《网络信息安全》教案

更新时间:2023-11-30 19:09:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

西南林业大学理学院 信息安全技术教案

课程名称:信息安全技术 课程类型:必修 课程学时:48

授课方式:课堂讲授

授课专业:信息与计算科学 教 师 : 谢爽 职 称 : 讲师 基本教材:《信息安全技术》赵泽茂、吕秋云 朱芳等编著 西安电子科技大学出版社

第一章:网络安全概述

一. 教学目标和基本要求

(1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。 (2)了解黑客攻击手段和方法。 (3)了解计算机病毒的种类及危害 (4)理解信息安全风险的风险和威胁 (5)掌握信息安全的基本目标

二. 教学重点与难点

信息安全的概念及其保障体系模型。

三 授课方式

讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考

四 教学设计

1、讲解信息安全课程的主要内容和结构(20分钟) 2、介绍网络新的应用及网络安全的主要威胁。(15分钟) 3、黑客知识简绍。(15分钟) 4、计算机病毒的种类及危害。(10分钟) 5、信息安全的起源和常见威胁(10分钟)

6、信息安全的几个目标并且举列子解释(10分钟) 7、介绍如何评价一个系统或者应用软件的安全等级。(10分钟) 8、课程小结。(10分钟)

五 内容的深化和拓宽

列举现实生活的列子深化信息安全的目标,评价一个系统的安全等级拓宽知识点

六. 教学内容与学时分配

课周次 次 教学内容 1 9 1.1 信息安全的概念 1 9 1 9 1 9 1 9 1.2 信息安全系统面临的威胁和技术隐患 1.3信息安全的重要性与严重性 1.4信息安全的起源和常见威胁 1.5信息安全的目标 1.1 信息安全的概述

计算机带来网络新的应用:电子商务(Electronic Commerce) ,电子现金(Electronic Cash) ,数字货币(Digital Cash),网络银行(Network Bank),电子政务,十二金工程, 国家机密、军事机密。伴随而来的是各种网络安全威胁:自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。

1.2 信息安全的重要性

列举各种典型的黑客入侵事件:(1)典型事件 (1)1960’s

John Draper (嘎扎上尉),利用哨声制造了精确的音频输入话筒开启电话线路,进行免费长途电话。

Steve Jobs(伯克利蓝) ,Steve Wozniak(橡树皮),制作“蓝盒子”入侵电话系统。 (2)1970’s

凯文.米特尼克(1979年年仅15岁)闯入美国空中防务指挥部的计算机主机

(3)1980’s

1988年11月24日,罗伯特.莫里斯的“莫里斯”蠕虫病毒入侵计算机网络,直接经济损失9600万美元。 (4) 1990’s ,

黑客入侵美国空军基地,航空管理局,银行的计算机

各种病毒的危害及带来的重大损失,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2008年各种网络安全事件与2007年相比都有显著增加。在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。因此,保护信息安全问题日益重要

1.3 信息安全的起源和常见威胁

信息安全的风险来自于以下方面: 1.物理因素:计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。 2.系统因素:组件的脆弱性和TCP/IP协议簇先天不足 3.网络因素:各种类型的攻击

4.应用因素:内部操作不当 ,内部管理不严造成系统安全管理失控 ,来自外部的威胁和犯罪

5.管理因素:单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统

1.4 信息安全的目标

信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。(1)机密性:保密性是指网络中的信息不被非授权实体(包括用户和进程等) 访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。(2)完整性:完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。(4)可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。(5)不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

第二章 信息保密技术

一. 教学目标和基本要求

(1)了解加密的基本概念和相关的术语 (2)掌握加密技术的分类

(3)掌握对称加密技术的原理及主要算法的具体实现 (4)掌握公钥加密技术的原理及主要算法的具体实现 (5)了解PGP算法及其应用

二. 教学重点与难点

加密、解密、密码体制的概念,替代密码和置换密码方法,DES的加密、解密思想,RSA加密算法的概念以及实现算法,PGP加密的原理和实现

三 授课方式

对于想要保密的内容如何进行加密,加密能达到什么程度?引入课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考

四 教学设计

1、讲解密码学概述:明文,密文,鉴别、完整性和抗抵赖性,算法和密钥,对称算法,公开密钥算法。(30分钟)

2、讲解DES对称加密技术:56位密钥来加密64位数据的方法,DES算法的历史。DES算法的安全性,DES算法的实现步骤,DES算法的应用误区。(40分钟)

3 讲解非对称密码技术,代表算法,RSA算法演示(30分钟)

4、讲解RSA算法的原理:利用RSA加密时,明文以分组的方式加密:每一个分组的比特数应该小于log2n比特。加密明文x时,利用公钥(b, n)来计算c=xb mod n就可以得到相应的密文c。解密的时候,通过计算ca mod n就可以恢复出明文x。RSA体制,RSA算法的安全性。(45分钟)

4、讲解PGP(Pretty Good Privacy)加密技术:基于RSA公钥加密体系的邮件加密软件。PGP加密软件,使用PGP产生密钥,使用PGP加密文件,使用PGP加密邮件(45分钟)

6、课程小结。(10分钟)

五 内容的深化和拓宽

通过演示DES和RSA加密过程来深化学生对加密算法的了解。

六. 教学内容与学时分配

课周次 次 教学内容 密码学的概述 2 9 2.1 2 9 2 9 2.2 对称密码体制 2.3 非对称密码体制 3 10 2.4 RSA密码算法 3 10 2.5 密码学的应用 2.1密码学的概述

密码学(Cryptology)研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问题提供系统的理论、方法和技术。

密码学包括两个分支: 密码编码学(Cryptography)和密码分析学(Cryptanalyst)。密码编码学研究怎样编码、如何对消息进行加密,密码分析学研究如何对密文进行破译。下面是密码学中一些常用的术语: 明文(Message): 指待加密的信息,用M或P表示。明文可能是文本文件、位图、数字化存储的语音流或数字化的视频图像的比特流等。明文的集合构成明文空间,记为SM={M}。密文(Ciphertext): 指明文经过加密处理后的形式,用C表示。密文的集体构成密文空间,记为SC={C}。

密钥(Key): 指用于加密或解密的参数,用K表示。密钥的集合构成密钥空间,记为SK={K}。

加密(Encryption): 指用某种方法伪装消息以隐藏它的内容的过程。 密码系统模型:

2.2 对称密码体制

对称密码体制对于大多数算法而言,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,满足关系: M=DK(C)=DK(EK(M))。对称密码体制的开放性差,要求通信双方在通信之前商定一个共享密钥,彼此必须妥善保管。对称密码体制分为两类: 一类是对明文的单个位(或字节)进行运算的算法,称为序列密码算法,也称为流密码算法(Stream Cipher); 另一类算法是把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密,称为分组密码算法。 序列密码是将明文划分成单个位(如数字0或1)作为加密单位产生明文序列,然后将其与密钥流序列逐位进行模2加运算,用符号表示为,其结果作为密文的方法。

1. DES加密算法流程

DES算法的加密过程如图2-4-6所示。 (1) 初始置换IP

初始置换方法是将64位明文的位置顺序打乱,表中的数字代表64位明文的输入顺序号,表中的位置代表置换后的输出顺序,表中的位置顺序是先按行后按列进行排序。

(2) 乘积变换(16轮迭代)

乘积变换部分要进行16轮迭代,如图2-4-8所示。将初始置换得到的64位结果分为两半,记为L0和R0,各32位。设初始密钥为64位,经密钥扩展算法产生16个48位的子密钥,记为K1,K2,?,K16,每轮迭代的逻辑关系为

其中1?i?16,函数是每轮变换的核心变换 (3) 逆初始置换IP-1

逆初始置换IP-1与初始置换正好相反,如图2-4-9所示。例如,处在第1位的比特位置换后排在第58位,处在第2位的比特位置换后排在第50位。逆初始置换后变为m1′m2′?

m64′=m40m8?m25。逆初始置换表中的位序特征: 64位输入依然按8行8列进行排列,1~8按列从下往上进行排列,然后是9~16排在右边一列,依次进行排4列,然后从33开始排在第一列的左边,从41开始排在第二列的左边,交叉进行。

2.3 非对称密钥体制

非对称密码体制与对称密码体制的主要区别在于非对称密码体制的加密密钥和解密密钥不相同,一个公开,称为公钥,一个保密,称为私钥。通常非对称密码体制称为公开密

码体制,它是由W.Diffie和M.Hellman于1976年在《密码学的新方向》一文中首次提出的。 之后,国际上提出了许多种公钥密码体制,比较流行的主要有两类: 一类是

基于因子分解难题的,其中最典型的是RSA密码算法; 另一类是基于离散对数难题的,如ElGamal公钥密码体制和椭圆曲线公钥密码体制。

1. 算法描述

RSA密码算法描述如下:  (1) 密钥生成。

首先选取两个大素数p和q,计算n=pq,其欧拉函数值为φ(n)= (p-1)(q-1),然后随机选取整数e,满足GCD(e,φ

(n))=1,并计算d=e-1(mod φ(n)),则公钥为{e,n},私钥为{d,n}。p、 q是秘密参数,需要保密,如不需要保存,可销毁。

(2) 加密过程。

加密时要使用接收方的公钥,不妨设接收方的公钥为e,明文m满足0?m

m=cd(mod n)

例如,取p=11,q=13。首先,计算 n=pq=11×13=143

φ(n)=(p-1)(q-1)=(11-1)(13-1)=120

然后,选择e=17,满足GCD(e,φ(n))=GCD(17,120)=1,计算d=e-1(mod 120)。 因为

1=120-7×17,所以d=-7=113(mod 120),则公钥为(e,n)= (17,143),私钥为d=113。

设对明文信息m=24进行加密,则密文为 c≡me=2417=7(mod 143)

密文c经公开信道发送到接收方后,接收方用私钥d对密文进行解密:  m≡cd=7113=24(mod 143) 从而正确地恢复出明文。

2.4密码学的应用

密码学的作用不仅仅在于对明文的加密和对密文的解密,更重要的是它可以

很好地解决网络通信中广泛存在的许多安全问题,如身份鉴别、数字签名、秘密共享和抗否认等。本节介绍密码应用模式,加密方式和PGP软件的应用PGP(Pretty Good Privacy)是一个基于RSA公钥加密体系的邮件加密软件,包含一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子)。PGP 的创始人是美国的 Phil Zimmermann。他的创造性在于把RSA公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。

PGP软件的安装 这里以PGP 8.0.2为例进行说明。双击PGP软件图标开始安装,然后依次单击“Next”按钮,其中安装组件的选取很重要,如图2-6-5所示。 生成密钥对

在PGP安装完成后,重新启动计算机,系统即会提示创建密钥对; 也可以直接选择“开始”→“程序”→“PGP”

→“PGPkeys”选项, 出现如下图所示的界面。

点击工具栏最左边的“金色钥匙”图标进行密钥对的创建。具体步骤如下:  (1) 跳过欢迎界面,在下一对话框中的“Full Name”项目中输入名字,与“Outlook Express的设置”第(3)步 中的显示名保持一致。 然后在“Email Address”项目中输入邮件接收地址, 应该与Outlook Express邮箱地址相同。完成后,单击“下一步”按钮。

(2) 接下来的对话框会要求用户输入保护私钥的Passphrase码,因为私钥在默认情况下是保存在硬盘上的,所以需要一个Passphrase 码对它进行保护,这样在遇到需要使用私钥(例如签名或打开加密邮件)时,系统就会首先要求用户输入Passphrase 码。同时,为了更好地保护私钥,密码至少要输入8个字符。完成后,单击“下一步”按钮。

(3) 系统开始自动创建密钥对。

第三章 消息认证技术

一. 教学目标和基本要求

(1)hash函数的概念 (2)消息认证码的定义 (3)MD5算法的步骤与原理 (4)SHA算法的流程与设计 (5) hash算法的应用

二. 教学重点与难点

理解Hash函数的各种性质,掌握攻击hash函数的典型方法。了解MD5算法,MD4算法,SHA-1算法的特点,掌握MD5算法的应用。

三 授课方式

对于想要保密的内容如何进行加密,加密能达到什么程度?引入课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考

四 教学设计

1、讲解认证与加密的区别,引出hash函数的概率,性质(20分钟) 2、讲解消息认证码的定义,公式和算法模型图(10分钟) 3 、讲解MD5算法的原理和流程图,MD5算法演示(20分钟)

4 、SHA-1算法的过程和原理,MD5和SHA-1算法的比较(30分钟) 5、hash函数的攻击代表。(10分钟) 6、内容小结 (10分钟)

五 内容的深化和拓宽

微软的系统软件都有MD5验证,通过演示查找软件的MD5值,来深化学生对算法的理解

六. 教学内容与学时分配

课次 4 4 4 4 4 周次 10 10 10 10 10 教学内容 3.1 hash函数的概述 3.2 消息认证码 3.3 MD5算法 3.4 SHA-1算法 3.5 hash函数的攻击分析 3.1 hash函数的概述

消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)及消息的序号和操作时间认证等。

消息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性。也就是说,消息认证主要用

于防止信息被篡改。 1.消息内容认证

消息内容认证常用的方法是:消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接收者(有时只需加密鉴别码即可)。接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。

2.源和宿的认证

一种是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。

另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。

3.消息序号和操作时间的认证

消息的序号和时间性的认证主要是阻止消息的重放攻击。常用的方法有消息的流水作业、链接认证符随机数认证法和时间戳等。 典型算法

(1)MD5。信息摘要算法,由RSA Data Security公司的Rivest于1992年提出,能对任何长度的输入消息进行处理,产生128bit长的“消息摘要”输出。 (2)SHA算法。它能为任意长度的输入产生160bit的杂凑值。

Hash函数定义:Hash函数是一个将任意长度的消息(message)映射成固定长度消息的函数

字母表—A

长度为n消息集合—An *i任意长度消息集合—A?A?i?0

h: A*?An x?A*?y?h(x)?An

将h称为一个Hash函数(hash function),或称为哈希函数、散列函数。对于任何消息x ,将h(x)称为x的Hash值、散列值、消息摘要(message digest)。

用做消息认证的Hash函数具有如下一些性质:  (1) 消息M可以是任意长度的数据。 (2) 给定消息M,计算它的Hash函数值h=H(M)是很容易的。 (3) 任意给定 ,则很难找到M使得h=H(M),即给出Hash函数值,要求输入M在计算上是不可行的。 这说明Hash函数的运算过程是不可逆的,这种性质被称为函数的单向性。 (4) 给定消息M和其Hash函数值H(M),要找到另一个M′,且M′≠M,使得H(M)=H(M′) 在计算上是不可行的,这条性质被称为抗弱碰撞性。

3.2 消息认证码

在3.1节中我们简单介绍了消息的完整性检验,这只能检验消息是否是完整的,不能说明消息是否是伪造的。因为,一个伪造的消息与其对应的数字指纹也

1. 在公钥体制中,每一用户U都有自己的公开钥PKU 和秘密钥SKU 。 如果任意两个用户A、B按以下方式通信,A发给B消息(EPKB(m), A) ,B收到后,自动向A返回消息(EPKA(m), B) 以通知A,B确实收到报文m, (1) 问用户C怎样通过攻击手段获取报文m?

(2) 若通信格式变为: A发给B消息: EPKB(ESKA(m),m, A) B向A返回消息:EPKA(ESKB(m),m,B)

这时的安全性如何?分析A、B这时如何相互认证并传递消息m。

2.当用户从网络上下载某个shareware——共享软件后,一般都有使用时间上的限制,当过了共享软件的试用期后,你必须到这个软件的公司去注册后方能继续使用。软件公司会根据用户的信息计算出一个序列码,在用户得到这个序列码后,按照注册需要的步骤在软件中输入注册信息和注册码,其注册信息的合法性由软件验证通过后,软件就会取消掉本身的各种限制。

如果你是该软件公司的管理员,如何使用我们所学的知识生成序列码?

5-2 Diffie-Hellman密钥交换协议易受中间人攻击,即攻击者截获通信双方通信的内容后可分别冒充通信双方,以获得通信双方协商的密钥。详细分析攻击者如何实施攻击。

第五章 数据加解密和数字签名

一. 教学目标和基本要求

(1)理解数字签名的原理和作用 (2)理解数字签名的生成流程 (3)掌握数字签名的验证原理 (4)理解数字信封技术

(5) 掌握数据加解密和身份认证流程 (6)掌握数字签名的应用

二. 教学重点与难点

数字签名的原理,数字信封技术的应用,数字签名的应用

三 授课方式

首先提出生活中常用的合同、遗嘱、收养关系和夫妻财产关系证明等都需要签名或印章,引出在网络环境下,我们如何保证信息的真实性呢?

引入课程,讲解本次课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考

四 教学设计

1、上章内容回顾,讲解生活中常用的合同、遗嘱、收养关系和夫妻财产关系证明等都需要签名或印章引入网络环境下的数字签名。(10分钟)

2、讲解数字签名的流程和原理。(30分钟)

3、讲解基于公开密钥的数字签名原理流程(20分钟) 4 、讲解网上电子加密和签名的流程(30分钟) 5、知识小结(10分钟)

五 内容的深化和拓宽

在掌握数字签名的原理基础上进一步讲解加密和数字签名的流程。

六. 教学内容与学时分配

课周次 次 教学内容 数字签名的原理 6 11 5.1 6 11 5.2 RSA数字签名和加密 6 11 5.3 数字签名的文件传输过程 6 11 5.4 小结与习题

5.1 数字签名的原理 在网络环境下,我们如何保证信息的真实性呢?这就需要数字签名技术,它可以解决下列情况引发的争端: 发送方不承认自己发送过某一报文; 接收方自己伪造一份报文,并声称它来自发送方; 网络上的某个用户冒充另一个用户接收或发送报文; 接收方对收到的信息进行篡改。

正是由于数字签名具有独特的作用,在一些特殊行业(比如金融、商业、军事等)有着广泛的应用。

数字签名离不开公钥密码学,在公钥密码学中,密钥由公开密钥和私有密钥组成。数字签名包含两个过程: 签名过程(即使用私有密钥进行加密)和验证过程(即接收方或验证方用公开密钥进行解密)。 由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全。公开密钥无须保密,可以公开传播,而私有密钥必须保密。因此,若某人用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理,产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。

5.2 RSA数字签名和加密

数字签名是建立在公钥体制基础上的,是公钥加密技术的另一类应用。其原理为:

(1)报文发送方从报文中用SHA编码法(或MD5)产生128bit的消息摘要。 (2)发送方用自己的私有密钥对摘要再加密,这就形成了数字签名 。 (3)将这个签名作为报文的附件和报文一起发送给报文的接收方。

(4)对方用发送方的公共密钥数字签名解密,同时对收到的报文(不包括摘要部分)用SHA编码(或MD5)产生又一个128bits消息摘要

(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则接收方就能确认该数字签名是发送方的,同时传送过程中信息没有被破坏或篡改过。否则不然。

5.3 数字签名的文件传输过程

A为发送方 ;B为接收方

在RSA算法中:A的公钥记做 PKA ,私钥记做SKA B的公钥记做 PKB,私钥记做SKB

会话密钥KAB ;Digest消息摘要记做D Digital Signature数字签名 记做S 1、A在发送明文前所做的工作: (1)产生消息摘要D1

(2) A对消息摘要进行数字签名

(3)同时A产生会话密钥KAB,用KAB对信息进行加密,产生密文C

(4)此时,如果A将密文发送给B,B收到密文C后,是没法解密的,因为B还不知道KAB是什么。因此A还要做一件事,就是要将产生的会话密钥KAB发送给B 2、A将信息发送给B 3 A用PKB对KAB进行加密得到另外一个密文PKB(KAB),并通过网络将PKB(KAB) B方接收到以上信息后,要做的工作:

1)B用自己的私钥SKB 对收到的PKB(KAB)进行解密 : SKB(PKB(KAB))=KAB 发送给B.

接下来,B还要做的一件事就是,用同样的MD5算法对得到的明文M进行消息摘要

如果所产生的消息摘要与D2=D1,则说明该信息确实是A所发,而且信息是完整的,没有经过任何的篡改。

如果D2≠ D1,则表明了,信息不是A所发,(可能中途已经被篡改)

第六章 数据备份与恢复技术

一. 教学目标和基本要求

(1)熟练掌握:数据备份模式和备份策略;数据备份的分类;克隆大师软件Ghost的使用。

(2)掌握:数据备份概念;磁盘阵列RAID技术;数据恢复的概念。

(3)了解:同步备份软件Second Copy 2000、数据恢复软件EasyRecovery 和FinalData的使用。

二. 教学重点与难点

数据备份的概率,磁盘阵列技术,数据恢复的概率,数据备份模式和备份策略。

三 授课方式

数据安全问题提出?引入课程,讲解本次课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考。

四 教学设计

1、列举数据安全例子,引出数据备份技术,讲解数据备份和恢复的概念,主流存储技术,数据备份模式和备份策略。(30分钟)

2、常用备份软件介绍,灾难恢复的步骤,恢复软件的使用(40分钟) 3、RAID技术 (10分钟)

4、常用备份工具的演示(20分钟)

五 内容的深化和拓宽

利用Ghost软件进行系统的备份与还原,体会系统备份与还原的重要意义

六. 教学内容与学时分配

课周次 次 教学内容 数据备份 7 12 6.1 7 12 6.2 数据恢复 7 12 6.3 RAID技术 7 12 6.4 数据备份与恢复常用工具 6.1 数据备份

数据备份就是将数据以某种方式加以保留,简单地说,就是创建数据的副本。一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丢失或损坏的数据。数据备份一般分为两个层次:系统数据的备份;用户数据的备份。数据备份的分类 :1. 系统数据备份 2. 网络数据备份 3. 用户数据备份 。网络存储技术:(1)直接连接存储 (2)网络附加存储(3)存储区域网络。

6.2 数据恢复

对于硬盘而言,如果整个系统瘫痪、系统无法启动,恢复数据可以从硬盘的5个区域入手,首先恢复MBR(主引导记录区),然后恢复DBR(操作系统引导记录区),FAT(文件分配表),FDT(文件目录表),最后恢复数据文件。由于恢复MBR建立在0磁道正常的基础之上,而分区时系统需要检测磁道,所以还应修复0磁道和其它的坏磁道。针对硬盘的数据修复软件主要有EasyRecovery、FinalData、FileRecovery、FileRescavenger等。

6.3 RAID技术

RAID(Redundant Array of Inexpensive Disks)可以理解为一种使用磁盘驱动器的方法,它是将两个或两个以上的磁盘驱动器用某种逻辑方式联系起来,逻辑上作为一个磁盘驱动器来使用。

目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。常用的磁盘阵列有5种模式:RAID 0、RAID 1、RAID 0 +1、RAID 3、RAID 5。

6.4 备份和恢复工具的使用

利用Ghost软件进行系统的备份与还原 1.掌握Ghost软件的使用;

2.学会使用Ghost软件进行系统及磁盘分区的备份与还原; 3.体会使用Ghost软件进行系统备份与还原的重要意义。

第七章 网络安全协议

一. 教学目标和基本要求

(1)了解加密的基本概念和相关的术语 (2)掌握加密技术的分类

(3)掌握对称加密技术的原理及主要算法的具体实现 (4)掌握公钥加密技术的原理及主要算法的具体实现 (5)了解PGP算法及其应用

二. 教学重点与难点

TCP/IP协议的封装过程,TCP连接的建立与关闭过程,ssl协议的加密流程,IPSEC的工作模式

三 授课方式

理论结合实际,互动式教学,引导学生主动思考

过程。前者是主动识别对方的身份,后者是对对方身份的检验和证明

8.4 PKI技术

PKI(Public Key Infrastructure)是公钥基础设施的简称,是一种遵循标准的,利用公钥密码技术为网上电子商务、电子政务等各种应用提供安全服务的基础平台。它能够为网络应用透明地提供密钥和证书管理、加密和数字签名等服务,是目前网络安全建设的基础与核心。用户利用PKI平台提供的安全服务进行安全通信.PKI系统由认证中心(Certificate Authority,CA)、证书库、密钥备份及恢复系统、证书作废处理系统和应用接口等部分组成 CA—认证中心

CA为电子政务、电子商务等网络环境中各个实体颁发数字证书,以证明身份的真实性,并负责在交易中检验和管理证书;CA对数字证书的签名使得第三者不能伪造和篡改证书。

它是电子商务和网上银行交易的权威性、可信赖性及公证性的第三方机构。

第九章 网络攻击行为分析

一. 教学目标和基本要求

(1)了解互联网上的黑色产业链 (2)掌握缓冲区溢出原理和攻击实例

(3)掌握拒绝服务攻击原理和分布式拒绝服务攻击原理 (4)掌握口令破解的基本方法和破解工具 (5) 掌握欺骗攻击原理

二. 教学重点与难点

缓冲区溢出原理,拒绝服务攻击原理,分布式拒绝服务攻击原理,欺骗攻击原理。

三 授课方式

理论结合实际,互动式教学,引导学生主动思考

四 教学设计

1、讲解安全威胁的来源,安全威胁的表现形式,实施安全威胁的人员,互联网上的黑色产业链(30分钟)

2、网络攻击的层次和途径,网络攻击的步骤,网络主要的攻击手段,常见网络攻击技术(30分钟)

3、缓冲区溢出原理,缓冲区溢出攻击,缓冲区溢出的防范,CCProxy缓冲区溢出攻击实例(30分钟) 4、拒绝服务攻击原理和过程,常见的DoS攻击类型,分布式拒绝服务攻击(DDoS)原理和步骤,DDOS常用的攻击工具,DDoS的防范方法(30分钟)

5、口令攻击的方法,口令破解的工具介绍(30分钟)

6、欺骗攻击的种类,IP欺骗的原理,IP欺骗攻击过程解析,ARP欺骗攻击原理,DNS欺骗攻击,web欺骗攻击,电子邮件欺骗攻击。(30分钟) 7、社会工程学攻击、课程小结。(20分钟)

五 内容的深化和拓宽

通过使用UDP Flood工具理解拒绝服务攻击的原理

六. 教学内容与学时分配

课周次 次 教学内容 10 13 9.1信息收集技术 10 13 9.2漏洞攻击 10 13 9.3 拒绝服务攻击与防范 11 14 9.4 口令攻击 11 14 9.5 欺骗攻击 11 14 9.6 小结与习题

9.1 信息收集技术

信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听等。 网络攻击的一般步骤 ? (1)隐藏IP ? (2)踩点扫描

? (3)获得系统或管理员权限 ? (4)种植后门 ? (5)在网络中隐身

9.2 漏洞攻击

缓冲区溢出漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。在计算机内的程序是按如图 9-1-1所示的形式存储的

图 9-1-1 程序在内存中的存

9.3 拒绝服务攻击

拒绝服务(Denial of Service,DoS)攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。这种攻击可能就是泼到用户服务器上的一杯水,或者网线被拔下,或者网络的交通堵塞等,最终的结果是正常用户不能使用他所需要的服务了,不论本地或者是远程。狭义上讲, 它是远程的、通过网络进行的DoS攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。

9.4 口令攻击

入侵者常常采用下面几种方法获取用户的密码口令:弱口令扫描,Sniffer密码嗅探,暴力破解,密码查看器,字典法,穷举法,其他(如社会工程学(即通过欺诈手段获取),木马程序或键盘记录程序等)

9.5 欺骗攻击

1. DNS欺骗攻击

DNS欺骗的基本原理是: 域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求

者。这时,原始请求者就把这个虚假的IP地址作为他所要请求的域名而进行连接,显然他被欺骗到了别处而根本连接不上自己想要连接的那个域名。这样,对那个客户想要连接的域名而言,它就算是被黑掉了,因为客户没有得到它的正确的IP地址而无法连接上它。 2. Web欺骗攻击

Web欺骗的基本原理是: 攻击者通过伪造某个WWW站点的影像拷贝,使该影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用信息的目的,这些信息当然包括用户的

帐户和口令。攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器以及以任何Web服务器的名义发送数据给受攻击者。 3. IP欺骗攻击

IP欺骗(IP Spoofing)是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,需要掌握有关协议的工作原理和具体的实现方法 4.电子邮件欺骗攻击

电子邮件欺骗是指攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒 或其他木马程序 5. ARP欺骗攻击

ARP是地址解析协议,负责将IP地址转换为MAC地址。为了减少网络流量,当一台主机的ARP处理机制中接收到一个ARP应答的时候,该主机不进行验证,即使该主机从未

发出任何的ARP请求,仍然会把接收的MAC地址(网卡地址)映射信息放入ARP缓冲,也就是说,一台主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管其是

否真实。ARP欺骗正是利用这个缺陷

第十章 系统脆弱性分析技术

一、 教学目标和基本要求

(1)了解漏洞的概念

(2)掌握DNS协议,FTP协议的分析 (3)理解常见的端口应用 (4)掌握漏洞扫描技术原理

二、教学重点与难点

漏洞的概念,漏洞对系统的威胁,DNS协议分析,FTP协议分析,端口简介,端口分类,TCP协议常见端口,UDP协议常见端口,扫描技术与原理。

三 、授课方式

理论结合实际,互动式教学,引导学生主动思考

四 教学设计

1、讲解漏洞的概念,漏洞的发现,漏洞对系统的威胁,漏洞扫描的必要性(30分钟)

2、讲解DNS协议分析,FTP协议分析,应用层的不安全调用及应对措施(30分钟)

3、端口简介,端口分类,TCP协议常见端口,UDP协议常见端口,代理服务器常见端口(30分钟)

4、扫描技术与原理,扫描器的类型和组成,天境漏洞扫描系统组成,部署和特点(30分钟)

五 内容的深化和拓宽

通过运用网络实例理解TCP和UDP协议适用范围

六. 教学内容与学时分配

课周次 次 教学内容 12 14 10.1漏洞扫描的概述 12 14 10.2 系统脆弱性分析 12 14 10.3 端口分类 12 14 10.4 扫描器的类型和组成 12 14 10.5 天镜网络漏洞扫描系统 12 14 10.6 小结与习题 10.1 漏洞扫描的概念

漏洞源自“vulnerability”(脆弱性)。一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。

10.2 系统脆弱性分析

信息系统存在着许多漏洞,这些漏洞来自于组成信息系统的各个方面。在前几章我们已陆续介绍了软硬件组件(组件脆弱性)存在的问题、网络和通信协议的不健全问题、网络攻击(特别是缓冲区溢出问题)等方面的内容,这里重点介绍协议分析和基于应用层的不安全代码或调用问题。

10.3 端口分类

1、从端口的性质来分,通常分为以下3类 (1)公认端口(Well Known Ports) (2)注册端口(Registered Ports)

(3)动态和/或私有端口(Dynamic and/or Private Ports)

2、如果根据所提供的服务方式的不同,端口又可分为“TCP协议端口”和“UDP协议端口”两种

10.4 扫描器的类型和组成

一般说来,扫描器由以下几个模块组成:用户界面、扫描引擎、扫描方法集、漏洞数据库、扫描输出报告等。整个扫描过程是由用户界面驱动的,首先由用户建立新会话,选定扫描策略后,启动扫描引擎,根据用户制订的扫描策略,扫描引擎开始调度扫描方法,扫描方法将检查到的漏洞填入数据库,最后由报告模块根据数据库内容组织扫描输出结果。

10.5 天镜网络漏洞扫描系统

天镜漏洞扫描系统分单机、便携和分布式三种版本,分布式产品组成包含几个部分:

本文来源:https://www.bwwdw.com/article/wddt.html

Top