第7讲+网络安全.pptxVIP

  • 0
  • 0
  • 约1.01万字
  • 约 61页
  • 2021-11-06 发布于山东
  • 举报
第七讲 网络安全(续) 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 第七讲 网络安全(续) 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 敌友之间: Alice, Bob, Trudy  三位网络安全领域里的“知名人士”  Bob, Alice (恋人!) 需要进行“私密”的通信  Trudy, 则是“侵入者”有可能对他人的通信进行截 获、删改活动 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁  计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。  截获信息的攻击称为被动攻击,而更改信息和拒绝用户 使用资源的攻击称为主动攻击。  在被动攻击中,攻击者只是观察和分析某一个协议数据 单元 PDU 而不干扰信息流。  主动攻击是指攻击者对某个连接中通过的 PDU 进行各 种处理。 对网络的被动攻击和主动攻击 源站 目的站 源站 目的站 源站 目的站 源站 目的站 伪造 截获 中断 篡改 被动攻击 主 动 攻 击  截获--被动攻击(主要的对应策略为加密传输)  中断--主动攻击(主要的对应策略为信道冗余,防火墙的等)  篡改--主动攻击(主要的对应策略为报文鉴别)  伪造--主动攻击(主要的对应策略为报文鉴别) 因特网的安全隐患举例 分组泄漏(Packet sniffing):   广播介质 间谍 NIC 可以读出所有传输的 分组   即可以读出所有未加密的数据 (e.g. passwords) A C e.g.: C 在“嗅“Bsr的c:B d分est:A组 payload B 因特网安全隐患 IP 欺骗(Spoofing):  可以应用程序中产生“原始” 的IP分组, 将任意的值植入IP信 源字段 A C   接受方往往分辨不出信源地址 的真假 src:B dest:A e.g.: C 假pay装load成 B B 因特网安全隐患 拒绝服务(Denial of service ,DOS) :    发送“洪水”分组将接受方“淹死” 分布式 DOS (DDOS): 多个协调的信源向接受端发起攻击 e.g., C 和远程主机同步攻击 A A C SY N SY N SY N SY N SY N B SY N SY N 计算机网络通信安全的 目标 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 对付被动攻击可采用密码加 密技术;对付主动攻击则需密 恶意程序(rogue program) (1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 7.1.2 计算机网络安全 的内容  保密性  为用户提供安全可靠的保密通信是计算机网络安全 最为的重要内容。网络的保密性机制除了为用户提 供保密通信外,也是许多其他安全机制的基础。  安全协议的设计  目前在安全协议的设计方面,主要针对具体的攻击 设计安全的通信协议。  访问控制  也叫存取控制或介入控制。必须对介入网络的权限 加以控制,并规定每个用户的介入权限。 7.1.3 一般的数据加密 模型 截获 篡改 截取者 因特网 加密密钥 K 解密密钥 K A B 密文 Y 密文 Y E 运算 加密算法 D 运算 解密算法 明文 X 明文 X 明文X用加密算法E和加密密钥K加密,得到密文C=EK (X) 在传送过程中可能出现密文截取者到了接收端,利用解密算法D和解密密钥 K,解出明文为 密钥通常是由一个密钥源提供,当密钥需要 向远地传送时,一定要通过另一个安全信道 Kerckhoff法则:算法是公开的,密钥是保 密的 DK(Y) = DK(EK(X)) = X 截取者又称为攻击者,或入侵者 注:密码术是被动攻击主要防护策略 7.2 两类密码体制 7.2.1 对称密钥密码体制  所谓常规密钥密码体制,即加 密密钥与解密密钥是相同的密 码体制。  这种加密系统又称

文档评论(0)

1亿VIP精品文档

相关文档