ImageVerifierCode 换一换
格式:PPT , 页数:42 ,大小:430.50KB ,
资源ID:748238      下载积分:11 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/748238.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(笫卄九讲-常用网络安全技术举例PPT课件.ppt)为本站上传会员【可****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

笫卄九讲-常用网络安全技术举例PPT课件.ppt

1、 笫卄九讲 常用网络安全技术举例数据通信与计算机网络(第二版)1本讲内容第十章 网络管理与信息安全 10.4 常用网络安全技术举例 10.4.1 身份鉴别 10.4.2 数字签名 10.4.3 数字证书 10.4.4 防火墙 10.4.5 Web的安全性技术-SSL 210.4.1 身份鉴别u概念身份鉴别是对网络中的主体进行验证的过程。u三种主要方法:只有该主体了解的秘密,如口令、密钥。口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令

2、有多种,如一次性口令,和基于时间的口令。310.4.1 身份鉴别(续)智能卡(Smart Card)根据功能可以将智能卡分为存储卡,逻辑加密型卡和微处理器卡(又称CPU卡),按照IC卡与外部的通信方式又可以分成接触式卡和非接触式卡。存储卡的主要目的是存储信息,其数据的保护通常由预置的密码来完成。逻辑加密型卡利用特定的逻辑函数关系来防止非授权人员对数据的读取或修改。410.4.1 身份鉴别(续)CPU卡则通过内置的微处理器完成对数据的保护和管理 接触式卡顾名思义是通过触点实现卡上芯片和外部读写机具的通信。这种方式在IC卡和读写机具之间建立物理连接,具有通信可靠、易实现等特点。缺点是容易造成芯片损

3、坏。非接触式IC卡的工作模式为通过无线电波实现卡与机具的通信和供电。具有认证速度快,使用方便等优点。缺点是易受干扰。510.4.1 身份鉴别(续)只有该主体具有的独一无二的特征或能力,利用个人特征进行鉴别的方式具有较高的安全性。几种生物识别技术的比较:虹膜识别技术虹膜是一种在眼睛中瞳孔内的织物形的各色环状 物,包含一个独一无二给予各种特征的结构。优点:便于用户使用,只需用户位于设备之前而无需物理的接触;可能会是最可靠的生物识别技术,尽管它还没有测试过 610.4.1 身份鉴别(续)缺点:没有进行过任何大规模的测试,当前的虹膜识别系统只是用统计学原理进行小规模的试验;很难将图像获取设备的尺寸小型

4、化;需要昂贵的摄像头;镜头可能会使图像畸变而使得可靠性大为降低;黑眼睛极难读取;需要一个比较好的光源。视网膜识别技术视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一性。优点:视网膜是“隐藏”的,故而不可能磨损,老化或是为疾病影响;使用者不需要和设备进行直接的接触;是一个最难欺骗的系统,因为视网膜是不可见的,故而不会被伪造。710.4.1 身份鉴别(续)缺点:视网膜技术也未经过任何大规模的测试;视网膜技术可能会给被测试者带来健康的损坏,这需要进一步的研究;很难进一步降低它的成本。面部识别面部识别技术通过对面部特征和它们之间的关系来进行识别。用于扑捉面部图像的两项技术:a.标准视频:通过

5、一个标准的摄像头摄取面部的图像或者一系列图像,在面部被捕捉之后,一些核心点被记录,然后形成模板;810.4.1 身份鉴别(续)b.热成像技术:热成像技术通过分析由面部的毛细血管的血液产生的热线来产生面部图像,与视频摄像头不同,热成像技术并不需要在较好的光源条件下一个算法和一个神经网络系统加上一个转化机制就可将一幅面部图像变成数字信号,最终产生匹配或不匹配信号。优点:面部识别是非接触的,用户不需要和设备直接的接触。缺点:精确性可能受影响;公认面部识别最不准确,也最容易被欺骗;费用昂贵;对于因人体面部的变化可能需要通过人工智能来得到补偿;机器学习功能必须不断地将以前得到的图像和现在的进行比对;91

6、0.4.1 身份鉴别(续)签名识别优点:使用签名识别更容易被大众接受而且是一种公认的身份识别的技术。缺点:签名容易随着而改变;为了处理签名的不可辟免的自然改变,必须在安全方面做出妥协;手写板结构复杂而且昂贵,因为和笔记本电脑的触摸板的分辨率有着很大的差异,在技术上很难将两者结合起来;很难将它的尺寸小型化。声音识别技术优点:声音识别也是一种非接触的识别技术,用户可以很自然地接受。1010.4.1 身份鉴别(续)缺点:很难进行精确的匹配;声音会随着音量、速度和音质的变化而影响到采集与比对的结果;很容易用录在磁带上的声音来欺骗声音识别系统。指纹识别系统优点:指纹是人体独一无二的特征,并且它们的复杂度

7、足以提供用于鉴别的足够特征;可靠性高;扫描指纹的速度很快,使用方便;用户必需将手指与指纹采集头相互接触,与指纹采集头直接接触是读取人体生物特征最可靠的方法。设备可以更加小型化,并且价格低廉。1110.4.1 身份鉴别(续)缺点:某些人或群体的指纹因为指纹特征很少,故很难成像;每一次使用指纹会在指纹采集头上留下用户的指纹印痕,可以指纹痕迹存来复制指纹。1210.4.2 数字签名u问题的提出书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?u数字签名要保证的操作:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。13

8、10.4.2 数字签名(续)u用公开密钥算法进行数字签名散列函数(Hash Function)散列函数被用于创建和验证数字签名,它是一种创建标准长度散列结果(散列值)形式的数字表示或“消息摘要”(也称为“指纹”)的算法。对于安全散列函数,有时称为“单向散列函数”(如SHA,MD5),要从已知的散列值推出原始的消息在计算上是不可行的。1410.4.2 数字签名(续)散列函数必须满足以下条件:接受的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要(“数字指纹”)输出;由报文能方便地算出摘要,但难以对指定的摘要生成一个报文;难以生成两个不同的报文具有相同的摘要。数字签名的过程(创建和验

9、证):数字签名的创建 数字签名的创建使用从被签名的消息及给定的私有密钥两者导出唯一于它们的散列结果和数字签名。1510.4.2 数字签名(续)下图是数字签名的创建过程 消息数字签名签名函数散列函数散列结果消息私有密钥送验证者只有私有密钥掌握者可签名数字签名的创建过程 1610.4.2 数字签名(续)创建步骤:精确界定所要签名的范围,界定后的待签名信息称为“消息”(message)。签名者的软件中的散列函数计算出一个唯一于消息的散列结果;签名者的软件接着使用签名者的私有密钥将散列结果转换成数字签名。注意:一个数字签名通常附接到它的消息上,并与消息一起保存或传送。由于数字签名是唯一于它的消息的,如

10、果完全和消息失去联系,它就变得无用了。1710.4.2 数字签名(续)数字签名的验证数字签名的验证是通过参照原始消息和给定的公开密钥来检查数字签名的过程,它判断数字签名是否由对相同的消息使用对应于所引用的公开密钥的私有密钥而创建得到的。验证步骤:a.验证者使用公开密钥和新的散列结果检查(1)数字签名是不是使用对应的私有密钥而创建的;b.(2)计算出的新散列结果是否与在签名过程中转换为数字签名的原始散列结果匹配。1810.4.2 数字签名(续)c.验证软件将证实数字签名是“有效的”,如果(1)签名者的私有密钥被用于对消息进行数字化签名,因为使用了签名者的公开密钥对签名进行验证,而签名者的公开密钥

11、可以验证只有签名者的私有密钥才能创建某个数字签名;d.(2)消息没有被更改,因为如果在验证过程中,验证者计算出的散列结果与从数字签名中抽取的散列结果一致,则证明消息是完整的。1910.4.2 数字签名(续)下图描述了数字签名的创建过程。消息数字签名签名函数散列函数散列结果消息私有密钥送验证者只有私有密钥掌握者可签名数字签名的验证过程 2010.4.2 数字签名(续)注意:图中的验证函数的作用实际上就是用公开密钥对数字签名解密得到散列结果,并与由消息直接得到的散列结果比较,看它们是否相同来判断数字签名是否有效。创建和验证数字签名的过程实现了法律上对签名的要求:签名者的认证;消息认证;确认行为;效

12、率。2110.4.2 数字签名(续)u用对称加密算法进行数字签名优点:由于这种方法是逐位进行签名的,只要有一位被改动过,接收方就得不到正确的数字签名,因此其安全性较好。缺点:签名太长(对报文先进行压缩再签名,可以减少签名的长度。)、还有,签名密钥及相应的验证信息不能重复使用,否则极不安全。2210.4.2 数字签名(续)u1991年8月30日,美国国家标准与技术学会(NIST)就提出了一个数字签名标准(DSS)。DSS提供了一种核查电子传输数据及发送者身份的一种方式。u美国的数字签名法于2000年6月30日正式生效,使数字签名在美国与传统签名一样具有法律效力。u影响中国进入数字签名时代的三点因

13、素:2310.4.2 数字签名(续)加密解密技术是否足够先进;社会公众、企业界、金融界对数字签名是否接受和支持;用什么方式承认数字签名。2410.4.3 数字证书u概念:数字证书(Digital Certificate)是网络通讯中标志通讯各方身份信息的一系列数据,它提供了一种在网络上验证实体身份的方式,其作用类似于日常生活中的驾驶执照或身份证。u数字证书的组成:最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。2510.4.3 数字证书(续)证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息。u数字证书的工作过程:想发送加密消息的实体(个人、公司、机

14、构或代表它们的网络服务器)向CA机构提交申请;CA向其发放一个包含了申请者公开密钥和其它身份信息的加密了的数字证书。2610.4.3 数字证书(续)CA必须事先将自己的公开密钥向公众发布或可以从因特网上获取。加密消息的接收方使用CA的公开密钥来解开附接在消息上的数字证书,并验证证书确实是由CA发放的;获得证书中发送者的公开密钥和身份信息。下图是认证过程的示意图。2710.4.3 数字证书(续)CA机构(发放数字证书,提供自己的公开密钥)实体从CA获得数字证书及私有/公开密钥对数字签名接收方以CA的公开密钥认证消息来源的真实性,并以数字证书中发送方的公开密钥解密消息待发送的信息散列函数用私有密钥

15、加密CA的公开密钥发送给接收方散列值使用数字证书进行的认证过程2810.4.3 数字证书(续)u使用数字证书的必要性:信息的保密性:交易中的商务信息均有保密的要求。因此在电子商务的信息传播中一般均有加密的要求。交易者身份的确定性:能方便而可靠地确认对方身份是交易的前提。开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。2910.4.3 数字证书(续)不可否认性:由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。不可修改性:交易的文件是不可被修改的,因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。通过使用数字

16、证书,可以运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统3010.4.3 数字证书(续)数字证书保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。CA中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。3110.4.5 Web的安全性技术-SSL u概念SSL协议是由Netscape公司提出的一个安全协议,它是在套接字端口上工作,可以用在任何建立在套

17、接字端口上的协议,包括telnet、ftp、http等等。很多SSL功能也是Ipv6的一部分。SSL提供了对一个对话(session)进行加密、对一个服务器(有时一个客户机)甚至一个信息进行鉴别的功能,SSL握手协议和应用协议都在SSL记录协议上操作。3210.4.5 Web的安全性技术SSL(续)SSL记录层运行在TCP上。uSSL结构协议头数据结构#位为0 表示3字节头部,最大长度32767字节;为1 表示2字节头部,最大长度16383字节。S 位表示安全转义功能是否存在。在一个记录内,有三种部件:MAC-DATA、实际数据(Actual-data)和填充数据(padding-data)。

18、S 长度 长度填充长度3310.4.5 Web的安全性技术SSL(续)MAC-DATA是一个密钥、数据、填充以及序号的哈稀(hash)函数,这个密钥是(发送者)写密钥,它和(接受者)读密钥是相同的。序号是一个32位无符号的整数,每发送一个数据,就调整这个序号,当数字大于0 xFFFFFFFF时,重新设置为0。uSSL中的握手操作三类基本握手:3410.4.5 Web的安全性技术SSL(续)第一类握手的基本过程如下图示:3510.4.5 Web的安全性技术SSL(续)第一类握手过程:客户机希望简历连接时发送CLIENT-HELLO消息,包括一个质疑、以及希望或能够支持的加密体系;服务器以SER

19、VER-HELLO消息作为回答,包括连接标识、密钥证书、以及服务器可以支持的加密体系;客户机检验服务器的公开密钥,并且向服务器发送CLIENT-MASTER-KEY消息;客户机发送CLIENT-FINISHED消息,包括被客户写密钥加密的连接标识;3610.4.5 Web的安全性技术SSL(续)服务器发送SERVER-VERIFY消息,包括一个被服务器写密钥加密的对客户机的质疑;服务器发送SERVER-FINISHED消息,包含了一个被服务器写密钥加密的新的对话标识。第二类握手过程:如果已经存在一个对话,那么,客户机发送CLIENT-HELLO消息,包括一个质疑、对话标识、以及希望或能够支持的

20、加密体系;服务器以SERVER-HELLO消息作为回答,包括连接标识、密钥证书、以及服务器可以支持的加密体系,这时设置“对话标识命中”位;3710.4.5 Web的安全性技术SSL(续)客户机发送CLIENT-FINISHED消息,包括被客户写密钥加密的连接标识;SSL第二类握手协议3810.4.5 Web的安全性技术SSL(续)服务器发送SERVER-VERIFY消息,包括一个被服务器写密钥加密的对客户机的质疑;服务器发送SERVER-FINISHED消息,包含了一个被服务器写密钥加密的对话标识。第三类握手过程如果需要使用客户机鉴别,那么,服务器必须在适当的时间发送REQUEST-CERTI

21、FICATE消息,包括一个质疑、和期望的鉴别方法;客户机以CLIENT-CERTIFICATE消息作为回答,这个消息包括客户机的证书类型、证书本身、以及其它回答数据;最后服务器发送SERVER-FINISH消息,3910.4.5 Web的安全性技术SSL(续)SSL第三类握手协议 4010.4.5 Web的安全性技术SSL(续)SSL实际上是应用层(如HTTP协议,浏览器使用)和运输层(TCP,因特网的传输控制协议)之间的协议,它的两个主要目标是为私有信息的安全交换提供加密方法以及提供认证服务。uTLS(Transport Layer Security)TLS是IETF为最终替代SSL的目的而基于SSL3.0开发的。TLS和SSL间有一些差异,比如,怎样定义填充字符以产生正确长度的块和TLS支持附加的报警码(当有不正确情况时报警给用户的码字)等。41练习题10.22 请估计总共N个消息,其中有两个消息具有相同的MD5消息文摘的概率是多少?假设N=263,264,265。提示:利用来进行估计。10.23 简述数字证书的工作流程。10.25 简述主要的防火墙类型及其特征。10.26 SSL协议是一种比较有效的安全协议,设想电子邮件中如何使用SSL协议?42

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服