计算机网络安全电子教案省公共课一等奖全国赛课获奖课件.pptx
《计算机网络安全电子教案省公共课一等奖全国赛课获奖课件.pptx》由会员分享,可在线阅读,更多相关《计算机网络安全电子教案省公共课一等奖全国赛课获奖课件.pptx(43页珍藏版)》请在咨信网上搜索。
第一章 网络安全概述 本章主要内容:本章主要内容:第一节第一节 网络安全介绍网络安全介绍第二节第二节 网网络络安全方面安全方面临临威威胁胁第三节第三节 网网络络出出现现安全威安全威胁胁原因原因第四节第四节 网网络络安全机制安全机制 10/10/1网络安全概述第1页知识点l 网络安全定义网络安全定义l 网络面临安全威胁网络面临安全威胁l 网络出现安全威胁原因网络出现安全威胁原因l 网络安全机制网络安全机制10/10/2网络安全概述第2页难 点 网络安全威胁是怎样产生网络安全威胁是怎样产生10/10/3网络安全概述第3页要求熟练掌握以下内容熟练掌握以下内容:网络安全定义网络安全定义 网络面临各种安全威胁网络面临各种安全威胁 网络安全机制网络安全机制了解以下内容了解以下内容:产生网络安全威胁原因产生网络安全威胁原因10/10/4网络安全概述第4页网络安全 网网络络安安全全是是一一门门包包括括计计算算机机科科学学、网网络络技技术术、通通信信技技术术、密密码码技技术术、信信息息安安全全技技术术、应应用用数数学学、数数论论、信信息息论论等等各各种学科综合性科学。种学科综合性科学。网络安全是指网络系统硬件、软件网络安全是指网络系统硬件、软件及其系统中数据受到保护,不受偶然或及其系统中数据受到保护,不受偶然或者恶意原因而遭到破坏、更改、泄露,者恶意原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络确保系统能连续可靠正常地运行,网络服务不中止。服务不中止。10/10/5网络安全概述第5页第一节 网络安全介绍 l 物理安全物理安全l 逻辑安全逻辑安全l 操作系统安全操作系统安全l 联网安全联网安全10/10/6网络安全概述第6页1.1.1 物理安全 1防盗防盗 像像其其它它物物体体一一样样,计计算算机机也也是是偷偷窃窃者者目目标标,比比如如盗盗走走软软盘盘、主主板板等等。计计算算机机偷偷窃窃行行为为所所造造成成损损失失可可能能远远远远超超出出计计算算机机本本身身价价值值,所所以以必必须须采采取取严严格格防防范范办法,以确保计算机设备不会丢失。办法,以确保计算机设备不会丢失。10/10/7网络安全概述第7页2防火防火 计计算算机机机机房房发发生生火火灾灾普普通通是是因因为为电电气气原原因因、人人为为事事故故或或外外部部火火灾灾蔓蔓延延引引发发。电电气气设设备备和和线线路路因因为为短短路路、过过载载、接接触触不不良良、绝绝缘缘层层破破坏坏或或静静电电等等原原因因引引发发电电打打火火而而造造成成火火灾灾。人人为为事事故故是是指指因因为为操操作作人人员员不不慎慎,吸吸烟烟、乱乱扔扔烟烟头头等等,使使充充满满易易燃燃物物质质(如如纸纸片片、磁磁带带、胶胶片片等等)机机房房起起火火,当当然然也也不不排排除除人人为为有有意意放放火火。外外部部火火灾灾蔓蔓延延是是因因外外部部房房间间或或其其它它建建筑筑物物起起火火而而蔓蔓延延到到机机房房而引发火灾。而引发火灾。10/10/8网络安全概述第8页3防静电防静电 静静电电是是由由物物体体间间相相互互摩摩擦擦、接接触触而而产产生生,计计算算机机显显示示器器也也会会产产生生很很强强静静电电。静静电电产产生生后后,因因为为未未能能释释放放而而保保留留在在物物体体内内,会会有有很很高高电电位位(能能量量不不大大),从从而而产产生生静静电电放放电电火火花花,造造成成火火灾灾。还还可可能能使使大大规规模模集集成成电电器器损损坏坏,这这种种损损坏坏可可能是不知不觉造成。能是不知不觉造成。10/10/9网络安全概述第9页4防雷击防雷击 利利用用引引雷雷机机理理传传统统避避雷雷针针防防雷雷,不不但但增增加加雷雷击击概概率率,而而且且产产生生感感应应雷雷,而而感感应应雷雷是是电电子子信信息息设设备备被被损损坏坏主主要要杀杀手手,也是易燃易爆品被引燃起爆主要原因。也是易燃易爆品被引燃起爆主要原因。雷雷击击防防范范主主要要办办法法是是,依依据据电电气气、微微电电子子设设备备不不一一样样功功效效及及不不一一样样受受保保护护程程序序和和所所属属保保护护层层确确定定防防护护关关键键点点作作分分类类保保护护;依依据据雷雷电电和和操操作作瞬瞬间间过过电电压压危危害害可可能能通通道道从从电电源源线线到到数数据据通通信信线线路路都都应做多级层保护。应做多级层保护。10/10/10网络安全概述第10页5防电磁泄漏防电磁泄漏 电子计算机和其它电子设备一样,工电子计算机和其它电子设备一样,工作时要产生电磁发射。电磁发射包含辐射作时要产生电磁发射。电磁发射包含辐射发射和传导发射。这两种电磁发射可被高发射和传导发射。这两种电磁发射可被高灵敏度接收设备接收并进行分析、还原,灵敏度接收设备接收并进行分析、还原,造成计算机信息泄露。造成计算机信息泄露。屏蔽是防电磁泄漏有效办法,屏蔽主屏蔽是防电磁泄漏有效办法,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。10/10/11网络安全概述第11页 计算机逻辑安全需要用口令字、文件许可、查账等方法来实现。能够限制登录次数或对试探操作加上时间限制;能够用软件来保护存放在计算机文件中信息;限制存取另一个方式是经过硬件完成,在接收到存取要求后,先问询并校核口令,然后访问列于目录中授权用户标志号。另外,有一些安全软件包也能够跟踪可疑、未授权存取企图,比如,屡次登录或请求他人文件。1.1.2 逻辑安全10/10/12网络安全概述第12页1.1.3 操作系统安全 l 操作系操作系统是是计算机中最基本、最算机中最基本、最重要重要软件。同一件。同一计算机可以安装几个不算机可以安装几个不一一样操作系操作系统。如果。如果计算机系算机系统可提供可提供给许多人使用,操作系多人使用,操作系统必必须能区分用能区分用户,方便于防止他,方便于防止他们相互干相互干扰。l 一些安全性一些安全性较高、功能高、功能较强操作操作系系统可可认为计算机每一位用算机每一位用户分配分配账户。通常,一个用通常,一个用户一个一个账户。操作系。操作系统不不允允许一个用一个用户修改由另一个修改由另一个账户产生数生数据。据。l 10/10/13网络安全概述第13页1.1.4 联网安全 联联网网安安全全性性只只能能经经过过以以下下两两方方面面安安全全服服务务来来到达:到达:1 1访访问问控控制制服服务务:用用来来保保护护计计算算机机和和联联网网资源不被非授权使用。资源不被非授权使用。2 2通信安全服务:用来认证数据机要性与通信安全服务:用来认证数据机要性与完整性,以及各通信可信赖性。完整性,以及各通信可信赖性。10/10/14网络安全概述第14页l 物理威胁物理威胁l 系统漏洞造成威胁系统漏洞造成威胁l 身份判别威胁身份判别威胁l 线缆连接威胁线缆连接威胁l 有害程序有害程序1.2 网络安全方面临威胁 10/10/15网络安全概述第15页1.2.1 物理威胁 l1偷窃窃l 网网络安全中安全中偷窃包括窃包括偷窃窃设备、偷窃信息和窃信息和偷窃服窃服务等内容。如果他等内容。如果他们想想偷信息在信息在计算机里,那他算机里,那他们一方面可以将整一方面可以将整台台计算机算机偷走,其次走,其次经过监视器器读取取计算算机中信息。机中信息。10/10/16网络安全概述第16页2废物搜寻废物搜寻 就就是是在在废废物物(如如一一些些打打印印出出来来材材料料或或废废弃弃软软盘盘)中中搜搜寻寻所所需需要要信信息息。在在微微机机上上,废废物物搜搜寻寻可可能能包包含含从从未未抹抹掉掉有有用用东东西西软软盘盘或或硬盘上取得有用资料。硬盘上取得有用资料。3间谍行为间谍行为 是是一一个个为为了了省省钱钱或或获获取取有有价价值值机机密密、什什么不道德行为都会采取商业过程。么不道德行为都会采取商业过程。10/10/17网络安全概述第17页4身份识别错误身份识别错误 非非法法建建立立文文件件或或统统计计,企企图图把把他他们们作作为为有有效效、正正式式生生产产文文件件或或统统计计,如如对对含含有有身身份份判判别别特特征征物物品品如如护护照照、执执照照、出出生生证证实实或或加加密密安安全全卡卡进进行行伪伪造造,属属于于身身份份识识别别发发生生错错误误范范围围。这这种种行行为为对对网网络数据组成了巨大威胁。络数据组成了巨大威胁。10/10/18网络安全概述第18页1.2.2系统漏洞造成威胁 1乘虚而入乘虚而入 比比如如,用用户户A停停顿顿了了与与某某个个系系统统通通信信,但但因因为为某某种种原原因因仍仍使使该该系系统统上上一一个个端端口口处处于于激激活活状状态态,这这时时,用用户户B经经过过这这个个端端口口开开始始与与这这个个系系统统通通信信,这这么么就就无无须须经经过过任任何何申申请请使使用用端端口口安全检验了。安全检验了。2不安全服务不安全服务 有有时时操操作作系系统统一一些些服服务务程程序序能能够够绕绕过过机机器器安安 全全 系系 统统,互互 联联 网网 蠕蠕 虫虫 就就 利利 用用 了了BerkeLeyUNIX系统中三个这么可绕过机制。系统中三个这么可绕过机制。10/10/19网络安全概述第19页3配置和初始化配置和初始化 假如不得不关掉一台服务器以维修它某个假如不得不关掉一台服务器以维修它某个子系统,几天后当重开启服务器时,可能会招子系统,几天后当重开启服务器时,可能会招致用户埋怨,说他们文件丢失了或被篡改了,致用户埋怨,说他们文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让没有被正确地初始化,从而留下了安全漏洞让人利用,类似问题在特洛伊木马程序修改了系人利用,类似问题在特洛伊木马程序修改了系统安全配置文件时也会发生。统安全配置文件时也会发生。10/10/20网络安全概述第20页1.2.3 身份判别威胁 1口令圈套口令圈套 口口令令圈圈套套是是网网络络安安全全一一个个阴阴谋谋,与与冒冒名名顶顶替替相相关关。惯惯用用口口令令圈圈套套经经过过一一个个编编译译代代码码模模块块实实现现,它它运运行行起起来来和和登登录录屏屏幕幕一一模模一一样样,被被插插入入到到正正常常有有登登录录过过程程之之前前,最最终终用用户户看看到到只只是是先先后后两两个个登登录录屏屏幕幕,第第一一次次登登录录失失败败了了,所所以以用用户户被被要要求求再再输输入入用用户户名名和和口口令令。实实际际上上,第第一一次次登登录录并并没没有有失失败败,它它将将登登录录数数据据,如如用用户户名名和和口口令令写写入入到到这这个数据文件中,留待使用。个数据文件中,留待使用。10/10/21网络安全概述第21页2口令破解口令破解 破破解解口口令令就就象象是是猜猜测测自自行行车车密密码码锁锁数数字字组组合合一一样样,在在该该领领域域中中已已形形成成许许多多能能提提升升成成功功率率技巧。技巧。3算法考虑不周算法考虑不周 口口令令输输入入过过程程必必须须在在满满足足一一定定条条件件下下才才能能正正常常地地工工作作,这这个个过过程程经经过过一一些些算算法法实实现现。在在一一些些攻攻击击入入侵侵案案例例中中,入入侵侵者者采采取取超超长长字字符符串串破坏了口令算法,成功地进入了系统。破坏了口令算法,成功地进入了系统。10/10/22网络安全概述第22页4编辑口令编辑口令 编辑口令需要依靠内部漏洞,假如企业内部编辑口令需要依靠内部漏洞,假如企业内部人建立了一个虚设账户或修改了一个隐含账户口人建立了一个虚设账户或修改了一个隐含账户口令,这么,任何知道那个账户用户名和口令人便令,这么,任何知道那个账户用户名和口令人便能够访问该机器了。能够访问该机器了。10/10/23网络安全概述第23页1.2.4 线缆连接威胁 1窃听窃听 对对通通信信过过程程进进行行窃窃听听可可到到达达搜搜集集信信息息目目标标,这这种种电电子子窃窃听听不不一一定定需需要要窃窃听听设设备备一一定定安安装装在在线线缆缆上上,能能够够经经过过检检测测从从连连线线上上发发射射出出来来电电磁磁辐辐射射就就能能拾拾取取所所要要信信号号,为为了了使使机机构构内内部部通通信信有有一一定定保保密密性性,能能够够使使用用加加密密伎伎俩俩来来预预防防信信息息被解密。被解密。10/10/24网络安全概述第24页2拨号进入拨号进入 拥拥有有一一个个调调制制解解调调器器和和一一个个电电话话号号码码,每每个个人人都都能能够够试试图图经经过过远远程程拨拨号号访访问问网网络络,尤尤其其是是拥拥有有所所期期望望攻攻击击网网络络用用户户账账户户时时,就就会会对对网网络造成很大威胁。络造成很大威胁。3冒名顶替冒名顶替 经经过过使使用用他他人人密密码码和和账账号号时时,取取得得对对网网络络及及其其数数据据、程程序序使使用用能能力力。这这种种方方法法实实现现起起来来并并不不轻轻易易,而而且且普普通通需需要要有有机机构构内内部部、了了解解网网络和操作过程人参加。络和操作过程人参加。10/10/25网络安全概述第25页1病毒病毒 病病毒毒是是一一个个把把自自己己拷拷贝贝附附着着于于机机器器中中另另一一程程序序上上一一段段代代码码。经经过过这这种种方方式式病病毒毒能能够够进进行行自自我我复复制制,并并伴伴随随它它所所附附着着程程序序在在机机器器之之间间传输。传输。1.2.5 有害程序10/10/26网络安全概述第26页2代码炸弹代码炸弹 是是一一个个含含有有杀杀伤伤力力代代码码,其其原原理理是是一一旦旦抵抵达达设设定定日日期期或或钟钟点点,或或在在机机器器中中发发生生了了某某种种操操作作,代代码码炸炸弹弹就就被被触触发发并并开开始始产产生生破破坏坏性性操操作作。代代码码炸炸弹弹无无须须像像病病毒毒那那样样四四处处传传输输,程程序序员员将将代代码码炸炸弹弹写写入入软软件件中中,使使其其产产生生了了一一个个不不能能轻轻易易地地找找到到安安全全漏漏洞洞,一一旦旦该该代代码码炸炸弹弹被被触触发发后后,这这个个程程序序员员便便会会被被请请回回来来修修正正这这个个错错误误,并并赚赚一一笔笔钱钱,这这种种高高技技术术敲敲诈诈受受害害者者甚甚至至不不知知道道他他们们被被敲敲诈诈了了,即便他们有疑心也无法证实自己猜测。即便他们有疑心也无法证实自己猜测。10/10/27网络安全概述第27页3特洛伊木马特洛伊木马 特特洛洛伊伊木木马马程程序序一一旦旦被被安安装装到到机机器器上上,便便可可按按编编制制者者意意图图行行事事。特特洛洛伊伊木木马马能能够够摧摧毁毁数数据据,有有时时伪伪装装成成系系统统上上已已经经有有程程序序,有有时时创创建建新新用用户户名和口令。名和口令。4更新或下载更新或下载 不不一一样样于于特特洛洛伊伊木木马马,有有些些网网络络系系统统允允许许经经过过调调制制解解调调器器进进行行固固件件和和操操作作系系统统更更新新,于于是是非非法法闯闯进进者者便便能能够够解解开开这这种种更更新新方方法法,对对系系统统进进行非法更新。行非法更新。10/10/28网络安全概述第28页1.微弱认证步骤微弱认证步骤 网络上认证通常是使用口令来实现,但口网络上认证通常是使用口令来实现,但口令有公认微弱性。网上口令能够经过许多方法令有公认微弱性。网上口令能够经过许多方法破译,其中最惯用两种方法是把加密口令解密破译,其中最惯用两种方法是把加密口令解密和经过信道窃取口令。和经过信道窃取口令。1.3 网络出现安全威胁原因10/10/29网络安全概述第29页2.系统易被监视性系统易被监视性 用户使用用户使用Telnet或或FTP连接他在远程连接他在远程主机上账户,在网上传口令是没有加密。主机上账户,在网上传口令是没有加密。入侵者能够经过监视携带用户名和口令入侵者能够经过监视携带用户名和口令IP包获取它们,然后使用这些用户名和包获取它们,然后使用这些用户名和口令经过正常渠道登录到系统。假如被口令经过正常渠道登录到系统。假如被截获是管理员口令,那么获取特权级访截获是管理员口令,那么获取特权级访问就变得更轻易了。成千上万系统就是问就变得更轻易了。成千上万系统就是被这种方式侵入。被这种方式侵入。10/10/30网络安全概述第30页3.易坑骗性易坑骗性 TCP或或 UDP服服 务务 相相 信信 主主 机机 地地 址址。假假 如如 使使 用用“IP Source Routing”,那那么么攻攻击击者者主主机机就就能能够够冒冒充充一一个个被被信信任主机或客户。详细步骤:任主机或客户。详细步骤:第一,攻击者要使用那个被信任客户第一,攻击者要使用那个被信任客户IP地址取代自己地址;地址取代自己地址;第第二二,攻攻击击者者结结构构一一条条要要攻攻击击服服务务器器和和其其主主机机间间直直接接路路径径,把把被信任客户作为通向服务器路径最终节点;被信任客户作为通向服务器路径最终节点;第三,攻击者用这条路径向服务器发出客户申请;第三,攻击者用这条路径向服务器发出客户申请;第第四四,服服务务器器接接收收客客户户申申请请,就就好好象象是是从从可可信信任任客客户户直直接接发发出出一样,然后给可信任客户返回响应;一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给攻击者主机。第五,可信任客户使用这条路径将包向前传送给攻击者主机。10/10/31网络安全概述第31页4.有缺点局域网服务和相互信任主机有缺点局域网服务和相互信任主机 主机安全管理既困难有费时。为了降低管理主机安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如要求并增强局域网,一些站点使用了诸如NIS和和NFS之类服务。这些服务经过允许一些数据库之类服务。这些服务经过允许一些数据库(如口令文件)以分布式方式管理以及允许系统(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多管理共享文件和数据,在很大程度上减轻了过多管理工作量。但这些服务带来了不安全原因,能够被工作量。但这些服务带来了不安全原因,能够被有经验闯进者利用以取得访问权。有经验闯进者利用以取得访问权。一些系统(如一些系统(如rlogin)处于方便用户并加强)处于方便用户并加强系统和设备共享目标,允许主机们相互系统和设备共享目标,允许主机们相互“信任信任”。假如一个系统被侵入或坑骗,那么闯进者来说,假如一个系统被侵入或坑骗,那么闯进者来说,获取那些信任其它系统访问权就很简单了。获取那些信任其它系统访问权就很简单了。10/10/32网络安全概述第32页5.复杂设置和控制复杂设置和控制 主主机机系系统统访访问问控控制制配配置置复复杂杂且且难难于于验验证证。所所以以偶偶然然配配置置错错误误会会使使闯闯进进者者获获取取访访问问权权。一一些些主主要要Unix经经销销商商依依然然把把Unix配配置置成含有最大访问权系统,这将造成未经许可访问。成含有最大访问权系统,这将造成未经许可访问。许多网上安全事故原因是因为入侵者发觉弱点造成。许多网上安全事故原因是因为入侵者发觉弱点造成。6.无法预计主机安全性无法预计主机安全性 主机系统安全性无法很好预计:伴随一个站点主机数量增主机系统安全性无法很好预计:伴随一个站点主机数量增加,确保每台主机安全性都处于高水平能力却在下降。只用管加,确保每台主机安全性都处于高水平能力却在下降。只用管理一台系统能力来管理如此多系统就轻易犯错误。另一原因是理一台系统能力来管理如此多系统就轻易犯错误。另一原因是系统管理作用经常变换并行动迟缓。这造成一些系统安全性比系统管理作用经常变换并行动迟缓。这造成一些系统安全性比另一些要低。这些系统将成为微弱步骤,最终将破坏这个安全另一些要低。这些系统将成为微弱步骤,最终将破坏这个安全链。链。10/10/33网络安全概述第33页l加密机制加密机制l访问控制机制访问控制机制l数据完整性机制数据完整性机制l数字署名机制数字署名机制l交换判别机制交换判别机制l公证机制公证机制l流量填充机制流量填充机制l路由控制机制路由控制机制1.4 网络安全机制 10/10/34网络安全概述第34页1.1.加密机制加密机制 加加密密是是提提供供信信息息保保密密关关键键方方法法。按按照照密密钥钥类类型型不不一一样样,加加密密算算法法可可分分为为对对称称密密钥钥算算法法和和非非对对称称密密钥钥算算法法两两种种。按按照照密密码码体体制制不不一一样样,又又能能够够分分为为序序列列密密码码算算法法和和分分组组密密码码算算法法两两种种。加加密密算算法法除除了了提提供供信信息息保保密密性性之之外外,它它和和其其它它技技术术结结合合,比比如如hash函函数数,还还能能提提供供信信息息完完整整性。性。加密技术不但应用于数据通信和存放,也加密技术不但应用于数据通信和存放,也应用于程序运行,经过对程序运行实施加密保应用于程序运行,经过对程序运行实施加密保护,能够预防软件被非法复制,预防软件安全护,能够预防软件被非法复制,预防软件安全机制被破坏,这就是软件加密技术。机制被破坏,这就是软件加密技术。10/10/35网络安全概述第35页2.2.访问控制机制访问控制机制 访问控制能够预防未经授权用户非法使用系统访问控制能够预防未经授权用户非法使用系统资源,这种服务不但能够提供给单个用户,也能够资源,这种服务不但能够提供给单个用户,也能够提供给用户组全部用户。提供给用户组全部用户。访问控制是经过对访问者相关信息进行检验来访问控制是经过对访问者相关信息进行检验来限制或禁止访问者使用资源技术,分为高层访问控限制或禁止访问者使用资源技术,分为高层访问控制和低层访问控制。制和低层访问控制。高层访问控制包含身份检验和权限确认,是经高层访问控制包含身份检验和权限确认,是经过对用户口令、用户权限、资源属性检验和对比来过对用户口令、用户权限、资源属性检验和对比来实现。实现。低层访问控制是经过对通信协议中一些特征信低层访问控制是经过对通信协议中一些特征信息识别、判断,来禁止或允许用户访问办法。如在息识别、判断,来禁止或允许用户访问办法。如在路由器上设置过滤规则进行数据包过滤,就属于低路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。层访问控制。10/10/36网络安全概述第36页3.3.数据完整性机制数据完整性机制 数数据据完完整整性性包包含含数数据据单单元元完完整整性性和和数数据据序序列列完完整整性两个方面。性两个方面。数数据据单单元元完完整整性性是是指指组组成成一一个个单单元元一一段段数数据据不不被被破破坏坏和和增增删删篡篡改改,通通常常是是把把包包含含有有数数字字署署名名文文件件用用hash函函数数产产生生一一个个标标识识,接接收收者者在在收收到到文文件件后后也也用用相相同同hash函函数数处处理理一一遍遍,看看看看产产生生标标识识是是否否相相同同就就可知道数据是否完整。可知道数据是否完整。数据序列完整性是指发出数据分割为按序列号数据序列完整性是指发出数据分割为按序列号编排许多单元时,在接收时还能按原来序列把数据编排许多单元时,在接收时还能按原来序列把数据串联起来,而不要发生数据单元丢失、重复、乱序、串联起来,而不要发生数据单元丢失、重复、乱序、假冒等情况。假冒等情况。10/10/37网络安全概述第37页4.4.数字署名机制数字署名机制数字署名机制主要处理以下安全问题:数字署名机制主要处理以下安全问题:1否定:事后发送者不认可文件是他发送。否定:事后发送者不认可文件是他发送。2伪伪造造:有有些些人人自自己己伪伪造造了了一一份份文文件件,却却声声称称是是某某人发送。人发送。3冒充:冒充他人身份在网上发送文件。冒充:冒充他人身份在网上发送文件。4篡改:接收者私自篡改文件内容。篡改:接收者私自篡改文件内容。数字署名机制含有可证实性、不可否定性、不数字署名机制含有可证实性、不可否定性、不可伪造性和不可重用性。可伪造性和不可重用性。10/10/38网络安全概述第38页5.5.交换判别机制交换判别机制 交交换换判判别别机机制制是是经经过过相相互互交交换换信信息息方方式式来来确确定定彼彼此此身身份。用于交换判别技术有:份。用于交换判别技术有:1口口令令:由由发发送送方方给给出出自自己己口口令令,以以证证实实自自己己身身份份,接收方则依据口令来判断对方身份。接收方则依据口令来判断对方身份。2密密码码技技术术:发发送送方方和和接接收收方方各各自自掌掌握握密密钥钥是是成成正正确确。接接收收方方在在收收到到已已加加密密信信息息时时,经经过过自自己己掌掌握握密密钥钥解解密密,能能够够确确定定信信息息发发送送者者是是掌掌握握了了另另一一个个密密钥钥那那个个人人。在在许许多多情情况况下下,密密码码技技术术还还和和时时间间标标识识、同同时时时时钟钟、双双方方或或多多方方握握手手协协议议、数数字字署署名名、第第三三方方公公证证等等相相结结合合,以提供愈加完善身份判别。以提供愈加完善身份判别。3特征实物:比如特征实物:比如IC卡、指纹、声音频谱等。卡、指纹、声音频谱等。10/10/39网络安全概述第39页6.6.公证机制公证机制 网络上鱼龙混杂,极难说相信谁不相信网络上鱼龙混杂,极难说相信谁不相信谁。同时,网络有些故障和缺点也可能造成谁。同时,网络有些故障和缺点也可能造成信息丢失或延误。为了省得事后说不清,能信息丢失或延误。为了省得事后说不清,能够找一个大家都信任公证机构,各方交换信够找一个大家都信任公证机构,各方交换信息都经过公证机构来中转。公证机构从中转息都经过公证机构来中转。公证机构从中转信息里提取必要证据,日后一旦发生纠纷,信息里提取必要证据,日后一旦发生纠纷,就能够据此做出仲裁。就能够据此做出仲裁。10/10/40网络安全概述第40页7.7.流量填充机制流量填充机制 流流量量填填充充机机制制提提供供针针对对流流量量分分析析保保护护。外外部部攻攻击击者者有有时时能能够够依依据据数数据据交交换换出出现现、消消失失、数数量量或或频频率率而而提提取取出出有有用用信信息息。数数据据交交换换量量突突然然改改变变也也可可能能泄泄露露有有用用信信息息。比比如如当当企企业业开开始始出出售售它它在在股股票票市市场场上上份份额额时时,在在消消息息公公开开以以前前准准备备阶阶段段中中,企企业业可可能能与与银银行行有有大大量量通通信信。所所以以对对购购置置该该股股票票感感兴兴趣趣人人就就能能够够亲亲密密关关注注企企业业与与银银行行之之间间数数据据流流量以了解是否能够购置。量以了解是否能够购置。流量填充机制能流量填充机制能够够保持流量基本恒定,所以保持流量基本恒定,所以观观察者不能察者不能获获取任何信息。流量填充取任何信息。流量填充实现实现方法是:方法是:随机生成数据并随机生成数据并对对其加密,再其加密,再经过经过网网络发络发送。送。10/10/41网络安全概述第41页8.8.路由控制机制路由控制机制 路由控制机制使得能路由控制机制使得能够够指定指定经过经过网网络发络发送数送数据路径。据路径。这这么,能么,能够选择够选择那些可信网那些可信网络节络节点,从点,从而确保数据不会暴露在安全攻而确保数据不会暴露在安全攻击击之下。而且,假之下。而且,假如数据如数据进进入某个没有正确安全入某个没有正确安全标标志志专专用网用网络时络时,网网络络管理管理员员能能够选择够选择拒拒绝该绝该数据包。数据包。10/10/42网络安全概述第42页小结:本章主要介绍了相关网络安全基础本章主要介绍了相关网络安全基础知识,包含网络安全定义、网络面临安知识,包含网络安全定义、网络面临安全威胁、产生安全威胁原因,以及网络全威胁、产生安全威胁原因,以及网络安全机制,使读者对网络安全有一个概安全机制,使读者对网络安全有一个概括认识,为以下章节打下基础。括认识,为以下章节打下基础。10/10/43网络安全概述第43页- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 电子 教案 公共课 一等奖 全国 获奖 课件
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文