《计算机网络安全与管理实践》课件_第1章.pptx
第1章网络安全理论基础;
1.1网络安全概述;
1.1.1网络存在的安全威胁
1.非授权访问
2.信息泄露或丢失
3.破坏数据完整性
4.拒绝服务攻击
5.利用网络传播木马和病毒;
1.1.2网络安全技术简介
网络安全防护技术总体来说有攻击检测、攻击防范和攻击后恢复这三大方向,每一个方向上都有代表性的系统:入侵检测系统负责进行前瞻性的攻击检测,防火墙负责访问控
制和攻击防范,攻击后的恢复则由自动恢复系统来实现。涉及的具体技术主要有以下五个。
1.入侵检测技术
入侵检测(IntrusionDetection)是对入侵行为的检测。;
2.防火墙技术
防火墙(Firewall)是用一个或一组网络设备(如计算机系统或路由器等),在两个网络之间加强访问控制,对通信进行过滤,以保护一个网络不受来自于另一个网络的攻击的安全技术。防火墙主要服务于以下几个目的:
(1)限定他人进入内部网络,过滤掉不安全的服务和非法用户;
(2)限定人们访问特殊的站点;
(3)为监视网络访问行为提供方便。;
3.网络加密和认证技术
互联网是一个开放的环境,应用领域也不断拓展,从邮件传输、即时通信到网上交易,这些活动的通信内容中可能包含了一些敏感性信息,如商业秘密、订单信息、银行卡的账户和口令等,如果将这些信息以明文形式在网络上传输,可能会被黑客监听而造成机密信息的泄露,所以现代网络安全中广泛应用了各种加密算法和技术,将信息明文转换成局外人难以识别的密文之后再放到网络上传输,有效地保护机密信息的安全。;
4.网络防病毒技术
在网络环境下,计算机病毒的传播速度是单机环境的几十倍,网页浏览、邮件收发、软件下载等网络应用均可能感染病毒,而网络蠕虫病毒更是能够在短短的几小时内蔓延全
球,因此,网络病毒防范也是网络安全技术中重要的一环。
5.网络备份技术
备份系统存在的目的是尽可能快地全面恢复运行计算机系统所需的数据和系统信息。;
1.2现代信息认证技术;
3.信息的???可否认性
不可否认性是指凡是发出的信息就不能再否认或者更改,正如现实生活中签定的合同,一旦双方签字,就不能再对合同的内容进行否定和更改,必须要承担相应的法律责任。
4.信息的完整性
信息的完整性是指信息在存储或传输过程中不受偶然或者恶意的原因更改、破坏。
;
1.2.2现代信息认证技术基础
1.信息加密技术
1)加密技术模型
加密的实质就是对要传输的明文信息进行变换,避免信息在传输过程中被其他人读取,从而保证信息的安全。;
加密模型中涉及的概念有以下几个。
(1)明文(M):未经加密的信息或数据,即数据信息的原始形式。
(2)密文(Ciphertext,C):明文经过变换后变成的局外人难以识别的形式。
(3)加密算法(Encryption,E):加密时使用的信息变换规则。
(4)解密算法(Decryption,D):解密时使用的信息变换规则。
(5)密钥(Key,K):控制算法进行运算的参数,对应加密和解密两种情况,密钥分为加密密钥和解密密钥。
;
2)现代信息加密技术
现代信息加密技术主要有对称密钥加密技术、非对称密钥加密技术和Hash加密技术。
(1)对称密钥加密技术。如果加密密钥和解密密钥相同,则称这种加密技术为对称密钥加密技术,其模型如图1-1所示,加密和解密的数学表示为EK(M)=C;DK(C)=M。
对称密钥加密技术的特点是:加密速度快,安全性高,但是密钥管理成为重要事宜。在这种加密技术下,算法是可以公开的,但必须对密钥进行保密,其安全性依赖于密钥的
保密。;;
(2)非对称密钥加密技术。如果加密的密钥K1和解密的密钥K2不同,虽然两者存在一定的关系,但是从一个推导出另一个并不容易,可以将一个公开,另一个保密,这种加密技术称为非对称密钥加密技术,其模型如图1-2所示,数学表示为EK1(M)=C;DK2(C)=M。;;
RSA是第一个既能用于数据加密,也能用于数字签名的算法。现将RSA算法的运算步骤简单介绍如下:
①选择两个大素数p和q(典型情况下为1024位,保密);
计算n=p×q和z=(p-1)×(q-1);
③选择一个与z互素的数,称其为e;
④找到d,使其满足e×d=1modz。
算法和密钥的情况如表1-1所示。;;
现以一个例子详细阐述RSA算法的原理。
①选择素数:p=17,q=11;
②计算n=p×q=17×11=187,
z=(p-