《网络安全技术 》ppt课件

《网络安全技术 》ppt课件

ID:27305605

大小:496.51 KB

页数:53页

时间:2018-11-30

《网络安全技术 》ppt课件_第1页
《网络安全技术 》ppt课件_第2页
《网络安全技术 》ppt课件_第3页
《网络安全技术 》ppt课件_第4页
《网络安全技术 》ppt课件_第5页
资源描述:

《《网络安全技术 》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第12章网络安全技术本章任务网络安全概述数据加密技术身份认证和密钥分发数字签名和报文摘要防火墙技术入侵检测12.1网络安全概述网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。(1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。(2)机密性机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使

2、用。(3)完整性完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。(5)不可抵赖不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。12.1.1主要的网络安全威胁所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。通信过程中的四种攻击方式:截获:两个实体

3、通过网络进行通信时,如果不采取任何保密措施,第三者可能偷听到通信内容。中断:用户在通信中被有意破坏者中断通信。篡改:信息在传递过程中被破坏者修改,导致接收方收到错误的信息。伪造:破坏者通过传递某个实体特有的信息,伪造成这个实体与其它实体进行信息交换,造成真实实体的损失。其它构成威胁的因素(1)环境和灾害因素:地震、火灾、磁场变化造成通信中断或异常;(2)人为因素:施工造成通信线路中断;(3)系统自身因素:系统升级、更换设备等。12.1.2网络安全策略安全策略是指在某个安全区域内,所有与安全活动相关的一套规则。

4、网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。我们通常所说的安全策略主要指系统安全策略,主要涉及四个大的方面:物理安全策略、访问控制策略、信息加密策略、安全管理策略。12.1.3网络安全模型1.P2DR安全模型P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(AdaptiveNetworkSecurityModel)。P2DR包括四个主要部分,分别是:Policy

5、——策略,Protection——保护,Detection——检测,Response——响应。从P2DR模型的示意图我们也可以看出,它强调安全是一个在安全策略指导下的保护、检测、响应不断循环的动态过程,系统的安全在这个动态的过程中不断得到加固。因此称之为可适应的安全模型。P2DR模型对安全的描述可以用下面的公式来表示:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应2.PDRR安全模型PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示Protectio

6、n(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。12.2数据加密技术12.2.1数据加密方法在传统上有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。比较简单的加密算法就是“置换表”算法,这种算法也能很好达到加密的需要。每一个

7、数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件,加密程序和解密程序都需要一个这样的“置换表”。比如,可以将单词的每一个字母顺延3个,将单词HELLO变换成KHOOR,接收方再反向解密。明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ暗文:DEFGHIJKLMNOPQRSTUVWXYZABC这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到

8、一个“置换表”就可以了。12.3身份认证和密钥分发认证即“验明正身”,用于确认某人或某物的身份。在网络上,需要确认身份的对象大致可分为人类用户和物理设备两类。本节只介绍与人类用户身份认证有关的基本知识。传统的认证,凭据一般是名称和一组秘密字符组合。前者称为标识(ID),后者称为密码(password)。进行认证时,被认证者需要提供标识(一般为用户名)和密码。这种认证方式是不可靠的,因为不能确保密码不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。