当前位置:文档之家› 计算机网络安全精品PPT课件

计算机网络安全精品PPT课件


计算机网络技术
电子科大计算机学院,软件学院
窃听
攻击者在通信双方的通信链路上窃取通信 内容
用户名:uestc 密码:123
用户
信 息 被 窃 听 获得用户名
和密码
攻击者
服务器
计算机网络技术
电子科大计算机学院,软件学院
会话劫持
所谓会话,是指两台主机之间的一次通讯。
在会话中,攻击者可能修改信息,也可能 监听,甚至可能代替某一方主机接管会话
明文为“love you very much”,假设密钥为
WORLD,即密钥长度L为5,可将明文排列为5列
3行的形式(空格没有作为明文内容)。
密钥
W
O
R
L
D
置换顺序
5
3
4
2
1
明文
l
o
v
e
y
o
u
v
e
r
y
m
u
c
h
密文
计算机网络技术
yrh eee oum vvu loy
电子科大计算机学院,软件学院
对称密钥标准DES
信息
修改后的信息
用户










若不转发信息
则中断会话 攻击者
用户
计算机网络技术
电子科大计算机学院,软件学院
地址欺骗
地址欺骗是指攻击者伪造合法用户的地址 向其他人发送信息,以骗取对方的信任。
地址欺骗的手段有DNS欺骗、ARP欺骗、 IP地址伪造等。
用户A
计算机网络技术
地址A 信息
假冒用户 A,以A的地 址发送信息
计算机网络面临的安全威胁
在计算机网络中,常见的攻击方式有中断(Interruption)、 截取(Interception)、修改(Modification)和伪造 (Fabrication) ,
但具体表现形式为:
窃听 会话劫持 地址欺骗 拒绝服务(Denial of Service, DoS)
攻击者T
认为信息 用户B 为A所发
电子科大计算机学院,软件学院
拒绝服务(Denial of Service, DoS)
拒绝服务攻击即利用合理的服务来占用服 务器过多的资源,从而使合法用户无法得 到服务的响应 。
攻击者1
攻击者2
… … …
攻击者N 计算机网络技术
服务器
攻击者占用大量服务 器资源,服务器无法
为正常用户服务
用户请求服务, 服务器无资源而
拒绝请求 正常用户
电子科大计算机学院,软件学院
网络安全的内容
数据信息的机密性:仅有通信的双方能够理解传 输的信息内容
Ⅰ 发送方加密报文
Ⅱ 接收方解密报文
鉴别:发送方和接收方都应该能证实通信过程所 涉及的另一方
报文完整性和不可否认性完整性:信息未经授权 不能改变和防止信息被通信的一方否认的特性
密钥只有25种,易用穷举暴力法破解 凯撒密码的改进:单码代替密码和多码代替密码
计算机网络技术
电子科大计算机学院,软件学院
针对替代密码的攻击
唯密文攻击 :攻击者仅有一些消息的密文,这些 消息都用同一加密算法加密。
已知明文攻击 :攻击者不仅可得到一些消息的密 文,而且也知道这些消息的明文。
选择明文攻击 :攻击者可以事先任意选择一定数 量的明文,让被攻击的加密算法加密,并得到相 应的密文,这比已知明文攻击更有效。
DES:由IBM公司研制的,1977年被美国政 府采纳作为非绝密信息的正式标准
56比特对称密钥,64比特明文输入 安全性问题:1999年,DES挑战赛被志愿者
以22小时多一点儿的时间赢得 让DES更加安全:
Ⅰ使用三重DES Ⅱ使用AES
计算机网络技术
电子科大计算机学院,软件学院
DES的工作原理
计算机网络安全
目录
1 网络安全概述 2 对称密钥原理 3 公钥原理 4 数字鉴别 5 数字签名 6 密钥分配和认证 7 协议栈各层的安全性 8 防火墙
计算机网络技术
电子科大计算机学院,软件学院
1 网络安全概述
计算机网络面临的安全威胁 网络安全的内容 互联网不安全的根源
计算机网络技术
电子科大计算机学院,软件学院
可用性和访问控制:可用性是网络信息可被授权 实体访问并按需求使用的特性
计算机网络技术
电子科大计算机学院,软件学院
互联网不安全的根源
互联网的核心设计原则――“端到端的透 明”
电话网中,网络(交换机)是智能的,而
终端(电话机)是傻瓜的 网络智能化,维护 状态和业务信息
,较安全
电话机
终端傻瓜化,智 能进行有限操作
选择密文攻击 :密码分析者能选择不同的被加密 的密文,并可得到对应的解密的明文。
计算机网络技术
电子科大计算机学院,软件学院
置换密码
形成密文的规律:假设密钥长度为L,首先将明文 以L个字符为一组从上到下排列,即可获得L列字 符组。若密钥中的数字i在密钥中的顺序是第j个, 则表示第i次读取第j列的字符。
程控交换机
程控交换机
程控交换机
计算机网络技术
电话机
电话机 电子科大计算机学院,软件学院
互联网不安全的根源
互联网中的终端(如PC机)是智能的而网 络是傻瓜化的,不安全
网络傻瓜化,不 维护状态,不区
分信息内容
用户 终端智能化,维 护应用状态,能 发送任意信息
计算机网络技术
路由器
路由器
路由器
用户
用户
电子科大计算机学院,软件学院
64 bit 输入信息
置换
初始置换
L1 R1
迭代 f(L1,R1,K1)
16轮相同的“迭代”操 L2 R2 迭代
作,每一轮都使用不
f(L2,R2,K2)
同的48比特密钥 最终置换
L3
. . .
2 对称密钥原理
对称密钥技术 Ⅰ 替代密码 Ⅱ 置换密码
对称密钥标准DES Ⅰ数据加密标准DES Ⅱ高级加密算法AES
计算机网络技术
电子科大计算机学院,软件学院
对ቤተ መጻሕፍቲ ባይዱ密钥技术
对称密钥密码体制:在加密和解密时,使 用同一个密钥,或者虽然使用不同的密钥, 但是能通过加密密钥方便地导出解密密钥。
对称密钥技术包括:替代密码和置换密码: 替代密码:使用字母表中的一个字母替
代该字母表中另一个字母 置换密码:按照某一规则重新排列消息
中的比特或字符的顺序
计算机网络技术
电子科大计算机学院,软件学院
替代密码
将字母a,b,c,…的自然顺序保持不变,使之与 E,F,G, …分别对应 (即相差4个字符,允许绕 回)。该密码方式又称凯撒(Caesar )密码。
明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
相关主题