docx
- 2025年工业机器人核心零部件研发项目可行性分析——技术创新与产业可持续发展.docx
- 2026年数字货币金融应用行业创新报告.docx
- 2026年智慧养老中的机器人技术应用报告.docx
- 2026年元宇宙游戏产业创新报告.docx
- 2025年生物基可降解塑料在电子产品包装的技术创新可行性报告.docx
- 2026年高分子材料行业创新报告.docx
最近下载
- 16S401 管道和设备保温、防结露及电伴热.pdf VIP
- 《YY/T 0337-2025麻醉和呼吸设备 气管插管和接头》.pdf
- 注册消防工程师课件获取途径.pptx VIP
- 2025-2026学年大象版(2024)小学科学一年级上册教学计划及进度表.docx
- 22J603-1 铝合金门窗(建筑图集).docx
- 移动端推荐框产品需求文档.docx VIP
- eVTOL低空经济低空无人机消防部署AI识别项目设计方案【185页WORD】.docx VIP
- 2023年大学生环保知识竞赛题.docx VIP
- 2021建筑幕墙安全性评估技术标准.docx
- 英语人教版八年级下册Unit 6 教案.pdf VIP
原创力文档

文档评论(0)