网络信息安全的关键技术.pptx
《网络信息安全的关键技术.pptx》由会员分享,可在线阅读,更多相关《网络信息安全的关键技术.pptx(54页珍藏版)》请在课桌文档上搜索。
1、身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术,对网络中的主体进行验证的过程三种验证方法:只有该主体了解的秘密口令,密钥主体携带的物品智能卡,令牌卡只有主体具有的独一无二的特征或能力指纹,声音,视网膜,签字,网络信息安全的关键技术,1,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全管理技术,保证网络资源不被非法使用和非法访问企业网络的访问控制:网内用户的访问控制内联网对外部的访问控制外部用户对内联网的访问控制,网络信息安全的关键技术,2,身份认证技术访问控制技术主机安全技术防火墙技术密码
2、技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术,主要指操作系统的安全UNIX系统安全Windows系统安全漏洞安全配置,网络信息安全的关键技术,3,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术,加强网络间的访问控制防止易受攻击的服务控制访问网络系统集中安全性有关网络使用、滥用的记录和统计,网络信息安全的关键技术,4,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵(黑客防范)技术防病毒技术安全审计技术安全管理技术,加密和解密1、算法2、体制对称加密体制非对称加密体制3、VPN,网络信息安全的关键技术,5
3、,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵技术防病毒技术安全管理技术,漏洞扫描技术入侵侦测技术安全审计技术,网络信息安全的关键技术,6,身份认证技术访问控制技术主机安全技术防火墙技术密码技术反入侵技术安全管理技术,网络安全的规划安全风险评估和分析安全实施,网络信息安全的关键技术,7,电子商务系统的安全,电子商务主要的安全要素可靠性;完整性;保密性;确定性;不可否认性;合法性。,8,电子商务 安 全 技术之一,网络间的访问-需隔离 FIREWALL,内部网与互联网怎样有效隔离,9,防火墙示意图,Internet,1.企业内联网,2.部门子网,3.分公司网络,10,防火墙的概念
4、(1),最初含义:当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙。防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门槛,控制进/出两个方向的通信。,11,防火墙的概念(2),具有下列性质:只允许本地安全策略授权的通信信息通过双向通信信息必须通过防火墙防火墙本身不会影响信息的流通,12,防火墙概念(3),防火墙的实质是一对矛盾(或称机制):限制数据流通允许数据流通两种极端的表现形式:除了允许的都被禁止,安全但不好用。(限制政策)除了禁止的都被允许,好用但不安全。(宽松政策)多数防火
5、墙都在两种之间采取折衷。,13,在一个没有防火墙环境中,网络安全完全依赖于主机安全,并且在某种意义上所有主机都必须协同达到统一的安全标准基于主机的安全伸缩性不好:当一个站点上主机的数量增加时,确定每台主机处于高安全级别之上,势必会使性能下降如果某个网络软件的薄弱点被发现,没有防火墙保护的站点必须尽可能快地更正每个暴露的系统。,为什么需要防火墙,14,互联网,防火墙的作用示意图,15,防火墙的局限性,防火墙不是解决所有网络安全问题的万能药方,只是网络安全政策和策略中的一个组成部分。防火墙不能防范绕过防火墙的攻击,如内部提供拨号服务。防火墙不能防范来自内部人员恶意的攻击。防火墙不能阻止被病毒感染的
6、程序或文件的传递。防火墙不能防止数据驱动式攻击。如特洛伊木马。,16,加密技术,数据加密从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥。,17,下面介绍几种最常见的加密体制的技术实现:1数据加密标准DES 2公开密钥密码体制,18,对称式加密算法,对称加密的算法与体制是加密和解密双方共用一个公共的密钥,加密方使用这个密钥对数据进行加密,而解密方只有用这个密钥才能使数据还原。典型代表是:数据加密标准-DES,19,对称密钥加密法,加密,密钥,解密,安全通道,20
7、,对称加密算法的优劣,优点:加密、解密速度非常快。缺点:要求提供一个安全的渠道使交易双方在首次通信时能够协商一个共同的密钥。密钥难以管理。不能提供信息完整性的鉴别,无法验证发送者和接受者的身份。对称密钥的管理和分发工作是一项具有潜在危险和烦琐的过程。,21,在Internet中使用更多的是公钥系统。即公开密钥加密,它的加密密钥和解密密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。常用的公钥加密算法是RSA算法。,公开密钥密码体制,22,公开密钥技术,亦称非对称加密算法,是由斯坦福大学三人研究发明的,自1977年进入市场以来,成为目前应用最普遍
8、的一种加密算法(RSA)。重要特点:加密和解密使用不同的密钥,每个用户保存着两个密钥:一个公开密钥,简称公钥,一个私人密钥,简称私钥。,23,非对称加密算法,原文,公钥,加密,加密原文,私钥,解密,原文,24,甲方:乙方:(甲密钥和乙公钥)(乙密钥和甲公钥),用甲密钥加密,用甲公钥解密,用乙公钥加密,用乙密钥解密,25,数字信封,“数字信封”技术结合了对称加密和非对称加密的优点,使用两个层次的加密来获得非对称加密的灵活性和对称加密的高效性。,26,普通报文,对称密钥,公钥B,加密,加密,密 文,加密的密钥,对称密钥,私钥B,解密,普通报文,解密,具体操作方法,27,数字签名,数字签名技术是实现
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 关键技术

链接地址:https://www.desk33.com/p-379584.html