freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

級網(wǎng)絡教程課件第6章網(wǎng)絡安全技術(shù)-文庫吧

2024-12-25 23:12 本頁面


【正文】 或丟失 ? 針對信息機密性的威脅 ? 破壞數(shù)據(jù)完整性 ? 竊取對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息 ? 針對信息完整性的威脅 ? 拒絕服務 ? 執(zhí)行無關(guān)程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用 ? 針對可用性的威脅 ? 非授權(quán)訪問 ? 沒有預先經(jīng)過同意就使用網(wǎng)絡或計算機資源被看作非授權(quán)訪問 ? 主要形式:假冒、身份攻擊、非法用戶進入網(wǎng)絡系統(tǒng)進行違法操作、合法用戶以未授權(quán)方式進行操作等 ? 針對信息合法性的威脅 32 3.滲入威脅和植入威脅 ? 滲入威脅 ? 假冒 ? 某個未授權(quán)實體使守衛(wèi)者相信它是一個合法的實體,從而攫取該合法用戶的特權(quán)。 ? 旁路控制 ? 攻擊者通過各種手段發(fā)現(xiàn)本應保密卻又暴露出來的一些系統(tǒng)“特征”。利用這些“特征”,攻擊者繞過防線守衛(wèi)者滲入系統(tǒng)內(nèi)部。 ? 授權(quán)侵犯 ? 也稱為“內(nèi)部威脅”,授權(quán)用戶將其權(quán)限用于其他未授權(quán)的目的。 ? 植入威脅 ? 特洛伊木馬 ? 在正常的軟件中隱藏一段用于其他目的的程序,這段隱藏的程序段常常以安全攻擊作為其最終目標。 ? 陷門 ? 在某個系統(tǒng)或某個文件中設置的“機關(guān)”,使得在提供特定的輸人數(shù)據(jù)時,允許違反安全策略。 33 4.潛在威脅 ? 對基本威脅或主要的可實現(xiàn)的威脅進行分析,可以發(fā)現(xiàn)某些特定的潛在威脅,而任意一種潛在威脅都可能導致發(fā)生一些更基本的威脅。 ? 例如,如果考慮信息泄露這種基本威脅,有可能找出 4種潛在威脅:竊聽、通信量分析、人員疏忽、媒體清理。 34 5.病毒 ? 病毒的定義: ? 計算機病毒指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。 ? 反病毒技術(shù)主要分3類: ? 預防病毒技術(shù) ? 通過自身常駐系統(tǒng)內(nèi)存,優(yōu)先獲得系統(tǒng)的控制權(quán),監(jiān)視和判斷系統(tǒng)中是否有病毒存在 ? 主要手段:加密可執(zhí)行程序、引導區(qū)保護、系統(tǒng)監(jiān)控與讀寫控制(如防病毒卡)等。 ? 檢測病毒技術(shù) ? 通過對計算機病毒的特征來進行判斷的偵測技術(shù) ? 主要手段:如自身校驗、關(guān)鍵字、文件長度的變化等 ? 消除病毒技術(shù) ? 通過對病毒的分析,殺除病毒并恢復原文件 ? 網(wǎng)絡反病毒技術(shù) ? 對網(wǎng)絡服務器中的文件進行頻繁地掃描和監(jiān)測; ? 在工作站上使用防病毒芯片 ? 對網(wǎng)絡目錄及文件設置訪問權(quán)限 35 安全攻擊 ? 1.安全攻擊的手段 截取 修改 捏造中斷被動攻擊 主 動 攻 擊目的站源站源站源站源站 目的站目的站目的站36 2.被動攻擊和主動攻擊 ? 被動攻擊 ? 對信息的保密性進行攻擊,即通過竊聽網(wǎng)絡上傳輸?shù)男畔⒉⒓右苑治鰪亩@得有價值的情報,但它并不修改信息的內(nèi)容 ? 目標是獲得正在傳送的信息,其特點是偷聽或監(jiān)視信息的傳遞 ? 被動攻擊主要手段: ? 信息內(nèi)容泄露:信息在通信過程中因被監(jiān)視竊聽而泄露,或者信息從電子或機電設備所發(fā)出的無線電磁波中被提取出來而泄露。 ? 通信量分析:通過確定通信位置和通信主機的身份,觀察交換消息的頻度和長度,并利用這些信息來猜測正在進行的通信特性。 37 2.被動攻擊和主動攻擊 ? 主動攻擊 ? 攻擊信息來源的真實性、信息傳輸?shù)耐暾院拖到y(tǒng)服務的可用性 ? 有意對信息進行修改、插入和刪除 ? 主動攻擊主要手段: ? 假冒:一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。 ? 重放:涉及被動捕獲數(shù)據(jù)單元及其后來的重新傳送,以產(chǎn)生未經(jīng)授權(quán)的效果。 ? 修改消息:改變了真實消息的部分內(nèi)容,或?qū)⑾⒀舆t或重新排序,導致未授權(quán)的操作。 ? 拒絕服務:禁止通信實體的正常使用或管理。 38 3.服務攻擊和非服務攻擊 ? 服務攻擊 ? 針對某種特定網(wǎng)絡服務的攻擊 ? 例如:針對 Email服務、 Tel、 FTP、 HTTP等服務的專門攻擊 ? 原因: TCP/IP協(xié)議缺乏認證、保密措施。 ? 非服務攻擊 ? 不針對某項具體應用服務,而是基于網(wǎng)絡層等低層協(xié)議而進行 ? 原因: TCP/IP協(xié)議(尤其是 IPv4)自身的安全機制不足 39 安全策略與安全管理 ? 1.安全策略的組成 ? 威嚴的法律 ? 先進的技術(shù) ? 嚴格的管理 ? 2.安全管理原則 ? 多人負責原則 ? 任期有限原則 ? 職責分離原則 ? 3.安全管理實現(xiàn) ? 根據(jù)工作的重要程度,確定該系統(tǒng)的安全等級 ? 根據(jù)確定的安全等級,確定安全管理的范圍 ? 制訂相應的機房出入管理制度 ? 制訂嚴格的操作規(guī)程 ? 制訂完備的系統(tǒng)維護制度 ? 制訂應急措施 加密技術(shù) 41 密碼學的基本概念 ? 保密學:研究密碼系統(tǒng)或通信安全的科學 ? 兩個分支: ? 密碼學:對信息進行編碼實現(xiàn)隱蔽信息的一門學問 。 ? 密碼分析學:研究分析破譯密碼的學問 42 密碼學的基本概念 E加密算法E加密算法D解密算法D解密算法加密密鑰 K 解密密鑰 K明文 X 明文 X密文 Y = EK(X)截取者截獲 篡改密鑰源密鑰源安全信道43 密碼系統(tǒng)的分類 ? 按將明文轉(zhuǎn)化為密文的操作類型分為: ? 置換密碼 ? 易位密碼 ? 按明文的處理方法可分為: ? 分組密碼(塊密碼) ? 序列密碼(流密碼) ? 按密鑰的使用個數(shù)分為: ? 對稱密碼體制 ? 非對稱密碼體制。 44 1.置換密碼和易位密碼 ? 置換密碼 ? 將將明文的每個元素(如比特、字母、比特和字母的組合等)置換成其它元素 ? 愷撒密碼 ? 原始消息(明文)中的每一個字母都用該字母后的第 n個字母來替換,其中 n就是密鑰。 ? 例如使加密字母向右移 4個字母,即, a換成 E、 b換成 F、 c換成 G、 …、 z換成 D。這樣,如果對明文 attack進行加密,密鑰為 4,則加密后形成的密文就是 EXXEGO。 ? 單字母表替換 ? 45 1.置換密碼和易位密碼 ? 易位密碼 ? 易位是將明文的元素進行重新布置。 C I P H E R1 4 5 3 2 6a t t a c kb e g i n sa t f o u r密鑰順序明文46 2.分組密碼和序列密碼 ? 分組密碼 ? 將明文劃分成固定的 n比特的數(shù)據(jù)塊,然后以塊為單位,在密鑰的控制下進行一系列的線性或非線性的變化而得到密文,每個明文輸入塊生成一個密文輸出塊 ? 優(yōu)點:明文信息良好的擴散性;對插入的敏感性;不需要密鑰同步;較強的適用性,適合作為加密標準 ? 缺點:加密速度慢;錯誤擴散和傳播。 ? 主要算法: DES(數(shù)據(jù)加密標準)和 IDEA(國際數(shù)據(jù)加密算法) ? 序列密碼 ? 每次處理明文的 1比特,然后立刻輸出相應的密文比特。 ? 優(yōu)點:處理速度快,實時性好;錯誤傳播?。徊灰妆黄谱g;適用于軍事、外交等保密信道。 ? 缺點:明文擴散性差;插入信息的敏感性差;需要密鑰同步。 47 3.對稱加密和非對稱加密 ? 對稱加密 ? 發(fā)送方使用的加密密鑰和接受方使用的解密密鑰相同,或從其中一個密鑰易于得出另一個密鑰 ? 其特點:計算量小、加密效率高 ? 缺點:在分布式系統(tǒng)上使用較為困難,主要是密鑰管理困難 ? 常用算法: DES、 IDEA、 TDEA、 RC RC RC5等算法 ? 非對稱加密 ? 發(fā)送方使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰 ? 特點:有兩個密鑰(即公用密鑰和私有密鑰),只有二者搭配使用才能完成加密和解密的全過程 ? “數(shù)字簽名”:用于防止通信一方的抵賴行為 ? 主要算法: RSA、 DSA、 DiffieHellman、 ECC等 ? 不可逆加密算法 ? 又稱為單向散列算法 ? 加密過程不需要密鑰,并且經(jīng)過加密的數(shù)據(jù)無法被解密,只有同樣的輸入數(shù)據(jù)經(jīng)過同樣的不可逆加密算法才能得到相同的加密數(shù)據(jù) ? 常用的單向散列算法主要有: MD SHA等 48 4.網(wǎng)絡中的加密技術(shù) ? 鏈路加密 ? 每條通信鏈路上的加密是獨立實現(xiàn) ? 節(jié)點到節(jié)點加密 ? 解決在節(jié)點中數(shù)據(jù)是明文的缺點 ? 在中間節(jié)點里裝有加、解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換 D 1 E 2明文 X結(jié)點 1D 2 E 3明文 X結(jié)點 2D n明文 X用戶 BE 1明文 X用戶 AE 1 ( X )鏈路 1E 2 ( X )鏈路 2E n ( X )鏈路 nE 3 ( X )密文 密文 密文 密文明文結(jié)點明文結(jié)點明文用戶明文用戶鏈路 鏈路 鏈路密文 密文 密文 密文49 4.網(wǎng)絡中的加密技術(shù) (續(xù) ) ? 端到端加密 ? 端到端加密是在源結(jié)點和目的結(jié)點中對傳送的 PDU(協(xié)議數(shù)據(jù)單元)進行加密和解密 ? 報文的安全性不會因中間結(jié)點的不可靠而受到影響 ? PDU的控制信息部分(如源結(jié)點地址、目的結(jié)點地址、路由信息等)不能被加密,否則中間結(jié)點就不能正確選擇路由 結(jié)點 1 結(jié)點 2D K明文 X結(jié)點 nE K明文 X結(jié)點 0E K ( X )鏈路 1E K ( X )鏈路 2E K ( X )鏈路 n端到端鏈路傳送的都是密文結(jié)點 結(jié)點明文結(jié)點明文結(jié)點鏈路 鏈路 鏈路端到端鏈路傳送的都是密文50 ( 1)密碼分析攻擊類型 ? 基于一個基本假設:秘密必須全寓于密鑰中 ? 上述四種攻擊類型的強度按序遞增 51 ( 2)加密算法的安全性 ? 若一個加密算法能滿足以下兩個條件之一就認為該算法是在計算上是安全的: ? 一是破譯的代價超出加密信息本身的價值 ? 二是破譯的時間超出了信息的有效期 ? 蠻力攻擊 ? 嘗試任何可能的密鑰,直到能夠?qū)⒚芪恼_解釋為明文為止 ? 一般情況下,要試一半的可能密鑰才能成功 ? 例如,某計算機的處理解密速度為 1密鑰 /微秒,要破譯用 56比特密鑰生成的密文,則需要的時間為 256/1(微秒) = 1016/ (365 24 3600 106)r(年) ≈ 103(年) 52 對稱加密技術(shù) ? 1.對稱加密的模型 明文 X接收者發(fā)送者E加密算法E加密算法D解密算法D解密算法密文 Y = EK( X )密鑰K密鑰K明文 X = DK( X )53 對稱加密技術(shù) ? 2.對稱加密的要求 ? 需要強大的加密算法 ? 算法至少應該滿足:即使對手知道了算法并能訪問一些或更多的密文,也不能譯出全部密文或得出密鑰。 ? 發(fā)送方和接收方必須用安全的方式來獲得保密密鑰的副本,必須保證密鑰的安全。 ? 算法不必是秘密的,而只需要對密鑰進行保密即可。 ? 對稱密鑰密碼體制的安全性取決于密鑰的安全性,而不是算法的安全性,即破密者知道密文和加密 /解密算法,解密也是不可能的。 54 3.常用的對稱加密算法 ? DES ? DES——數(shù)據(jù)加密標準 ? DES是一種分組密碼 ? 在加密前,先對整個明文進行分組。每一個組長為64位。然后對每個 64位二進制數(shù)據(jù)進行加密處理,產(chǎn)生一組 64位密文數(shù)據(jù) ? 使用的密鑰為 64位,實際密鑰長度為 56位,有8位用于奇偶校驗。 55 3.常用的對稱加密算法 (續(xù) ) ? TDEA ? TDEA(三重 DEA,或稱為 3DES)使用兩個密鑰,執(zhí)行三次 DES算法 ? 在三重 DES,加密時是 EDE,解密時是 DED,其密鑰長度是 112位 ? 加密時用 EDE,而不使用 EEE的目的是與現(xiàn)有 DES系統(tǒng)的向后兼容,當 K1=K2時,三重 DES的效果與現(xiàn)在 DES的效果完全一樣。 EE DD EEK 1 K 2 K 1明文 密文DD EE DDK 1 K 2 K 1密文 明文加密 解密明文 密文 密文 明文加密 解密56 3.常用的對稱加密算法 (續(xù) ) ? RC5 ? RC5的分組長度和密鑰長度都是可變的 ? 可以在速度和安全性之間進行折中 ? IDEA ? IDEA——國際
點擊復制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1