网络安全与管理课件.pptx

  1. 1、本文档共251页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全概述1.1 网络安全的基本概念 1.1.1 网络安全的基本概念网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。1.1.2 网络安全威胁 网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。1. 基本的安全威胁信息泄露、完整性破坏、拒绝服务、非法使用 2.主要的可实现的威胁 主要的渗入威胁有 :假冒、旁路、授权侵犯、主要的植入威胁有:特洛伊木马、陷门 1.1.3 安全服务 认证服务 :实体认证、数据源认证 访问控制:防止对任何资源的非授权访问,数据机密性服务:数据完整性服务:使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。不可否认服务:防止对数据源以及数据提交的否认 1.1.4 安全机制加密机制数字签名机制访问控制机制数据完整性机制认证交换机制流量填充机制路由控制机制公证机制 1.2 网络安全现状及对策1.2.1 网络安全现状据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%~85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。有资料显示,病毒所造成的损失占网络经济损失的76%。中国工程院院士沈昌祥说:“构筑信息与网络安全防线事关重大、刻不容缓。”1.2.2 主要的网络安全问题 1.网络系统软件自身的安全问题 :安全漏洞及时弥补 2.网络系统中数据库的安全问题:数据的安全性、完整性和并发控制 3.传输的安全与质量 :防窃听、可靠性 4.网络安全管理问题:安全管理、管理安全5.各种人为因素 :病毒黑客人员的疏忽 1.2.3 网络安全策略 1.物理安全策略:硬件实体和通信链路工作环境 2.访问控制策略 :(1)入网访问控制 (2)网络的权限控制 (3)目录级安全控制 (4)属性安全控制 (5)网络服务器安全控制 (6)网络监测和锁定控制 (7)网络端口和节点的安全控制 (7)网络端口和节点的安全控制 3.信息加密策略:对称密码算法和非对称密码算法 4.安全管理策略:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。安全管理的落实是实现网络安全的关键。1.2.4 制定安全策略的原则: (1)可用性原则 (2)可靠性原则 (3)动态性原则 (4)系统性原则 (5)后退性原则 1.3 网络体系结构及各层的安全性1.3.1 OSI参考模型 1.3.2 TCP/IP参考模型 2.1 加密机制 2.1.1 密码学基础知识一个密码体制被定义为一对数据变换,其中一个变换应用于我们称之为明文的数据项,变换后产生的相应数据项称为密文;而另一个变换应用于密文,变换后的结果为明文。这两个变换分别称为加密变换(Encryption)和解密变换(Decryption)。加密变换将明文和一个称为加密密钥的独立数据值作为输入,输出密文;解密变换将密文和一个称为解密密钥的数据值作为输入 加密和解密 加密 解密M:明文 C:密文 KE:加密密钥 KD:解密密钥2.1.2 对称加密算法加密:Ek(M)=C解密:Dk(C)=M序列密码算法(stream cipher) 分组密码算法(block cipher) 加密过程主要是重复使用混乱和扩散两种技术,混乱(confusion)是改变信息块使输出位和输入位无明显的统计关系。扩散(diffusion)是将明文位和密钥的效应传播到密文的其它位。 对称密码算法有很多种 :DES、triple DES、IDEA、RC2、RC4、RC5、RC6、GOST、FEAL、LOKI 2.1.3 DES算法1、算法描述首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换的逆置换IP-1),输出一个64-bit的密文分组。 每一轮的运算过程:密钥位移位,从密钥的56位中选出48位。①通过一个扩展置换将数据的左半部分扩展成48位,②并通过一个异或操作与48位密钥结合,③通过8个S盒(substitution box)将这48位替代成新的32位,④再依照P-盒置换一次。以上四步构成复杂函数f(图中虚线框里的部分)。然后通过另一个异或运算,将复杂函数f的输出与左半部分结合成为新的右半部分。 每

文档评论(0)

爱遛弯的张先生 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

认证主体张**

1亿VIP精品文档

相关文档

相关课程推荐