版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、1,信息安全,信息安全主要內(nèi)容: 第一部分:信息安全基礎(chǔ) 第1章 信息安全概述:介紹信息安全的學(xué)科內(nèi)容,研究層次以及安全威脅。研究信息安全的社會意義,相關(guān)道德標(biāo)準(zhǔn)以及黑客行為學(xué)研究內(nèi)容。 第二部分:密碼學(xué)基礎(chǔ) 第2章 信息加密與密碼分析:介紹密碼學(xué)的基本概念,加密類型,混合加密方法以及消息一致性。并介紹加密領(lǐng)域中兩種主流加密技術(shù):DES加密和RSA加密。 第3章 認(rèn)證與密鑰管理技術(shù):介紹雜湊函數(shù)的分類與MD5的基本算法,常用的身份識別技術(shù),電子ID身份識別和個人特征身份識別以及密鑰管理技術(shù)與管理系統(tǒng)。,2,信息安全,第三部分:Web攻擊技術(shù) 第4章 典型攻擊技術(shù)簡介:介紹常用的網(wǎng)絡(luò)入侵技術(shù)社會
2、工程學(xué)攻擊、物理攻擊、暴力攻擊、漏洞攻擊等 第四部分:網(wǎng)絡(luò)安全技術(shù) 第5章 PKI公鑰基礎(chǔ)設(shè)施原理:介紹PKI/CA 模型的構(gòu)成;RSA算法在PKI/CA中的應(yīng)用,PKI策略,PKI的規(guī)劃和建設(shè)以及CA的應(yīng)用 第6章 IP安全與Web安全:介紹IPSec的必要性,IPSec中的AH協(xié)議和ESP協(xié)議、密鑰交換協(xié)議IKE以及VPN的解決方案等。 第7章 防火墻技術(shù):介紹防火墻的基本概念、分類、實(shí)現(xiàn)模型以及如何利用軟件實(shí)現(xiàn)防火墻的規(guī)則集。,3,信息安全理論體系,4,計(jì)算機(jī)密碼學(xué)。利用計(jì)算機(jī)進(jìn)行自動或半自動地加密、解密和傳輸 1. 傳統(tǒng)方式計(jì)算機(jī)密碼學(xué) 2. 現(xiàn)代方式計(jì)算機(jī)密碼學(xué) 對稱密鑰密碼體制 公
3、開密鑰密碼體制,5,密碼學(xué)的基本概念,加密 :把信息從一個可理解的明文形式變換成一個錯亂的、不可理解的密文形式的過程 明文(Plain Text):原來的信息(報(bào)文)、消息,就是網(wǎng)絡(luò)中所說的報(bào)文(Message) 密文(Cipher Text):經(jīng)過加密后得到的信息 解密:將密文還原為明文的過程,6,密鑰(Key):加密和解密時所使用的一種專門信息(工具) 密碼算法(Algorithm):加密和解密變換的規(guī)則(數(shù)學(xué)函數(shù)),有加密算法和解密算法 加密系統(tǒng):加密和解密的信息處理系統(tǒng),7,對稱密鑰算法,什么是對稱密鑰算法 加密密鑰能夠從解密密鑰中推算出來,反過來也成立。 說明 在大多數(shù)對稱算法中,加
4、解密的密鑰是相同的。,8,9,10,在加密前,先對整個明文進(jìn)行分組。每一個組長為 64 bit。,使用的密鑰為 64 bit(實(shí)際密鑰長度為 56 bit,有 8 bit 用于奇偶校驗(yàn))。,算法流程,11,DES加密需要4個關(guān)鍵點(diǎn):IP置換表和IP-1逆置換表,函數(shù)f,子密鑰Ki和S盒的工作原理。,12,2 公開密鑰算法,什么是公開密鑰算法(非對稱算法)? 公鑰(公開密鑰):加密密鑰能夠公開,即陌生者能用加密密鑰加密信息。 私鑰(私人密鑰):只有用相應(yīng)的解密密鑰才能解密信息。 公鑰和私鑰不同。 私鑰不能根據(jù)公鑰計(jì)算出來,或者至少在可以計(jì)算的時間內(nèi)不能計(jì)算出來。,13,加密密鑰與解密密鑰使用不同
5、的密鑰,核心:運(yùn)用特殊數(shù)學(xué)函數(shù)-單向陷門函數(shù),14,RSA算法的原理,1977年,Rivest、Shamir和Adleman三個人實(shí)現(xiàn)了公開密鑰密碼體制,現(xiàn)在稱為RSA公開密鑰體制。 它是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。,15,RSA體制,生成兩個大素?cái)?shù)p和q。 計(jì)算這兩個素?cái)?shù)的乘積n=pq。 計(jì)算小于n并且與n互質(zhì)的整數(shù)的個數(shù),即歐拉函數(shù)(n)=(p-1)(q-1)。 選擇一個隨機(jī)數(shù)e滿足1e(n),并且e和(n)互質(zhì),即gcd(e, (n)=1。 計(jì)算ed=1 mod (n)。 保密d,p和q,公開n和e。,16,說明: 加密明文x時,利用公鑰(e, n)來計(jì)算: c=xe
6、mod n就可以得到相應(yīng)的密文c。 解密的時候,通過計(jì)算cd mod n就可以恢復(fù)出明文x。 常用的公鑰加密算法包括:RSA密碼體制、ElGamal密碼體制和散列函數(shù)密碼體制MD5等。,17,RSA算法舉例 對“HI”進(jìn)行加密: (1) 選密鑰 設(shè)p=5,q=11, 則n=55, (n)=40 取e=3(公鑰), 則d=27 (mod 40)(私鑰),18,(2) 加密 設(shè)明文編碼為: 空格=00,A=01,B=02, ,Z=26 則明文 HI=0809 C1=(08)3=512 17 (mod 55) C2=(09)3=729 14 (mod 55) N=14,Q=17 所以,密文為QN,1
7、9,(3) 恢復(fù)明文 M1=Cd=(17)27 08 (mod 55) M2=Cd=(14)27 09 (mod 55) 因此明文為“HI”。,20,RSA算法的應(yīng)用數(shù)字簽名,接收方能夠確認(rèn)發(fā)送者的身份。 發(fā)送方不能抵賴。 接收方不能偽造報(bào)文。,發(fā)送方,接收方,21,2020/11/19,21,Ch5-消息認(rèn)證與數(shù)字簽名,Hash函數(shù),Hash函數(shù)(也稱散列函數(shù)或雜湊函數(shù))是將任意長的輸入消息作為輸入生成一個固定長的輸出串的函數(shù),即h=H(M)。這個輸出串h稱為該消息的散列值(或消息摘要,或雜湊值)。,22,2020/11/19,22,Ch5-消息認(rèn)證與數(shù)字簽名,安全的Hash函數(shù)的要求,H可
8、以應(yīng)用于任意長度的數(shù)據(jù)塊,產(chǎn)生固定長度的散列值; 對每一個給定的輸入m,計(jì)算H(m)是很容易的; 給定Hash函數(shù)的描述,對于給定的散列值h,找到滿足H(m) = h的m在計(jì)算上是不可行的; 給定Hash函數(shù)的描述,對于給定的消息m1,找到滿足m2m1且H(m2)=H(m1)的m2在計(jì)算上是不可行的; 找到任何滿足H(m1)=H(m2)且m1 m2的消息對(m1, m2)在計(jì)算上是不可行的。,23,2020/11/19,23,MD5,MD5(Message-DigestAlgorithm5)是由RonaldL.Rivest(RSA算法中的“R”)這90年代初開發(fā)出來的,經(jīng)MD2、MD3和MD4
9、發(fā)展而來。它比MD4復(fù)雜,但設(shè)計(jì)思想類似,同樣生成一個128位的信息散列值。其中,MD2是為8位機(jī)器做過設(shè)計(jì)優(yōu)化的,而MD4和MD5卻是面向32位的計(jì)算機(jī)。 2004年8月,在美國召開的國際密碼學(xué)會議(Crypto2004)上,王小云教授給出破解MD5、HAVAL-128、 MD4和RIPEMD算法的報(bào)告。給出了一個非常高效的尋找碰撞的方法,可以在數(shù)個小時內(nèi)找到MD5的碰撞。,24,2020/11/19,在用戶和訪問權(quán)限之間引入角色的概念,將用戶和角色聯(lián)系起來,通過對角色的授權(quán)來控制用戶對系統(tǒng)資源的訪問。這種方法可根據(jù)用戶的工作職責(zé)設(shè)置若干角色,不同的用戶可以具有相同的角色,在系統(tǒng)中享有相同的
10、權(quán)力,同一個用戶又可以同時具有多個不同的角色,在系統(tǒng)中行使多個角色的權(quán)力。,基于角色的訪問控制(Role Based Access Control)方法的基本思想,25,2020/11/19,RBAC的基本模型,RBAC的關(guān)注點(diǎn)在于角色與用戶及權(quán)限之間的關(guān)系。關(guān)系的左右兩邊都是Many-to-Many關(guān)系,就是user可以有多個role,role可以包括多個user。,26,網(wǎng)絡(luò)安全存在的威脅,網(wǎng)絡(luò)、信息系統(tǒng),內(nèi)部、外部泄密,拒絕服務(wù)攻擊,邏輯炸彈,特洛伊木馬,黑客攻擊,計(jì)算機(jī)病毒,信息丟失、篡改、銷毀,后門、隱蔽通道,蠕蟲,27,一. 拒絕服務(wù)攻擊DoS,拒絕服務(wù)攻擊有的利用了網(wǎng)絡(luò)協(xié)議的缺陷
11、,有的則搶占網(wǎng)絡(luò)或者設(shè)備有限的處理能力。 最常見的DoS攻擊是資源型風(fēng)暴攻擊,如:計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。 帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最后導(dǎo)致合法用戶的請求無法通過。 連通性攻擊指用大量的連接請求沖擊計(jì)算機(jī),最終導(dǎo)致計(jì)算機(jī)無法再處理合法用戶的請求。,28,攻擊運(yùn)行原理,DDoS攻擊體系結(jié)構(gòu),29,風(fēng)暴型( Flood )攻擊,SYN Flood攻擊 ACK Flood攻擊 Smurf攻擊 Connection Flood攻擊 HTTP Get攻擊 UDP DNS Query Flood攻擊,30,PKI/CA模型,PKI是英文Public Key
12、 Infrastructure的縮寫,意思就是公鑰基礎(chǔ)設(shè)施。PKI中最基礎(chǔ)的元素就是數(shù)字證書,所有安全的操作主要通過證書來實(shí)現(xiàn)。PKI的部件主要包括簽發(fā)這些證書的證書機(jī)構(gòu)(CA),登記這些證書的注冊機(jī)構(gòu)(RA),存儲和發(fā)布這些證書的電子目錄,以及用戶終端系統(tǒng)。,31,PKI的功能,PKI的主要功能是提供身份認(rèn)證、機(jī)密性、完整性和不可否認(rèn)服務(wù)。 (1)身份認(rèn)證 - 數(shù)字證書 (2)機(jī)密性 - 通過加密證書,通信雙方可以協(xié)商一個秘密,而這個秘密可以作為通信加密的密鑰。 (3)完整性與不可否認(rèn) - 可以通過第三方仲裁的,32,2020/11/19,Ch8-公鑰基礎(chǔ)設(shè)施,32,PKI系統(tǒng)的構(gòu)建必須包括
13、認(rèn)證機(jī)構(gòu)、證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書撤銷系統(tǒng)、PKI應(yīng)用接口等基本成分。,33,2020/11/19,Ch8-公鑰基礎(chǔ)設(shè)施,33,數(shù)字證書,數(shù)字證書也成為公鑰證書、電子證書,是公鑰體制中使用的公鑰的一個密鑰管理載體,它是一種權(quán)威性的電子文檔,形同網(wǎng)絡(luò)環(huán)境中的一種身份證,用以證明某個主題(如用戶、服務(wù)器等)的身份以及其所持有的公開密鑰的真實(shí)性和合法性。 證書是PKI的管理核心,PKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一。證書的格式遵循ITUT X.509國際標(biāo)準(zhǔn)。,34,2020/11/19,Ch8-公鑰基礎(chǔ)設(shè)施,34,x.509 v3證書格式,35,網(wǎng)上教育系統(tǒng)數(shù)字證
14、書應(yīng)用方案,36,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,36,網(wǎng)絡(luò)層的安全協(xié)議:IPSec 傳輸層的安全協(xié)議:SSL/TLS 應(yīng)用層的安全協(xié)議: SHTTP(Web安全協(xié)議) PGP(電子郵件安全協(xié)議) S/MIME(電子郵件安全協(xié)議) MOSS(電子郵件安全協(xié)議) PEM(電子郵件安全協(xié)議) SSH(遠(yuǎn)程登錄安全協(xié)議) Kerberos(網(wǎng)絡(luò)認(rèn)證協(xié)議)等。,常見的網(wǎng)絡(luò)安全協(xié)議,37,2020/11/19,Kerberos概述,Kerberos是由美國麻省理工學(xué)院(MIT)提出的基于可信賴的第三方的認(rèn)證系統(tǒng),它是基于Needham-Schroeder協(xié)議設(shè)計(jì)的,采用對稱密碼體制。 Ker
15、beros一詞源自希臘神話,在希臘神話故事中,Kerberos是一種長有三個頭的狗,還有一個蛇形尾巴,是地獄之門的守衛(wèi)者?,F(xiàn)代取Kerberos這個名字意指要有三個“頭”來守衛(wèi)網(wǎng)絡(luò)之門,38,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,38,Kerberos協(xié)議中的一些概念,Principal(安全個體) 被鑒別的個體,有一個名字(name)和口令(password)。 KDC(Key distribution center,密鑰分配中心) 可信的第三方,即Kerberos服務(wù)器,提供ticket和臨時的會話密鑰。 Ticket(訪問許可證) 是一個記錄憑證,客戶可以用它來向服務(wù)器證明自己的身
16、份,其中包括客戶的標(biāo)識、會話密鑰、時間戳,以及其他一些信息。Ticket中的大多數(shù)信息都被加密,密鑰為服務(wù)器的密鑰。,39,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,39,Authenticator(認(rèn)證符) 是另一個記錄憑證,其中包含一些最近產(chǎn)生的信息,產(chǎn)生這些信息需要用到客戶和服務(wù)器之間共享的會話密鑰。 Credentials(證書) 由一個ticket加上一個秘密的會話密鑰組成。,40,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,40,Kerberos協(xié)議的工作過程,Kerberos基本思想 采用對稱密鑰體制對信息進(jìn)行加密,能正確對信息進(jìn)行解密的用戶就是合法用戶。用戶在對應(yīng)用服務(wù)器進(jìn)行
17、訪問之前,必須先從第三方(Kerberos 服務(wù)器)獲取該應(yīng)用服務(wù)器的訪問許可證(ticket)。 認(rèn)證服務(wù)器AS(Authentication Server) 許可證頒發(fā)服務(wù)器TGS(Ticket Granting Server),41,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,41,7.2.2 Kerberos協(xié)議的工作過程,圖7.3 Kerberos的認(rèn)證過程,42,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,42,用戶想要獲取訪問某一應(yīng)用服務(wù)器的許可證時,先以明文方式向認(rèn)證服務(wù)器AS發(fā)出請求,要求獲得訪問TGS的許可證。 AS以證書(credential)作為響應(yīng),證書包括訪問TGS
18、的許可證和用戶與TGS間的會話密鑰。會話密鑰以用戶的密鑰加密后傳輸。 用戶解密得到TGS的響應(yīng),然后利用TGS的許可證向TGS申請應(yīng)用服務(wù)器的許可證,該申請包括TGS的許可證和一個帶有時間戳的認(rèn)證符(authenticator)。認(rèn)證符以用戶與TGS間的會話密鑰加密。,43,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,43,TGS從許可證中取出會話密鑰、解密認(rèn)證符,驗(yàn)證認(rèn)證符中時間戳的有效性,從而確定用戶的請求是否合法。TGS確認(rèn)用戶的合法性后,生成所要求的應(yīng)用服務(wù)器的許可證,許可證中含有新產(chǎn)生的用戶與應(yīng)用服務(wù)器之間的會話密鑰。TGS將應(yīng)用服務(wù)器的許可證和會話密鑰傳回到用戶。 用戶向應(yīng)用服務(wù)器
19、提交應(yīng)用服務(wù)器的許可證和用戶新產(chǎn)生的帶時間戳的認(rèn)證符(認(rèn)證符以用戶與應(yīng)用服務(wù)器之間的會話密鑰加密)。 應(yīng)用服務(wù)器從許可證中取出會話密鑰、解密認(rèn)證符,取出時間戳并檢驗(yàn)有效性。然后向用戶返回一個帶時間戳的認(rèn)證符,該認(rèn)證符以用戶與應(yīng)用服務(wù)器之間的會話密鑰進(jìn)行加密。據(jù)此,用戶可以驗(yàn)證應(yīng)用服務(wù)器的合法性。,44,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,44,IPSec協(xié)議,由于協(xié)議IPv4最初設(shè)計(jì)時沒有過多地考慮安全性,缺乏對通信雙方真實(shí)身份的驗(yàn)證能力,缺乏對網(wǎng)上傳輸?shù)臄?shù)據(jù)的完整性和機(jī)密性保護(hù),并且由于IP地址可軟件配置等靈活性以及基于源IP地址的認(rèn)證機(jī)制,使IP層存在著網(wǎng)絡(luò)業(yè)務(wù)流易被監(jiān)聽和捕獲、I
20、P地址欺騙、信息泄漏和數(shù)據(jù)項(xiàng)被篡改等多種攻擊,而IP是很難抵抗這些攻擊的。 為了實(shí)現(xiàn)安全I(xiàn)P,因特網(wǎng)工程任務(wù)組IETF于1994年開始了一項(xiàng)IP安全工程,專門成立了IP安全協(xié)議工作組IPSEC,來制定和推動一套稱為IPSec的IP安全協(xié)議標(biāo)準(zhǔn)。,45,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,45,IPSec安全體系結(jié)構(gòu),圖7.8 IPSec安全體系結(jié)構(gòu),46,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,46,SSL協(xié)議,SSL(安全套接字層,Secure Socket Layer)協(xié)議是網(wǎng)景(Netscape)公司提出的基于WEB應(yīng)用的安全協(xié)議,是一種用于傳輸層安全的協(xié)議。傳輸層安全協(xié)議的目的是為了保護(hù)傳輸層的安全,并在傳輸層上提供實(shí)現(xiàn)保密、認(rèn)證和完整性的方法。 SSL指定了一種在應(yīng)用程序協(xié)議(例如http、telnet、NNTP、FTP)和TCP/IP之間提供數(shù)據(jù)安全性分層的機(jī)制。它為TCP/IP連接提供數(shù)據(jù)加密、服務(wù)器認(rèn)證、消息完整性以及可選的客戶機(jī)認(rèn)證。,47,2020/11/19,Ch7-網(wǎng)絡(luò)安全協(xié)議,47,PGPPretty Good Privacy(相當(dāng)好的保密)是由MIT的P.R.Zimmerrmann提出的,主要用于
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 定制生產(chǎn)人用膳食補(bǔ)充劑行業(yè)營銷策略方案
- 便攜式空調(diào)器產(chǎn)品供應(yīng)鏈分析
- 廣告設(shè)計(jì)專業(yè)實(shí)習(xí)報(bào)告
- 電動滑板車電動車輛項(xiàng)目運(yùn)營指導(dǎo)方案
- 典當(dāng)行業(yè)相關(guān)項(xiàng)目經(jīng)營管理報(bào)告
- 工業(yè)廢氣污染控制用催化焚燒爐產(chǎn)業(yè)鏈招商引資的調(diào)研報(bào)告
- 幼兒和嬰兒用次性游泳尿褲產(chǎn)品供應(yīng)鏈分析
- 血液分析儀器市場分析及投資價值研究報(bào)告
- 女士香水產(chǎn)業(yè)鏈招商引資的調(diào)研報(bào)告
- 倉庫出租行業(yè)經(jīng)營分析報(bào)告
- 和孩子一起成長-家長學(xué)校講座-PPT課件
- 變電站電氣工程質(zhì)量監(jiān)理旁站點(diǎn)及旁站監(jiān)理記錄
- 中國結(jié)之紅繩手鏈的編結(jié)大全
- 國家開放大學(xué)《金融基礎(chǔ)知識》形成性考核1-4參考答案
- 新產(chǎn)品試產(chǎn)及小批程序
- 1重慶市汽車加油站安全評價導(dǎo)則20100703修訂稿
- 《小巴掌童話》整本書閱讀指導(dǎo)楊老師
- 破產(chǎn)管理人工作履職報(bào)告
- 《低壓斷路器》PPT課件.ppt
- 蘋果和牛頓的故事.ppt
- 收益法酒店評估(共51頁).doc
評論
0/150
提交評論