1、1/70第九章 网络安全第九章 网络安全9.1 基本概念9.2 加密算法9.3 机密性9.4认证9.5 数字签名9.6 密钥分发9.7 因特网安全9.8 防火墙和 IDS9.9 DDoS攻击2/70第九章 网络安全9.1 基本概念 安全特性 计算机网络面临的安全性威胁 恶意程序 一般的数据加密模型3/70第九章 网络安全安全特性 机密性、完整性、可用性、不可否认性和可控性。 机密性:保护信息不被非授权用户访问 完整性:保护信息不被非授权修改或破坏; 可用性:避免拒绝授权访问或拒绝服务; 不可否认:对通信对象的身份认证和事后的不可抵赖( non-repudiation)。 4/70第九章 网络安
2、全计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁:(1) 截获 从网络上窃听他人的通信内容。(2) 中断 有意中断他人在网络上的通信。(3) 篡改 故意篡改网络上传送的报文。(4) 伪造 伪造信息在网络上传送。5/70第九章 网络安全对网络的被动攻击和主动攻击 截获 篡改 伪造中断被动攻击 主 动 攻 击目的站源站源站源站源站 目的站目的站目的站6/70第九章 网络安全被动攻击和主动攻击 截获信息的攻击称为 被动攻击 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 而更改信息和拒绝用户使用资源的攻击称为主动攻击 。 主动攻击是指攻击者对某个连接
3、中通过的 PDU 进行各种处理。l 更改报文流 l 拒绝报文服务 l 伪造连接初始化 7/70第九章 网络安全(1) 计算机病毒 会 “传染 ”其他程序的程序, “传染 ”是通过修改其他程序来把自身或其变种复制进去完成的。(2) 计算机蠕虫 通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3) 特洛伊木马 一种程序,它执行的功能超出所声称的功能。(4) 逻辑炸弹 一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 恶意程序 (rogue program) 8/70第九章 网络安全一般的数据加密模型 E加密算法D解密算法加密密钥 K 解密密钥 K明文 X 明文 X密文 Y = EK(X)截取者截获 篡改密钥源安全信道9/70第九章 网络安全9.2 加密算法 9.2.1对称密钥加密9.2.2公开密钥加密9.2.3两者比较10/70第九章 网络安全9.2 .1 对称 密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为常规密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。