九章节网络安全

上传人:痛*** 文档编号:156356364 上传时间:2022-09-26 格式:PPT 页数:45 大小:749.02KB
收藏 版权申诉 举报 下载
九章节网络安全_第1页
第1页 / 共45页
九章节网络安全_第2页
第2页 / 共45页
九章节网络安全_第3页
第3页 / 共45页
资源描述:

《九章节网络安全》由会员分享,可在线阅读,更多相关《九章节网络安全(45页珍藏版)》请在装配图网上搜索。

1、1/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy第九章第九章 网络安全网络安全9.1 基本概念基本概念9.2 加密算法加密算法9.3 机密性机密性9.4认证认证9.5 数字签名数字签名9.6 密钥分发密钥分发9.7 因特网安全因特网安全9.8 防火墙和防火墙和IDS9.9 DDoS攻击攻击2/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.1 基本概念基本概念9.1.1 病毒、蠕虫、木马和漏洞病毒、蠕虫、木马和漏洞9.1.2 安全特性安全特性9

2、.1.3 网络攻击网络攻击9.1.4 安全防护安全防护9.1.5 密码学密码学3/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy安全特性安全特性 机密性、完整性、可用性、不可否认性和可控机密性、完整性、可用性、不可否认性和可控性。性。机密性:保护信息不被非授权用户访问机密性:保护信息不被非授权用户访问 完整性:保护信息不被非授权修改或破坏;完整性:保护信息不被非授权修改或破坏;可用性:避免拒绝授权访问或拒绝服务;可用性:避免拒绝授权访问或拒绝服务;不可否认:对通信对象的身份认证和事后的不不可否认:对通信对象的身份认证和事

3、后的不可抵赖(可抵赖(non-repudiation)。)。4/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy安全攻击安全攻击信源信源信源信宿信源信宿信宿信源对手信宿信宿对手对手(a)正常情况(b)中断(c)窃听(d)篡改(e)伪造5/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy 加解密模型加解密模型 明文 P 被动攻击者 主动攻击者 加密算法 解密算法 加密密钥 Ke 解密密钥 Kd 密文 C=Ek(P)明文 P 密文 6/45第九章第九章 网

4、络安全网络安全 Networking Networking techno;ogytechno;ogy9.2 加密算法加密算法 9.2.1对称密钥加密对称密钥加密9.2.2公开密钥加密公开密钥加密9.2.3两者比较两者比较7/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy对称密钥加密对称密钥加密8/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy公开密钥加密公开密钥加密 9/45第九章第九章 网络安全网络安全 Networking Networking

5、 techno;ogytechno;ogy9.3 机密性机密性9.3.1基于对称密钥加密的机密性保护基于对称密钥加密的机密性保护9.3.2基于公开密钥加密的机密性保护基于公开密钥加密的机密性保护10/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy基于对称密钥加密的机密性保护基于对称密钥加密的机密性保护11/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy基于公开密钥加密的机密性保护基于公开密钥加密的机密性保护12/45第九章第九章 网络安全网络安全

6、Networking Networking techno;ogytechno;ogy9.4认证认证9.4.1基于对称密钥加密的认证基于对称密钥加密的认证9.4.2基于公开密钥加密的认证基于公开密钥加密的认证13/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.4.1基于对称密钥加密的认证基于对称密钥加密的认证 2 3 4 5 1 Alice Bob Alice RB KAB(RB)RA KAB(RA)14/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;

7、ogy简化后的挑战应答认证协议简化后的挑战应答认证协议 2 3 4 5 1 Alice Bob Alice RB KAB(RB)RA KAB(RA)15/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.5 数字签名数字签名9.5.1对整个文档进行签名对整个文档进行签名9.5.2对报文摘要进行签名对报文摘要进行签名16/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.5.1对整个文档进行签名对整个文档进行签名17/45第九章第九章 网络安全网络安

8、全 Networking Networking techno;ogytechno;ogy9.5.2 对文档摘要进行签名对文档摘要进行签名 18/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.6 密钥管理密钥管理9.6.1 对称密钥分发对称密钥分发9.6.2 公开密钥分发公开密钥分发19/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyDiffie-Hellman密钥交换密钥交换20/45第九章第九章 网络安全网络安全 Networking Net

9、working techno;ogytechno;ogy密钥分发中心密钥分发中心KDC 21/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyKerberos服务器服务器 22/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyKerberos例子例子 23/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyCA层次层次24/45第九章第九章 网络安全网络安全 Networking N

10、etworking techno;ogytechno;ogy9.7 因特网安全因特网安全9.7.1 IP层的安全:层的安全:IPSec9.7.2 传输层安全传输层安全TLS9.7.3 极好私密性(极好私密性(PGP)9.7.4 VPN25/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.7.1 IP层的安全:层的安全:IPSec IPSec(IP Security)是)是IETF设计的一组协议,用设计的一组协议,用来对因特网上传送的来对因特网上传送的IP报文提供安全服务。报文提供安全服务。IPSec没有规定任何特定的加

11、密算法或认证方法。没有规定任何特定的加密算法或认证方法。相反,它只提供了安全框架、机制和一组协议用相反,它只提供了安全框架、机制和一组协议用于让实体自动选择加密、认证或散列算法。于让实体自动选择加密、认证或散列算法。26/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyIPSec协议族协议族 加密算法加密算法 认证头部认证头部AH(Authentication Header)封装安全有效载荷封装安全有效载荷ESP(Encapsulating Security Payload)因特网密钥交换因特网密钥交换IKE(Intern

12、et Key Exchange)因特网安全与密钥管理协议因特网安全与密钥管理协议ISAKMP(Internet Security And Key Management Protocol)27/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy传输方式传输方式 28/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy隧道方式隧道方式 29/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy

13、AH30/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyESP31/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.7.2 传输层安全传输层安全TLS32/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogyTLS协议协议 33/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.7.3 极好私密性(极好私密

14、性(PGP)极好私密性极好私密性PGP(Pretty Good Privacy)是由)是由Phil Zimmermann发明的。发明的。PGP对电子邮件提供对电子邮件提供4个方面的安全(机密性、完整性、认证和不可个方面的安全(机密性、完整性、认证和不可否认)。否认)。PGP使用数字签名(报文摘要和公钥加密的组使用数字签名(报文摘要和公钥加密的组合)来提供完整性、认证和不可否认。同时,合)来提供完整性、认证和不可否认。同时,PGP使用对称密钥和公钥的组合进行加密来提使用对称密钥和公钥的组合进行加密来提供保密。供保密。34/45第九章第九章 网络安全网络安全 Networking Networki

15、ng techno;ogytechno;ogy在发送方的在发送方的PGP 35/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy在接收方的在接收方的PGP 36/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.7.4 VPN 采用租用线路组建专用网的好处是安全性、可靠采用租用线路组建专用网的好处是安全性、可靠性高,而且在专用网内部可以使用私有地址,不性高,而且在专用网内部可以使用私有地址,不需要向因特网管理机构申请需要向因特网管理机构申请IP地址;

16、但是专用网地址;但是专用网的建设费用非常高。一种解决问题的方法是基于的建设费用非常高。一种解决问题的方法是基于因特网上组建专用网,这就是虚拟专用网(因特网上组建专用网,这就是虚拟专用网(Virtual Private Network,VPN)。)。37/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy隧道隧道 在因特网上构建在因特网上构建VPN的最主要技术是隧道。的最主要技术是隧道。隧道技术是利用一种网络协议来传输另一种网络隧道技术是利用一种网络协议来传输另一种网络协议。隧道通过某种封装协议,将帧或报文封装协议。隧道通过某

17、种封装协议,将帧或报文封装在隧道协议的报文中在网络中传输,在隧道出口在隧道协议的报文中在网络中传输,在隧道出口处将隧道报文解封装,取出其中的帧或报文。处将隧道报文解封装,取出其中的帧或报文。隧道技术涉及了三种网络协议,隧道(封装)协隧道技术涉及了三种网络协议,隧道(封装)协议、承载(传送、投递)协议和乘客协议。议、承载(传送、投递)协议和乘客协议。38/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy典型拨号典型拨号VPN业务示意图业务示意图 39/45第九章第九章 网络安全网络安全 Networking Networki

18、ng techno;ogytechno;ogyVPN例子例子 40/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.8 防火墙和防火墙和IDS41/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy报文过滤报文过滤 以太网帧头以太网帧头数据数据IPIP报头报头TCPTCP报头报头协议类型协议类型源源IPIP地址地址目的目的IPIP地址地址源端口号源端口号目的端口号目的端口号42/45第九章第九章 网络安全网络安全 Networking Network

19、ing techno;ogytechno;ogy 应用层网关应用层网关 其他服务代理其他服务代理HTTP代理代理FTP代理代理外网计算机外网计算机内网计算机内网计算机43/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.9 DDoS攻击攻击 拒绝服务(拒绝服务(Denial of Service,DoS)攻击方式有)攻击方式有很多种,从广义上讲,任何可以通过合法的方式很多种,从广义上讲,任何可以通过合法的方式使服务器不能提供正常服务的攻击手段都属于使服务器不能提供正常服务的攻击手段都属于DoS攻击的范畴。最基本的攻击的范畴。最基本的DoS攻击就是利用合理攻击就是利用合理的服务请求来占用过多的服务器资源,从而使合的服务请求来占用过多的服务器资源,从而使合法用户无法得到服务器的响应。法用户无法得到服务器的响应。44/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy9.9.1 攻击方式攻击方式45/45第九章第九章 网络安全网络安全 Networking Networking techno;ogytechno;ogy直接攻击直接攻击DDoS

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!