当前位置:文档之家› 第8章网络安全与攻防技术.pptx

第8章网络安全与攻防技术.pptx


8.2.6.1 防火墙
• 防火墙的基本目标: (1)内部网络和外部网络之间的所有通信量 都要经过防火墙的检测。 (2)只有授权的协议和服务,通过防火墙安 全策略定义后才能被允许通过。 (3)本身具有防攻击的能力。
• 防火墙主要有两种类型,分别是包过滤防 火墙和应用级网关。
8.2.6.2 防病毒
• 计算机病毒也有其生命周期,一般经历四个阶段: (1)潜伏阶段 (2)繁殖阶段 (3)触发阶段 (4)执行阶段
• 特点: 1、采用双密钥
2、从加密算法和加密密钥要确定解密密钥, 在计算上是不行的。 3、解决常规加密所面临的两大难题:分配 密钥的难题;数字签名的难题
• 主要典型算法: 1、RSA算法 2、DSA算法
8.1.5 散列函数
• Hash函数H一般满足以下几个基本要求: (1) 输入x可以为任意长度;输出数据串长 度固定; (2) 正向计算容易,即给定任何m,容易算 出h=H(m); (3) 反向计算困难,即p=H-1(m)在计算上是 不可行的,这也是散列函数的单向属性; (4) 抗冲突性
第8章 网络安全与攻防技术
8.1 信息安全技术 8.2 网络安全 8.3 网络攻击与防范
本章学习要求
• 了解网络安全的概念 • 掌握密码体制和应用 • 掌握主要的认证技术:消息认证、身份认
证和数字签名 • 掌握电子邮件安全协议:PGP和S/MIME • 掌握防火墙的概念和种类 • 了解计算机病毒的概念和基本防范措施 • 了解入侵检测的方法
8.2.6.4 网络管理安全
• 网络安全管理实施的目标如下: (1) 集中化的安全策略管理 (2) 实时安全监视 (3) 安全联动机制 (4) 配置与补丁管理 (5) 统一的权限管理 (6) 设备管理(Device Management)
8.3 网络攻击与防范 8.3.1入侵检测与响应
8.3.2网络攻击技术
• 目前使用较为广泛的有两种技术: 1、PGP 主要提供了5种服务:鉴别、机密性、压缩、 分段和基数64转换。 2、S/MIME (1)加密的数据 (2)签名的数据 (3)清澈签名的数据 (4)签名并且加密的数据:
8.2.6 网络系统安全
8.2.6.1 防火墙 8.2.6.2 防病毒 8.2.6.3 虚拟专用网(VPNs) 8.2.6.4 网络管理安全
8.1.2 密码学
• 密码目的:确保信息不泄露给未授权的实体 • 加密:对信息进行编码转换 • 解密:加密的逆过程 • 明文:被转换的信息 • 密文:转换后的信息 • 在编码转换过程中,主要涉及到密钥和加密
算法,其中密钥是独立于明文,算法则是编 码转换的规则。
8.1.3 对称加密体系
图8-1 对称加密过程
• 典型的病毒有以下几种类型: (1)寄生病毒 (2)存储器驻留病毒 (3)引导区病毒 (4)隐形病毒 (5)多形病毒
8.2.6பைடு நூலகம்3 虚拟专用网(VPNs)
• VPN主要有三种应用方式: (1)扩展的企业内部虚拟专用网,即企业和 合作伙伴、企业客户之间建立的VPN。 (2)企业内部的虚拟专用网,即企业总部和 各分支机构建立的VPN。 (3)远程访问虚拟专用网,即企业和远程企 业职员之间建立的VPN。
8.2.1 数字签名
图8-5 数字签名和鉴别
8.2.2 认证
• 认证目的: 1、验证消息的发送者是真正的,而不 是冒充的,此为信源识别; 2、验证消息的完整性,在传送或存储 过程中未被篡改、重放或延迟等。
• 主要的认证技术有: 1、消息认证 2、身份认证 3、数字签名
8.2.3 IP安全
• IP层的安全包含三个功能:鉴别、机密性和密 钥管理。 1、鉴别机制可以保证IP包确实由声明的发送 方所发送; 2、机密性可以保证数据包在传输过程中不被 第三方所窃听; 3、密钥管理则用来处理通信密钥的安全交换。
8.1.5 散列函数
• 散列函数具有以下安全特性: (1) 一致性:相同的输入产生相同的输出。 (2) 随机性:消息摘要是随机的,以防被猜 出输入消息。 (3) 唯一性:几乎不可能找到两个不同消息 产生相同的消息摘要。 (4) 单向性:即如果给出输出,则很难确定 出输入消息。
8.2 网络安全
8.2.1 数字签名 8.2.2 认证 8.2.3 IP安全 8.2.4 Web安全 8.2.5 电子邮件的安全 8.2.6 网络系统安全
8.3.1入侵检测与响应
• 入侵检测方法 (1) 特征检测 特征检测对已知的攻击或入侵的方式做出确定性的 描述,形成相应的事件模式。当被审计的事件与已知的 入侵事件模式相匹配时,即报警。目前基于对包特征描 述的模式匹配应用较为广泛,该方法预报检测的准确率 较高,但对于无经验知识的入侵与攻击行为却无能为力。 (2) 统计检测 统计模型常用异常检测,在统计模型中常用的测量 参数包括:审计事件的数量、间隔时间和资源消耗情况 等。以下是比较典型的统计模型: (3) 专家系统 用专家系统对入侵进行检测,经常是针对有特征入 侵行为。所谓的规则,即是知识,不同的系统与设置具 有不同的规则,且规则之间往往无通用性。
8.1 信息安全技术
8.1.1 信息安全基础 8.1.2 密码学 8.1.3 对称加密体系 8.1.4 非对称加密体系 8.1.5 散列函数
8.1.1 信息安全基础
• 信息安全是指信息能够机密地、完整地、 可靠地传输和存储,不受偶然的或者恶意的 原因而遭到破坏、更改和泄露。
• 信息安全具有以下五个特性: (1) 机密性 (2) 完整性 (3) 可用性 (4) 可控性 (5) 可审查性
8.1.3 对称加密体系
• 特点: 1、单密钥 2、在公共信道上传输密钥极容易被截获 3、网络中有N个用户之间要进行相互通信则需要 N*(N-1)个密钥。
• 典型算法: 1、DES算法 2、IDEA算法 3、AES算法
8.1.4 非对称加密体系
图8-3 非对称加密工作过程
8.1.4 非对称加密体系
鉴别
扮演合法用户 伪造数据
信息丢失 危及机器安全 易受到其他威胁攻击
信息丢失 丢失秘密
破坏性的 骚扰性的 阻止用户完成工作
误传用户 相信假信息是合法的
表8-2 Web所面临的威胁
加密的校验和
加密 Web代理 难以防治
加密技术
8.2.5 电子邮件的安全
• 电子邮件除了提供正常的收发邮件功能外,还应 提供相应的鉴别和机密性服务。
• IPSec提供两种安全协议 1、 AH(鉴别首部) 2、 ESP(封装安全有效载荷)。
8.2.4 Web安全
威胁
后果
对策
完整性
修改用户数据 特洛伊木马浏览器 对存储器的修改 修改传输中的报文通信量
机密性
在网上窃听 从服务器上偷窃信息 从客户那偷窃信息 有关网络配置的信息
拒绝服务
破坏用户线程 用假的请求来淹没机器 填满硬盘或存储器 通过DNS攻击来孤立机器
相关主题