电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

生物医学工程计算机网络网络安全

  • 资源ID:44688889       资源大小:1.08MB        全文页数:51页
  • 资源格式: PPT        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

生物医学工程计算机网络网络安全

1计算机网络(第 5 版)第 7 章 网络安全2第 7 章 网络安全7.1 网络安全问题概述 7.2 机密性与密码学 7.3 报文完整性 7.4 实体鉴别 7.5 密钥分发和认证 7.6 网络安全协议 7.7 系统安全:防火墙与入侵检测 37.1 网络安全概述7.1.1 安全威胁:n计算机网络上的四种威胁:(1) 截获从网络上窃听他人的通信内容。(2) 中断有意中断他人在网络上的通信。(3) 篡改故意篡改网络上传送的报文。(4) 伪造伪造信息在网络上传送。n截获信息的攻击称为被动攻击,而更改信息和拒绝 用户使用资源的攻击称为主动攻击。4被动攻击和主动攻击 截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站n分两大类:Ø被动攻击:截获信息Ø主动攻击:拒绝用户、更改信息、伪造信息5被动攻击和主动攻击(续)n被动攻击:只是观察和分析某一个协议 数据单元 PDU 而不干扰信息流,又称流 量分析。n主动攻击:对某个连接中通过的 PDU 进 行各种处理。Ø更改报文流 Ø拒绝报文服务(如:拒绝服务DDoS)Ø伪造连接初始化(重放或伪造身份试图建立 连接)。6n计算机病毒:会“传染”其他程序的程序n计算机蠕虫:将自身从一个结点发送到另 一个结点并启动运行的程序。n特洛伊木马:一种程序,它执行的功能超 出所声称的功能,而是恶意的。n逻辑炸弹:一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 特殊的主动攻击-恶意程序7n针对被动攻击:Ø防止分析出报文内容;Ø防止通信量分析;n针对主动攻击:Ø检测更改报文流;Ø检测拒绝报文服务;Ø检测伪造初始化连接。计算机网络通信安全的目标 数据加密 加密技术结 合鉴别技术 87.1.2 安全服务n机密性:确保信息数据不会泄漏给非授 权用户。是最基本的安全服务。n报文完整性:确保信息数据不被非授权 用户篡改或伪造。n不可否认性:防止发送方或接收方否认 传输或接收过某信息。n实体鉴别:能够验证通信的对端实体的 真实身份,确保不与冒充者进行通信。97.1.2 安全服务n访问控制:系统具有限制和控制不同实 体对信息源或其他系统资源进行访问的 能力。Ø系统必须在鉴别实体身份的基础上 对实体的访问权限进行控制。n可用性:确保授权用户能够正常访问系 统信息或资源。10明文 X 截获密文 Y7.2 机密性与密码学 加密密钥 明文 X密文 Y截取者篡改ABE 运算 加密算法D 运算 解密算法因特网解密密钥 n加密举例:n明文 X=1,2,3n加密密钥 K=4n加密算法 E 取“加法”n得到密文 Y=5,6,711一些重要概念 n密钥体制的安全性:Ø无条件安全(理想目标):不论截取者 获得了多少密文,但在密文中都没有 足够的信息来唯一地确定出对应的明 文。Ø计算上安全(实际目标):如果密码体 制中的密码不能被可使用的计算资源 破译。 12n两类密码体制 Ø对称密钥密码体制Ø公钥密码体制n7.2.1 对称密钥密码体制:Ø加密密钥与解密密钥相同。Ø这种加密系统又称为对称密钥系统。7.2 机密性与密码学 137.2.1 对称密钥密码体制n常用的著名对称密钥密码体制:ØDES(Data Encryption Standard)数据加密标准( 密钥64位,实际密钥长度56位)。Ø3DES:用三个密钥,执行三次DES运算。ØAES(Advanced Encryption Standard)高级加密标 准(密钥长度128位及以上)ØIDEA(International Data Encryption Algorithm) 国际数据加密算法(密钥长度128)。14数据加密标准 DESn数据加密标准 DES 是一种分组密码。Ø在加密前,先对整个明文进行分组。每一 个组长为 64 位。Ø然后对每一个 64 位 二进制数据进行加密 处理,产生一组 64 位密文数据。Ø最后将各组密文串接起来得出整个的密文 。15DES 的保密性nDES 是第一个公认的实用密码算法标准。nDES 算法是公开的,保密性取决于对密钥 的保密。nDES 的密钥的长度是破解密钥的重要问题Ø当密钥长度是56位时,在高性能计算机上使用 穷举搜索密钥方法可在较短时间内破解密钥。Ø已经设计出来搜索 DES 密钥的专用芯片。167.2.2 公钥密码体制n使用不同的加密密钥与解密密钥,是一 种在计算上由已知加密密钥推出解密密 钥是不可行的”密码体制。 n产生的原因:Ø一、常规密钥密码体制的密钥分配问题。Ø二、对数字签名的需求。n最著名的是RSA 算法。17加密密钥与解密密钥 n在公钥密码体制中,加密密钥(即公钥) PK 公开,解密密钥(即私钥或秘钥) SK 保密。n加密算法 E 和解密算法 D 公开。n强调:虽然私钥 SK 是由公钥 PK 决定的 ,但却不能根据 PK 计算出 SK。18应当注意 n从保密性来看:公钥密码体制并不具有 比传统加密体制更加优越之处。Ø任何加密方法的安全性取决于密钥的长度, 以及攻破密文所需的计算量。n在将来仍然需使用传统的加密方法。Ø公钥加密算法的开销较大(RSA密钥长度默认 512位)Ø公钥密码通常用于会话密钥的建立。19公钥密码体制 密文Y E 运算 加密算法D 运算 解密算法加密解密明文 X明文 X ABB 的私钥 SKB密文Y 因特网B 的公钥 PKB207.3 报文完整性n有时,通信双方只关心通信的内容是否 被人篡改或伪造,这就是报文完整性问 题。n报文完整性又称为报文鉴别。n例如,路由器之间交换的路由信息不一 定要求保密,但要求能检测出被篡改或 伪造的路由信息。217.3.1 报文摘要和 报文鉴别码(自读)n使用加密就可达到报文鉴别的目的。n但对于只需要报文鉴别的网络应用,对 整个报文的加密和解密,会增加很多不 必要的负担。n更有效的方法是使用报文摘要 MD (Message Digest)来进行报文鉴别。22用报文摘要进行报文鉴别n发送方将可变长度的报文 m 经过报文摘 要算法运算后得出固定长度的报文摘要 H(m)。n然后对H(m)进行加密,得出EK(H(m),并 将其附加在报文 m 后面发送出去。n接收方把EK(H(m)解密还原为H(m),再把 收到的报文进行报文摘要运算,看结果 是否与收到的H(m)一样。23广泛应用的报文摘要算法nMD5 和安全散列算法1(Secure Hash Algorithm, SHA-1)。nMD5输出128位的摘要,SHA-1输出160 位的摘要。nSHA-1比MD5更安全些,但计算起来比 MD5要慢。247.3.2 数字签名n数字签名必须保证以下三点:Ø接收者能够核实该报文是发送者发送的 ,其他人无法伪造;Ø发送方不能抵赖对报文的数字签名;Ø任何人包括接收方都不能伪造对报文的 签名。n数字签名常采用公钥算法来实现。 25密文 数字签名的实现 D 运算明文 X明文 X ABA 的私钥 SKA因特网签名 核实签名E 运算密文 A 的公钥 PKA26数字签名的实现n只有 A 有 A 的私钥,所以只有 A 能产生这 个密文。因此 B 相信报文 X 是 A 签名发送 的(鉴别)。n若 A 抵赖曾发送报文给 B,B 可将明文和对 应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B(不可抵赖)n反之,若 B 将 X 伪造成,则 B 不能在第三 者前出示对应的密文。证明 B 伪造了报文(不 可篡改伪造)。27具有保密性的数字签名 核实签名解密 加密 签名 E 运算D 运算明文 X明文 X ABA 的私钥 SKA因特网E 运算B 的私钥 SKBD 运算加密与解密 签名与核实签名B 的公钥 PKBA 的公钥 PKA密文287.4 实体鉴别 n验证正在通信的对方确实是所认为的通 信实体,这需要使用鉴别协议。n实体鉴别是在系统接入的全部时间内对 和自己通信的对方实体只需验证一次。29最简单的实体鉴别 (用户名和密码容易被截获) nA 发送给 B 的报文的被加密,使用的是对 称密钥 KAB。nB 收到此报文后,用共享对称密钥 KAB 进 行解密,因而鉴别了实体 A 的身份。 ABA, 口令KAB30明显的漏洞与应对措施n漏洞:Ø入侵者 C 可以截获 A 发给 B 的报文。使 用重放攻击欺骗B,使误认为就是n措施:Ø使用不重数:就是一个不重复使用的大随 机数,即“一次一数”。 31使用不重数进行鉴别 ABA, RARBKABRARBKAB ,时间327.5 密钥分发和认证 n密码算法公开,密钥系统的安全性依赖于 密钥的安全保护。n在对称密钥密码体制中,如何将密钥分发 到双方是需要解决的问题。n公钥密码体制不共享密钥,公钥可以发布 在报纸或网站上,但如何验证该公钥确实 是某实体真正的公钥仍然是一个问题。n通过使用一个可信的中介机构来解决。337.5.1 对称密钥的分配: 设立密钥分发中心 KDC(Key Distribution Center)nKDC 是大家都信任的机构,任务是给需 要进行秘密通信的用户临时分配一个会 话密钥(仅使用一次)。n用户 A 和 B 都是 KDC 的登记用户,并 已经在 KDC 的服务器上安装了各自与 KDC 进行通信的密钥KA 和 KB34对称密钥的分配AB密钥 分配中心 KDCA, B, KABKB用户专用主密钥 用户 主密钥A KAB KB A, B, KABKABKBKA,时间A, B357.5.2 公钥的分配: 认证中心CA (Certification Authority)n认证中心CA (Certification Authority), 来将公钥与其对应的实体(人或机器) 进行绑定。n认证中心一般由政府出资建立。每个实 体都有CA 发来的证书,里面有公钥及其 拥有者的标识信息。此证书被 CA 进行 了数字签名。367.6 网络安全协议n网络层安全协议Ø网络层保密:对 IP 数据报中加密。 ØIPsec (IP Security)n运输层安全协议ØSSL(安全套接层)、TLS(运输层安全)ØSSH(secure shell,为远程登录会话和其他 网络服务提供安全性的协议)n应用层安全协议ØPGP、PEM,属于电子邮件加密协议。37IPsec 的两种运行方式 n传输方式IPSec有效载荷IPSec首部运输层报文IPSec尾部IP有效载荷IP首部38IPsec 的两种运行方式 n隧道方式IPSec有效载荷IPSec首部数据 IPSec尾部IP有效载荷IP首部IP首部原IP 数据报新首部397.6.2 运输层安全协议n网上购物需要的安全服务:Ø顾客需要确保服务器属于真正的销售商 ,而不是属于一个冒充者。Ø顾客与销售商需要确保报文的内容在传 输过程中没有被更改。Ø顾客与销售商需要确保诸如信用卡号之 类的敏感信息不被冒充者窃听。407.6.2 运输层安全协议n运输层安全协议可以提供以上安全服务。n现在广泛使用的有两个协议:ØSSL (Secure Socket Layer),安全套接字层。ØTLS (Transport Layer Security),运输层安全。nSSL是Netscape公司在1994开发的,广泛 应用于基于万维网的各种网络应用。nTLS是1995年IETF在SSL 基础上设计的。41SSL/TLS 的位置 因特网IP应用层(HTTP)网络接口层TCPSSL/TLSIP应用层(HTTP)网络接口层TCPSSL/TLS42SSL 提供以下三种安全服务nSSL 服务器鉴别:允许用户证实服务器 的身份。nSSL 客户鉴别:允许服务器证实客户的 身份。n加密的 SSL 会话:客户和服务器交互的 数据在发送方加密,在接收方解密。43SSL的基本工作过程浏览器A服务器BA 支持的加密算法B 选定的加密算法B 的数字证书 用

注意事项

本文(生物医学工程计算机网络网络安全)为本站会员(jiups****uk12)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.