1 / 46
文档名称:

网络信息安全概述.ppt

格式:ppt   大小:3,627KB   页数:46页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全概述.ppt

上传人:文库新人 2022/1/18 文件大小:3.54 MB

下载得到文件列表

网络信息安全概述.ppt

相关文档

文档介绍

文档介绍:网络信息安全概述
第1页,本讲稿共46页

网络安全所面临的威胁:
(1)网络中信息的威胁
(2)对网络中设备的威胁
造成网络威胁的来源:
(1)人为的无意失误
(2)人为的恶意攻击
积极攻击和消,且可在任意的时候改变。其中极少量的数被认为是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥。
第12页,本讲稿共46页
IDEA
国际数据加密算法(International Data Encryption Algorithm)IDEA与DES一样,也是一种使用一个密钥对64位数据块进行加密的常规共享密钥加密算法。同样的密钥用于将64位的密文数据块恢复成原始的64位明文数据块。IDEA使用128位(16字节)密钥进行操作。
第13页,本讲稿共46页
RSA
RSA要求每一个用户拥有自己的一种密钥:
(1)公开的加密密钥,用以加密明文;
(2)保密的解密密钥,用于解密密文。
在RSA密钥体制的运行中,当A用户发文件给B用户时,A用户用B用户公开的密钥加密明文,B用户则用解密密钥解读密文,其特点是:
(1)密钥配发十分方便,用户的公用密钥可以像电话本那样公开,使用方便,每个用户只需持有一对密钥即可实现与网络中任何一个用户的保密通信。
(2)RSA加密原理基于单向函数,非法接收者利用公用密钥不可能在有限时间内推算出秘密密钥。
(3)RSA在用户确认和实现数字签名方面优于现有的其他加密机制。
第14页,本讲稿共46页

1、身份鉴定
(1)利用密码、口令。
(2)利用智能加密解密设备产生的密码。
(3)生物特征,比如指纹、声音、虹膜等。
第15页,本讲稿共46页
2、数字签名
数字签名完成原始印章或亲笔签名的功能。
一种基于密码的身份鉴别技术。利用数字签名的功用:
(1)接收者能够核实发送者对报文的签名。
(2)发送者事后不能够抵赖对报文的签名。
(3)接收者不能伪造对报文的签名。
第16页,本讲稿共46页
利用公共密钥算法进行数字签名
在利用公共密钥算法进行数字签名的系统中,利用散列函数(Hash Function)来产生数字签名。数字签名过程如下:
(1)利用散列函数根据原始信息产生数字签名;
(2)数字签名由发送者的专用密钥加密;
(3)原始信息和加密数字签名发送到目的地;
(4)目的地接收信息,并使用与原始信息相同的散列函数函数对信息产生其自己的数字签名;
(5)目的地还对所收到的数字签名进行解密;
(6)目的地将产生的数字签名同附有信息的数字签名进行对比,如果相吻合,目的地就知道信息的文本与用户发送的信息文本是相同的,如果二者不吻合,则目的地知道原始信息已经被修改过 。
第17页,本讲稿共46页
3、数字证书
数字证书是网络通信中标识通信各方身份信息的一系列数据,即为用户网络身份证。通常由国家或国际间认可的权威机构制作、发放和管理,成为CA(Certifacate Authority)中心。数字证书的格式通常遵循ITU 。 :
证书的版本信息
证书序列号
证书所使用的签名算法
证书的发行机构
证书的有效期
证书所有人名称
证书所有人的公开密钥
证书发行者对证书的签名
第18页,本讲稿共46页
4、防火墙
1.防火墙的基本知识
防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。
通常,防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在前门的安全卫士,控制并检查站点的访问者。
第19页,本讲稿共46页
防火墙在因特网与内部网中的位置
从逻辑上讲,防火墙是分离器、限制器和分析器。从物理角度看,各站点防火墙物理实现的方式有所不同。通常防火墙是一组硬件设备,即路由器、主计算机或者是路由器、计算机和配有适当软件的网络的多种组合。
第20页,本讲稿共46页
防火墙是由管理员为保护自己的网络免遭外界非授权访问但又允许与因特网联接而发展起来的。从网际角度,防火墙可以看成是安装在两个网络之间的一道栅栏,根据安全计划和安全策略中的定义来保护其后面的网络。由软件和硬件组成的防火墙应该具有以下功能。
(1)所有进出网络的通信流都应该通过防火墙。
(2)所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。
(3)理论上说,防火墙是穿不透的
第21页,本讲稿共46页
2.防火墙的基本功