网络管理与安全技术(一、二)网络维护与故障检测网络安全基本概念网络安全攻击实例分析实例分析实例分析实例分析网络安全机制*网络安全防范常识(补充)防火墙实例分析实例分析实例分析实例分析例例例例1、、、、加密技术实例加密技术实例加密技术实例加密技术实例例例例例2、、、、利用维吉尼亚方利用维吉尼亚方利用维吉尼亚方利用维吉尼亚方阵阵阵阵加密实例思考题思考题思考题思考题????习题分析家庭作业4一、网络维护与故障检测1、常见的网络故障1)计算机无法登录无法登录无法登录无法登录到服务器2)计算机无法通过局域网接入接入接入接入INTERNET2)计算机无法通过局域网接入接入接入接入INTERNET3)计算机在网上邻居网上邻居网上邻居网上邻居中只能看到自己,而看不到其他计算机4)计算机无法在网络内访问网络内访问网络内访问网络内访问其他计算机上的资源5)网络中的部分计算机运行速度异常缓慢缓慢缓慢缓慢故障可能的原因:1)网卡未按装、或未安装正确,或与其他设备有冲突2)网卡硬件故障3)网络协议未安装、或设置不正确4)网线、跳线或信息插座故障5)HUB电源未打开,HUB硬件故障,或HUB端口硬件故障2、常见的网络故障测试程序PingNetstatIpconfigTracert3、网络的日常管理1)备份管理服务器的维护和数据的备份。建立事物日志。2)恢复与容错管理当系统出现数据、文件损坏或丢失时,使用容错技术能够自动将损坏或丢失的数据和文件恢复到事故发生前的状态,使系统能够保持连续正常的运行。3)文件系统与开关机管理3)文件系统与开关机管理结合专业的文件管理系统,如:致得E6协同文档管理系统等。自动关机软件,节约能源:如关机王定时远程软件,可远程定时关机。4)网络服务管理查看网络服务:控制面板-服务,选择登录为“网络服务”。5)网络监视器*进入:任务管理器→性能→资源监视器→网络。6)事件查看器*查看系统日志:控制面板-管理工具-事件监视器。二、网络安全基本概念1、物理安全安全放置设备,使之远离水、火、电磁辐射等恶劣环境;访问控制,如使用指纹、口令或身份证等控制一般用户对物理设备的接触。2、网络安全(InformationSecurityonNetwork)*安全问题的几个性能特征:1)完整性(Integrity)2)保密性(ConfidentialityandPrivacy)3)可用性(Availability)4)真实性(Authenticity)5)占有性(Prossesion)三、网络安全攻击攻击网络安装的主要途径:1、通过计算机辐射、接线头、传输线路截取信息。2、绕过防火墙和用户口令进入网络。3、通过截获、窃听等手段破译数据。4、通过公共电话网,非法进入计算机网络。5、通过安插木马、病毒等恶意程序,入侵电脑。四、网络安全机制*(一)四种安全机制:1)加密机制*2)鉴别机制(认证技术)2)鉴别机制(认证技术)3)数字签名机制4)检测机制(二)加密技术*加密技术通常通过加密算法实现。加密算法可分为两种:1)私钥加密算法1)私钥加密算法2)公钥加密算法1、私钥加密算法:又称为对称对称对称对称加密算法,指收发双发使用相同密匙相同密匙相同密匙相同密匙的密码,既用于加密也用于解密。传统的密码都属于私钥密码私钥密码私钥密码私钥密码。主要优点:主要优点:加密和解密速度快,算法公开。缺点:在用户量大的情况下,管理密匙困难。如图:明文加密器E密文解密器D明文明文加密器E密文解密器D明文密匙对称密钥体制的加密和解密2、公钥加密算法:又称为不对称不对称不对称不对称加密算法,指收发双方使用不同密钥的密码,一个用来加密信息,一个用来解密信息。优点:适应网络的开放性要求,密匙管理简单;适应网络的开放性要求,密匙管理简单;是目前电子商务等技术的核心基础。缺点:算法复杂,加密数据的速度和效率较低。目前通常将私钥加密算法和公钥加密算法结合使用:利用私钥加密算法进行大容量数据大容量数据大容量数据大容量数据的加密;采用RSA公钥加密算法来传递私钥加密算法所使用的密钥密钥密钥密钥。3、目前存在的几种典型的加密算法:目前最著名的私钥加密算法有:数据加密标准DES国际数据加密算法IDEA等。典型的公钥加密算法有:典型的公钥加密算法有:公开密钥密码体制RSA等。4、RSA算法简介:RSA体制中,每个用户都有两个密钥匙:加密密钥PK={e,n}解密密钥SK={d,n}解密密钥SK={d,n}其中,加密密钥PK是公开的,系统中的任何其他用户都可以使用,而解密密钥中的d是保密的。RSA的加密和解密运算:假设用整数X表示明文,用整数Y表示密文,则:加密:Y=Xemodn加密:Y=Xmodn解密:X=Ydmodn数据加密的基本思路:---替换替换替换替换(代换代换代换代换)密码改变明文内容的表示形式,单内容元素之间的排实例改变明文内容的表示形式,单内容元素之间的排列次序保持不变。---置换密码改变明文内容元素的排列次序,但保持内容的表现形式不变。5、几种古典的加密算法凯撒加密算法维吉尼亚加密算法凯撒加密算法简介:单表代换密码对于一个给定的加密密钥,明文信息空间中的每一个元素将被代换为密文消息空间中的唯一元素。加密算法:加密算法:Ek(m)=m+k=cmodN解密算法:D(c)=c-k=mmodN其中N=26,k=3。维吉尼亚加密算法简介:多表代换密码以一系列(两个以上)代换表一次对明文消息空间中的明文消息元素进行代换的加密方法。加密算法:加密算法:Eki(mi)=mi+ki=cimodN解密密算法:Dki(ci)=ci-ki=mimodN其中ki属于K是密钥,mi属于M是明文,ci属于C是密文。五、网络安全防范常识(补充)(一)常识1、病毒与木马常识病毒-VIRUS:病毒-VIRUS:病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。蠕虫-WORM:病毒的子类,也可对电脑进行破坏。与病毒的主要区别:自动运行,不需要用户操作。蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。特洛伊木马:Trojanhorse是一种后门程序,专门用来窃取用户资料的病毒。不会破坏程序,但会把你的QQ密码.游戏帐号和密码等发给编写病毒的人。密码等发给编写病毒的人。可能包含在免费下载软件中或是通过电子邮件附件(随电子邮件一起发送的文件)传播。2、病毒入侵常见传播途径:U盘传播免费的下载软件免费的下载软件陌生的电子邮件附件等3、病毒或木马传播原理所有病毒和许多蠕虫是无法传播的,除非您打开或运行了受感染的程序。4、电脑感染病毒的症状计算机的速度可能越来越慢或每隔几分钟崩溃并重启一次;按下电源开关按钮后发现黑屏;硬盘或U盘出现一些陌生的文件。(二)安全防范措施:1、如何防止U盘感染或传播病毒?U盘对病毒的传播主要借助与“autorun.inf”文件。只要阻止“autorun.inf”文件的创建,就可以预防U盘病毒的运行。U盘病毒的运行。六、防火墙(Firewall)主要功能:负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。给Internet上的其它主机,极易受到攻击。使企业内部网与外部网或与INTERNET网之间进行隔离,达到保护内部网的目的。Intranet←防火墙→Internet如下图图1带防火墙的企业网络布局图图2带防火墙的企业网络布局图1、分类主要分软件防火墙和硬件防火墙两种。主要产品包括:主要产品包括:国外有:思科(CISCO)、CHECKPOINT、NETSCREEN国内的有:东软、联想、方正等。2、常见的个人电脑防火墙软件简介360安全卫士*金山毒霸*金山毒霸*瑞星杀毒软件江民杀毒软件诺顿卡巴斯基*主目录主目录主目录主目录实例应用例1、加密技术应用实例移动5个字符(向右)空间的明文“CHINA”,就变成了密文“HMNSF”。加密分析:“5”称为密匙,移动过程称为加密算法。通常加密算法为:“5”称为密匙,移动过程称为加密算法。通常加密算法为:C=EK(M)其中,K为密钥,E为加密算法,M为明文,C为密码(密文或暗文)。如下图序1234567891011121314151617181920212223242526图1-a英文字母表加密步骤:序号1234567891011121314151617181920212223242526字母ABCDEFGHIJKLMNOPQRSTUVWXYZ序号字母ABCDEFGHIJKLMNOPQRSTUVWXYZ序号1234567891011121314151617181920212223242526字母ABCDEFGHIJKLMNOPQRSTUVWXYZ图1-b明文在字母表上的位置图1-c加密后的密文在字母表上的位置主目录主目录主目录主目录例2、利用维吉尼亚方阵维吉尼亚方阵维吉尼亚方阵维吉尼亚方阵进行加密M=“datasecurity”,K=best其中,M是明文,“best”是密钥匙。得出密文为:C=EK(M)=“EELTTIUNSMLR”表1、维吉尼亚方阵明文abcdefghijklmnopqrstuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZAbBCDEFGHIJKLMNOPQRSTUVWXYZAcCDEFGHIJKLMNOPQRSTUVWXYZABdDEFGHIJKLMNOPQRSTUVWXYZABC......zZABCDEFGHIJKLMNOPQRSTUVWXY加密分析:步骤1、按密钥的长度将M分解成若干节。由于密钥best的长度为4,将明文分解成3行4列,如下图。密钥bestdata明文security步骤2、对每一节明文,利用密钥best进行变换。以明文“d”为例:由于“d”处于b列,因此在维基利亚方阵的第b行中d列交叉的字符即是。如下图。明文密钥abcdefghijklmnopqrstuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZA…eEFGHIJKLMNOPQRSTUVWXYZABCD…SSTUVWXYZABCDEFGHIJKLMNOPQR…tTUVWXYZABCDEFGHIJKLMNOPQRS…zZABCDEFGHIJKLMNOPQRSTUVWXY图2-a原表明文密钥abcdefghijklmnopqrstuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZA…eEFGHIJKLMNOPQRSTUVWXYZABCD…SSTUVWXYZABCDEFGHIJKLMNOPQR…tTUVWXYZABCDEFGHIJKLMNOPQRS…zZABCDEFGHIJKLMNOPQRSTUVWXY图2-b标出明文和密钥明文密钥abcdefghijklmnopqrstuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZA…eEFGHIJKLMNOPQRSTUVWXYZABCD…SSTUVWXYZABCDEFGHIJKLMNOPQR…tTUVWXYZABCDEFGHIJKLMNOPQRS…zZABCDEFGHIJKLMNOPQRSTUVWXY图2-c找出密文得出密文为:C=EK(M)=“EELTTIUNSMLR”主目录主目录主目录主目录思考题1?利用维吉尼亚方阵维吉尼亚方阵