编辑: 会说话的鱼 2019-07-09
网络安全协议Network Security Protocols 薛开平(Xue Kaiping) 信息网络实验室Lab.

of Information and [email protected] 教科书和参考书Textbook &

Reference 教科书William Stallings, Network Security Essentials: Applications and Standards, 4th Edition, Prentice Hall,2010英文影印版,清华大学出版社,2010中文版,清华大学出版社,2010参考教材1.荆继武等, PKI技术,科学出版社,2008 2.何泾沙译,Linux防火墙第三版,机械出版社,20063.Charlie Kaufman等著,许剑卓、左英男等译 网络安全――公众世界中的秘密通信 ,第二版,电子工业出版社,2004课程主页: http://if.ustc.edu.cn/course课程助教:丁戎 ( [email protected] ),电三楼305 课程安排和成绩评定 课程安排:50学时授课+6学时研讨成绩评定:期末考试70%平时作业25% (大作业15%,课程小作业10%)课堂等平时表现5% Contents of the Course

第一章:网络安全综述

第二章:公钥基础设施PKI

第三章:IPSec-AH和ESP

第四章:IPSec-IKE

第五章:SSL/TLS基本协议

第六章:防火墙与NAT

第七章:虚拟专用网VPN

第八章:应用层安全协议

第九章:无线局域网安全

第一章 网络安全综述 1.1网络安全概述1.2网络参考模型与安全模型1.3网络各层的相关安全协议1.4密码学基础知识1.5数字签名与认证技术1.6 网络安全的标准、评价准则 引入: 现实中的举例 电子门钥?认证挂窗帘? 防止外人偷窥加锁(防盗锁)? 防小偷养狗? 拒绝不受欢迎之客安装警报系统,摄像头 ? 检测不速之客物业,门卫? 审查,授权 网络安全事件――网络监听? 服务器 正常连接 网络监听者 屏幕输入用户名:abcde密码:12345 屏幕显示用户名:abcde密码:12345 信息被截获 网络安全事件――假冒站点? 服务器A网址 www.aaa.com 浏览者与服务器A连接,访问站点www.aaa.com 服务器B假冒www.aaa.com 当假冒服务器出现时 当浏览者输入www.aaa.com时,实际访问的是服务器B,这样他的私人信息就可能被B非法获取 网络安全事件――不安全Email A B Email偷盗者 邮件在传送过程中被截取 偷盗者篡改邮件后以甲的身份重新发送 1.如果偷盗者截取Email后不发给乙,怎么办? 2.如果偷盗者直接假冒甲的身份给乙发了假邮件,怎么办? 乙收到该Email 甲给乙发出Email 网络安全事件――抵赖? 甲给乙发送了一封Email 甲否认发送过 甲通过商家的网站购买了某些商品,并通过网络支付了所需的货款 商家否认收到过来自甲的购货款 网络安全概述 网络安全的重要性政务、商务、金融、军事、社会稳定等网络安全是一个跨多门学科的综合性科学包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学等 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的从技术上,网络安全取决于两个方面:网络设备的硬件和软件的安全,以及设备的访问控制 常见的不安全因素 物理因素:物理设备的不安全,电磁波泄漏等系统因素:系统软、硬件漏洞,病毒感染,入侵网络因素:网络协议漏洞,会话劫持、数据篡改,网络拥塞,拒绝服务管理因素:管理员安全意识淡漠,误操作 不安全的原因 自身的缺陷:系统软硬件缺陷,网络协议的缺陷开放性系统开放:计算机及计算机通信系统是根据行业标准规定的接口建立起来的.标准开放:网络运行的各层协议是开放的,并且标准的制定也是开放的.业务开放:用户可以根据需要开发新的业务.黑客攻击基于兴趣的入侵基于利益的入侵信息战 常见攻击手段 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息从而提高攻击成功率口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令地址欺骗:攻击者可通过伪装成被信任的IP 地址等方式来骗取目标的信任连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而 假冒被接管方与对方通信网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性 常见攻击手段(续) 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击基础设施破坏:攻击者可通过破坏DNS 或路由信息等基础设施,使目标陷于孤立数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标拒绝服务:攻击者可直接发动攻击,也可通过控制其它主机发起攻击,使目标瘫痪,如发送大量的数据洪流阻塞目标 常见攻击小结 中断(Interruption)〈-〉可用性窃听(Interception)〈-〉机密性修改(Modification) 〈-〉完整性伪造(Fabrication) 〈-〉可认证性 网络安全的特征 机密性 信息不泄漏给非授权的用户、实体或者过程的特性.完整性 数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏的特性.可用性 可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.可控性 对信息的传输及访问具有控制能力,访问控制即属于可控性. 信息安全分类 网络安全的主要任务 保障网络与系统安全、可靠、高效、可控、持续地运行保障信息机密、完整、不可否认地传输和使用 需要保护的对象 硬件服务器、路由器、主机(PC&

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题