信息安全技術(shù)教案_第1頁
信息安全技術(shù)教案_第2頁
信息安全技術(shù)教案_第3頁
信息安全技術(shù)教案_第4頁
信息安全技術(shù)教案_第5頁
已閱讀5頁,還剩96頁未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

101/101西南林業(yè)大學(xué)理學(xué)院信息安全技術(shù)教案課程名稱:信息安全技術(shù)課程類型:必修課程學(xué)時(shí):48授課方式:課堂講授授課專業(yè):信息與計(jì)算科學(xué)教師:謝爽職稱:講師基本教材:《信息安全技術(shù)》趙澤茂、呂秋云朱芳等編著西安電子科技大學(xué)出版社第一章:網(wǎng)絡(luò)安全概述一.教學(xué)目標(biāo)和基本要求(1)明確安全的基本概念以及計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)所面臨的幾種威脅。(2)了解黑客攻擊手段和方法。(3)了解計(jì)算機(jī)病毒的種類及危害(4)理解信息安全風(fēng)險(xiǎn)的風(fēng)險(xiǎn)和威脅(5)掌握信息安全的基本目標(biāo)二.教學(xué)重點(diǎn)與難點(diǎn)信息安全的概念及其保障體系模型。三授課方式講述計(jì)算機(jī)網(wǎng)絡(luò)的應(yīng)用和規(guī)模,現(xiàn)在存在的網(wǎng)絡(luò)安全的問題,引入課程,講解本門課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、講解信息安全課程的主要內(nèi)容和結(jié)構(gòu)(20分鐘)2、介紹網(wǎng)絡(luò)新的應(yīng)用及網(wǎng)絡(luò)安全的主要威脅。(15分鐘)3、黑客知識(shí)簡(jiǎn)紹。(15分鐘)4、計(jì)算機(jī)病毒的種類及危害。(10分鐘)5、信息安全的起源和常見威脅(10分鐘)6、信息安全的幾個(gè)目標(biāo)并且舉列子解釋(10分鐘)7、介紹如何評(píng)價(jià)一個(gè)系統(tǒng)或者應(yīng)用軟件的安全等級(jí)。(10分鐘)8、課程小結(jié)。(10分鐘)五內(nèi)容的深化和拓寬列舉現(xiàn)實(shí)生活的列子深化信息安全的目標(biāo),評(píng)價(jià)一個(gè)系統(tǒng)的安全等級(jí)拓寬知識(shí)點(diǎn)六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容191.1信息安全的概念 191.2信息安全系統(tǒng)面臨的威脅和技術(shù)隱患191.3信息安全的重要性與嚴(yán)重性191.4信息安全的起源和常見威脅191.5信息安全的目標(biāo)1.1信息安全的概述

計(jì)算機(jī)帶來網(wǎng)絡(luò)新的應(yīng)用:電子商務(wù)(ElectronicCommerce),電子現(xiàn)金(ElectronicCash),數(shù)字貨幣(DigitalCash),網(wǎng)絡(luò)銀行(NetworkBank),電子政務(wù),十二金工程,國家機(jī)密、軍事機(jī)密。伴隨而來的是各種網(wǎng)絡(luò)安全威脅:自然災(zāi)害、意外事故,硬件故障、軟件漏洞,人為失誤,計(jì)算機(jī)犯罪、黒客攻擊,內(nèi)部泄露、外部泄密,信息丟失、電子諜報(bào)、信息戰(zhàn),網(wǎng)絡(luò)協(xié)議中的缺陷。1.2信息安全的重要性列舉各種典型的黑客入侵事件:(1)典型事件(1)1960’sJohnDraper(嘎扎上尉),利用哨聲制造了精確的音頻輸入話筒開啟電話線路,進(jìn)行免費(fèi)長(zhǎng)途電話。SteveJobs(伯克利藍(lán)),SteveWozniak(橡樹皮),制作“藍(lán)盒子”入侵電話系統(tǒng)。(2)1970’s凱文.米特尼克(1979年年僅15歲)闖入美國空中防務(wù)指揮部的計(jì)算機(jī)主機(jī)(3)1980’1988年11月24日,羅伯特.莫里斯的“莫里斯”蠕蟲病毒入侵計(jì)算機(jī)網(wǎng)絡(luò),直接經(jīng)濟(jì)損失9600萬美元。(4)1990’s,黑客入侵美國空軍基地,航空管理局,銀行的計(jì)算機(jī)各種病毒的危害及帶來的重大損失,網(wǎng)絡(luò)信息系統(tǒng)存在的安全漏洞和隱患層出不窮,利益驅(qū)使下的地下黑客產(chǎn)業(yè)繼續(xù)發(fā)展,網(wǎng)絡(luò)攻擊的種類和數(shù)量成倍增長(zhǎng),終端用戶和互聯(lián)網(wǎng)企業(yè)是主要的受害者,基礎(chǔ)網(wǎng)絡(luò)和重要信息系統(tǒng)面臨著嚴(yán)峻的安全威脅。2008年各種網(wǎng)絡(luò)安全事件與2007年相比都有顯著增加。在地下黑色產(chǎn)業(yè)鏈的推動(dòng)下,網(wǎng)絡(luò)犯罪行為趨利性表現(xiàn)更加明顯,追求經(jīng)濟(jì)利益依然是主要目標(biāo)。黑客往往利用仿冒網(wǎng)站、偽造郵件、盜號(hào)木馬、后門病毒等,并結(jié)合社會(huì)工程學(xué),竊取大量用戶數(shù)據(jù)牟取暴利,包括網(wǎng)游賬號(hào)、網(wǎng)銀賬號(hào)和密碼、網(wǎng)銀數(shù)字證書等。信息系統(tǒng)軟件的安全漏洞仍然是互聯(lián)網(wǎng)安全的關(guān)鍵問題,安全漏洞問題變得越來越復(fù)雜和嚴(yán)重。因此,保護(hù)信息安全問題日益重要1.3信息安全的起源和常見威脅信息安全的風(fēng)險(xiǎn)來自于以下方面:1.物理因素:計(jì)算機(jī)本身和外部設(shè)備乃至網(wǎng)絡(luò)和通信線路面臨各種風(fēng)險(xiǎn),如各種自然災(zāi)害、人為破壞、操作失誤、設(shè)備故障、電磁干擾、被盜和各種不同類型的不安全因素所致的物質(zhì)財(cái)產(chǎn)損失、數(shù)據(jù)資料損失等。2.系統(tǒng)因素:組件的脆弱性和TCP/IP協(xié)議簇先天不足3.網(wǎng)絡(luò)因素:各種類型的攻擊4.應(yīng)用因素:內(nèi)部操作不當(dāng),內(nèi)部管理不嚴(yán)造成系統(tǒng)安全管理失控,來自外部的威脅和犯罪5.管理因素:?jiǎn)渭円揽堪踩O(shè)備是不夠的,它是一個(gè)匯集了硬件、軟件、網(wǎng)絡(luò)、人以及他們之間的相互關(guān)系和接口的系統(tǒng)1.4信息安全的目標(biāo)信息安全的基本目標(biāo)應(yīng)該是保護(hù)信息的機(jī)密性、完整性、可用性、可控性和不可抵賴性。(1)機(jī)密性:保密性是指網(wǎng)絡(luò)中的信息不被非授權(quán)實(shí)體(包括用戶和進(jìn)程等)訪問,即使非授權(quán)用戶得到信息也無法知曉信息的內(nèi)容,因而不能使用。(2)完整性:完整性是指數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲(chǔ)或傳輸過程中保持不被修改、不被破壞和丟失的特性。(3)可用性:指授權(quán)用戶在需要時(shí)能不受其他因素的影響,方便地使用所需信息。這一目標(biāo)是對(duì)信息系統(tǒng)的總體可靠性要求。(4)可控性:指信息在整個(gè)生命周期內(nèi)都可由合法擁有者加以安全的控制。(5)不可抵賴性:指保障用戶無法在事后否認(rèn)曾經(jīng)對(duì)信息進(jìn)行的生成、簽發(fā)、接收等行為。第二章信息保密技術(shù)一.教學(xué)目標(biāo)和基本要求(1)了解加密的基本概念和相關(guān)的術(shù)語(2)掌握加密技術(shù)的分類(3)掌握對(duì)稱加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(4)掌握公鑰加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(5)了解PGP算法及其應(yīng)用二.教學(xué)重點(diǎn)與難點(diǎn)加密、解密、密碼體制的概念,替代密碼和置換密碼方法,DES的加密、解密思想,RSA加密算法的概念以及實(shí)現(xiàn)算法,PGP加密的原理和實(shí)現(xiàn)三授課方式對(duì)于想要保密的內(nèi)容如何進(jìn)行加密,加密能達(dá)到什么程度?引入課程,講解本門課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、講解密碼學(xué)概述:明文,密文,鑒別、完整性和抗抵賴性,算法和密鑰,對(duì)稱算法,公開密鑰算法。(30分鐘)2、講解DES對(duì)稱加密技術(shù):56位密鑰來加密64位數(shù)據(jù)的方法,DES算法的歷史。DES算法的安全性,DES算法的實(shí)現(xiàn)步驟,DES算法的應(yīng)用誤區(qū)。(40分鐘)3講解非對(duì)稱密碼技術(shù),代表算法,RSA算法演示(30分鐘)4、講解RSA算法的原理:利用RSA加密時(shí),明文以分組的方式加密:每一個(gè)分組的比特?cái)?shù)應(yīng)該小于log2n比特。加密明文x時(shí),利用公鑰(b,n)來計(jì)算c=xbmodn就可以得到相應(yīng)的密文c。解密的時(shí)候,通過計(jì)算camodn就可以恢復(fù)出明文x。RSA體制,RSA算法的安全性。(45分鐘)4、講解PGP(PrettyGoodPrivacy)加密技術(shù):基于RSA公鑰加密體系的郵件加密軟件。PGP加密軟件,使用PGP產(chǎn)生密鑰,使用PGP加密文件,使用PGP加密郵件(45分鐘)6、課程小結(jié)。(10分鐘)五內(nèi)容的深化和拓寬通過演示DES和RSA加密過程來深化學(xué)生對(duì)加密算法的了解。六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容292.1 密碼學(xué)的概述292.2對(duì)稱密碼體制292.3非對(duì)稱密碼體制3102.4RSA密碼算法3102.5密碼學(xué)的應(yīng)用2.1密碼學(xué)的概述密碼學(xué)(Cryptology)研究進(jìn)行保密通信和如何實(shí)現(xiàn)信息保密的問題,具體指通信保密傳輸和信息存儲(chǔ)加密等。它以認(rèn)識(shí)密碼變換的本質(zhì)、研究密碼保密與破譯的基本規(guī)律為對(duì)象,主要以可靠的數(shù)學(xué)方法和理論為基礎(chǔ),對(duì)解決信息安全中的機(jī)密性、數(shù)據(jù)完整性、認(rèn)證和身份識(shí)別,對(duì)信息的可控性及不可抵賴性等問題提供系統(tǒng)的理論、方法和技術(shù)。

密碼學(xué)包括兩個(gè)分支:密碼編碼學(xué)(Cryptography)和密碼分析學(xué)(Cryptanalyst)。密碼編碼學(xué)研究怎樣編碼、如何對(duì)消息進(jìn)行加密,密碼分析學(xué)研究如何對(duì)密文進(jìn)行破譯。下面是密碼學(xué)中一些常用的術(shù)語:明文(Message):指待加密的信息,用M或P表示。明文可能是文本文件、位圖、數(shù)字化存儲(chǔ)的語音流或數(shù)字化的視頻圖像的比特流等。明文的集合構(gòu)成明文空間,記為SM={M}。密文(Ciphertext):指明文經(jīng)過加密處理后的形式,用C表示。密文的集體構(gòu)成密文空間,記為SC={C}。

密鑰(Key):指用于加密或解密的參數(shù),用K表示。密鑰的集合構(gòu)成密鑰空間,記為SK={K}。

加密(Encryption):指用某種方法偽裝消息以隱藏它的內(nèi)容的過程。密碼系統(tǒng)模型:2.2對(duì)稱密碼體制對(duì)稱密碼體制對(duì)于大多數(shù)算法而言,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,滿足關(guān)系:M=DK(C)=DK(EK(M))。對(duì)稱密碼體制的開放性差,要求通信雙方在通信之前商定一個(gè)共享密鑰,彼此必須妥善保管。對(duì)稱密碼體制分為兩類:一類是對(duì)明文的單個(gè)位(或字節(jié))進(jìn)行運(yùn)算的算法,稱為序列密碼算法,也稱為流密碼算法(StreamCipher);另一類算法是把明文信息劃分成不同的塊(或小組)結(jié)構(gòu),分別對(duì)每個(gè)塊(或小組)進(jìn)行加密和解密,稱為分組密碼算法。序列密碼是將明文劃分成單個(gè)位(如數(shù)字0或1)作為加密單位產(chǎn)生明文序列,然后將其與密鑰流序列逐位進(jìn)行模2加運(yùn)算,用符號(hào)表示為,其結(jié)果作為密文的方法。1.DES加密算法流程

DES算法的加密過程如圖2-4-6所示。

(1)初始置換IP初始置換方法是將64位明文的位置順序打亂,表中的數(shù)字代表64位明文的輸入順序號(hào),表中的位置代表置換后的輸出順序,表中的位置順序是先按行后按列進(jìn)行排序。(2)乘積變換(16輪迭代)

乘積變換部分要進(jìn)行16輪迭代,如圖2-4-8所示。將初始置換得到的64位結(jié)果分為兩半,記為L(zhǎng)0和R0,各32位。設(shè)初始密鑰為64位,經(jīng)密鑰擴(kuò)展算法產(chǎn)生16個(gè)48位的子密鑰,記為K1,K2,…,K16,每輪迭代的邏輯關(guān)系為

其中1≤i≤16,函數(shù)是每輪變換的核心變換(3)逆初始置換IP-1

逆初始置換IP-1與初始置換正好相反,如圖2-4-9所示。例如,處在第1位的比特位置換后排在第58位,處在第2位的比特位置換后排在第50位。逆初始置換后變?yōu)閙1′m2′…

m64′=m40m8…m25。逆初始置換表中的位序特征:64位輸入依然按8行8列進(jìn)行排列,1~8按列從下往上進(jìn)行排列,然后是9~16排在右邊一列,依次進(jìn)行排4列,然后從33開始排在第一列的左邊,從41開始排在第二列的左邊,交叉進(jìn)行。2.3非對(duì)稱密鑰體制非對(duì)稱密碼體制與對(duì)稱密碼體制的主要區(qū)別在于非對(duì)稱密碼體制的加密密鑰和解密密鑰不相同,一個(gè)公開,稱為公鑰,一個(gè)保密,稱為私鑰。通常非對(duì)稱密碼體制稱為公開密

碼體制,它是由W.Diffie和M.Hellman于1976年在《密碼學(xué)的新方向》一文中首次提出的。

之后,國際上提出了許多種公鑰密碼體制,比較流行的主要有兩類:一類是基于因子分解難題的,其中最典型的是RSA密碼算法;另一類是基于離散對(duì)數(shù)難題的,如ElGamal公鑰密碼體制和橢圓曲線公鑰密碼體制。1.算法描述

RSA密碼算法描述如下:

(1)密鑰生成。

首先選取兩個(gè)大素?cái)?shù)p和q,計(jì)算n=pq,其歐拉函數(shù)值為φ(n)=(p-1)(q-1),然后隨機(jī)選取整數(shù)e,滿足GCD(e,φ

(n))=1,并計(jì)算d=e-1(modφ(n)),則公鑰為{e,n},私鑰為{d,n}。p、q是秘密參數(shù),需要保密,如不需要保存,可銷毀。(2)加密過程。

加密時(shí)要使用接收方的公鑰,不妨設(shè)接收方的公鑰為e,明文m滿足0≤m<n(否則需要進(jìn)行分組),計(jì)算c=me(modn),c為密文。

(3)解密過程。計(jì)算

m=cd(modn)

例如,取p=11,q=13。首先,計(jì)算

n=pq=11×13=143

φ(n)=(p-1)(q-1)=(11-1)(13-1)=120然后,選擇e=17,滿足GCD(e,φ(n))=GCD(17,120)=1,計(jì)算d=e-1(mod120)。

因?yàn)?/p>

1=120-7×17,所以d=-7=113(mod120),則公鑰為(e,n)=

(17,143),私鑰為d=113。

設(shè)對(duì)明文信息m=24進(jìn)行加密,則密文為

c≡me=2417=7(mod143)

密文c經(jīng)公開信道發(fā)送到接收方后,接收方用私鑰d對(duì)密文進(jìn)行解密:

m≡cd=7113=24(mod143)

從而正確地恢復(fù)出明文。2.4密碼學(xué)的應(yīng)用密碼學(xué)的作用不僅僅在于對(duì)明文的加密和對(duì)密文的解密,更重要的是它可以很好地解決網(wǎng)絡(luò)通信中廣泛存在的許多安全問題,如身份鑒別、數(shù)字簽名、秘密共享和抗否認(rèn)等。本節(jié)介紹密碼應(yīng)用模式,加密方式和PGP軟件的應(yīng)用PGP(PrettyGoodPrivacy)是一個(gè)基于RSA公鑰加密體系的郵件加密軟件,包含一個(gè)對(duì)稱加密算法(IDEA)、一個(gè)非對(duì)稱加密算法(RSA)、一個(gè)單向散列算法(MD5)以及一個(gè)隨機(jī)數(shù)產(chǎn)生器(從用戶擊鍵頻率產(chǎn)生偽隨機(jī)數(shù)序列的種子)。PGP的創(chuàng)始人是美國的PhilZimmermann。他的創(chuàng)造性在于把RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì)。

PGP軟件的安裝

這里以PGP8.0.2為例進(jìn)行說明。雙擊PGP軟件圖標(biāo)開始安裝,然后依次單擊“Next”按鈕,其中安裝組件的選取很重要,如圖2-6-5所示。

生成密鑰對(duì)

在PGP安裝完成后,重新啟動(dòng)計(jì)算機(jī),系統(tǒng)即會(huì)提示創(chuàng)建密鑰對(duì);也可以直接選擇“開始”→“程序”→“PGP”

→“PGPkeys”選項(xiàng),出現(xiàn)如下圖所示的界面。點(diǎn)擊工具欄最左邊的“金色鑰匙”圖標(biāo)進(jìn)行密鑰對(duì)的創(chuàng)建。具體步驟如下:

(1)跳過歡迎界面,在下一對(duì)話框中的“FullName”項(xiàng)目中輸入名字,與“OutlookExpress的設(shè)置”第(3)步

中的顯示名保持一致。然后在“EmailAddress”項(xiàng)目中輸入郵件接收地址,應(yīng)該與OutlookExpress郵箱地址相同。完成后,單擊“下一步”按鈕。(2)接下來的對(duì)話框會(huì)要求用戶輸入保護(hù)私鑰的Passphrase碼,因?yàn)樗借€在默認(rèn)情況下是保存在硬盤上的,所以需要一個(gè)Passphrase碼對(duì)它進(jìn)行保護(hù),這樣在遇到需要使用私鑰(例如簽名或打開加密郵件)時(shí),系統(tǒng)就會(huì)首先要求用戶輸入Passphrase碼。同時(shí),為了更好地保護(hù)私鑰,密碼至少要輸入8?jìng)€(gè)字符。完成后,單擊“下一步”按鈕。

(3)系統(tǒng)開始自動(dòng)創(chuàng)建密鑰對(duì)。第三章消息認(rèn)證技術(shù)一.教學(xué)目標(biāo)和基本要求(1)hash函數(shù)的概念(2)消息認(rèn)證碼的定義(3)MD5算法的步驟與原理(4)SHA算法的流程與設(shè)計(jì)(5)hash算法的應(yīng)用二.教學(xué)重點(diǎn)與難點(diǎn)理解Hash函數(shù)的各種性質(zhì),掌握攻擊hash函數(shù)的典型方法。了解MD5算法,MD4算法,SHA-1算法的特點(diǎn),掌握MD5算法的應(yīng)用。三授課方式對(duì)于想要保密的內(nèi)容如何進(jìn)行加密,加密能達(dá)到什么程度?引入課程,講解本門課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、講解認(rèn)證與加密的區(qū)別,引出hash函數(shù)的概率,性質(zhì)(20分鐘)2、講解消息認(rèn)證碼的定義,公式和算法模型圖(10分鐘)3、講解MD5算法的原理和流程圖,MD5算法演示(20分鐘)4、SHA-1算法的過程和原理,MD5和SHA-1算法的比較(30分鐘)5、hash函數(shù)的攻擊代表。(10分鐘)6、內(nèi)容小結(jié)(10分鐘)五內(nèi)容的深化和拓寬微軟的系統(tǒng)軟件都有MD5驗(yàn)證,通過演示查找軟件的MD5值,來深化學(xué)生對(duì)算法的理解六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容4103.1 hash函數(shù)的概述4103.2消息認(rèn)證碼4103.3MD5算法4103.4SHA-1算法4103.5hash函數(shù)的攻擊分析3.1hash函數(shù)的概述消息認(rèn)證是指通過對(duì)消息或消息相關(guān)信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,目的是為防止傳輸和存儲(chǔ)的消息被有意或無意地篡改,包括消息內(nèi)容認(rèn)證(即消息完整性認(rèn)證)、消息的源和宿認(rèn)證(即身份認(rèn)證)及消息的序號(hào)和操作時(shí)間認(rèn)證等。消息認(rèn)證所用的摘要算法與一般的對(duì)稱或非對(duì)稱加密算法不同,它并不用于防止信息被竊取,而是用于證明原文的完整性和準(zhǔn)確性。也就是說,消息認(rèn)證主要用于防止信息被篡改。1.消息內(nèi)容認(rèn)證消息內(nèi)容認(rèn)證常用的方法是:消息發(fā)送者在消息中加入一個(gè)鑒別碼(MAC、MDC等)并經(jīng)加密后發(fā)送給接收者(有時(shí)只需加密鑒別碼即可)。接收者利用約定的算法對(duì)解密后的消息進(jìn)行鑒別運(yùn)算,將得到的鑒別碼與收到的鑒別碼進(jìn)行比較,若二者相等,則接收,否則拒絕接收。2.源和宿的認(rèn)證一種是通信雙方事先約定發(fā)送消息的數(shù)據(jù)加密密鑰,接收者只需證實(shí)發(fā)送來的消息是否能用該密鑰還原成明文就能鑒別發(fā)送者。另一種是通信雙方實(shí)現(xiàn)約定各自發(fā)送消息所使用的通行字,發(fā)送消息中含有此通行字并進(jìn)行加密,接收者只需判別消息中解密的通行字是否等于約定的通行字就能鑒定發(fā)送者。3.消息序號(hào)和操作時(shí)間的認(rèn)證消息的序號(hào)和時(shí)間性的認(rèn)證主要是阻止消息的重放攻擊。常用的方法有消息的流水作業(yè)、鏈接認(rèn)證符隨機(jī)數(shù)認(rèn)證法和時(shí)間戳等。典型算法(1)MD5。信息摘要算法,由RSADataSecurity公司的Rivest于1992年提出,能對(duì)任何長(zhǎng)度的輸入消息進(jìn)行處理,產(chǎn)生128bit長(zhǎng)的“消息摘要”輸出。(2)SHA算法。它能為任意長(zhǎng)度的輸入產(chǎn)生160bit的雜湊值。Hash函數(shù)定義:Hash函數(shù)是一個(gè)將任意長(zhǎng)度的消息(message)映射成固定長(zhǎng)度消息的函數(shù)將h稱為一個(gè)Hash函數(shù)(hashfunction),或稱為哈希函數(shù)、散列函數(shù)。對(duì)于任何消息x,將h(x)稱為x的Hash值、散列值、消息摘要(messagedigest)。用做消息認(rèn)證的Hash函數(shù)具有如下一些性質(zhì):

(1)消息M可以是任意長(zhǎng)度的數(shù)據(jù)。

(2)給定消息M,計(jì)算它的Hash函數(shù)值h=H(M)是很容易的。(3)任意給定,則很難找到M使得h=H(M),即給出Hash函數(shù)值,要求輸入M在計(jì)算上是不可行的。這說明Hash函數(shù)的運(yùn)算過程是不可逆的,這種性質(zhì)被稱為函數(shù)的單向性。

(4)給定消息M和其Hash函數(shù)值H(M),要找到另一個(gè)M′,且M′≠M(fèi),使得H(M)=H(M′)在計(jì)算上是不可行的,這條性質(zhì)被稱為抗弱碰撞性。3.2消息認(rèn)證碼在3.1節(jié)中我們簡(jiǎn)單介紹了消息的完整性檢驗(yàn),這只能檢驗(yàn)消息是否是完整的,不能說明消息是否是偽造的。因?yàn)椋粋€(gè)偽造的消息與其對(duì)應(yīng)的數(shù)字指紋也是匹配的。消息認(rèn)證具有兩層含義:一是檢驗(yàn)消息的來源是真實(shí)的,即對(duì)消息的發(fā)送者的身份進(jìn)行認(rèn)證;二是檢驗(yàn)消息是完整的,即驗(yàn)證消息在傳送或存儲(chǔ)過程中未被篡改、刪除或插入等.產(chǎn)生消息的數(shù)字指紋的方法很多。當(dāng)需要進(jìn)行消息認(rèn)證時(shí),僅有消息作為輸入是不夠的,需要加入密鑰K,這就是消息認(rèn)證的原理。能否認(rèn)證,關(guān)鍵在于信息發(fā)送者或信息提供者是否擁有密鑰K。

消息認(rèn)證碼(MessageAuthenticationCode,MAC)通常表示為

MAC=CK(M)

其中:M是長(zhǎng)度可變的消息;K是收、發(fā)雙方共享的密鑰;函數(shù)值CK(M)是定長(zhǎng)的認(rèn)證碼,也稱為密碼校驗(yàn)和。MAC是帶密鑰的消息摘要函數(shù),即一種帶密鑰的數(shù)字指紋,它與不帶密鑰的數(shù)字指紋是有本質(zhì)區(qū)別的。3.3MD5算法MD5算法以512bit為一塊的方式處理輸入的消息文本,每個(gè)塊又劃分為16個(gè)32bit的子塊。算法的輸出是由4個(gè)32bit的塊組成的,將它們級(jí)聯(lián)成一個(gè)128bit的摘要值。MD5算法如圖4-3-1所示,包括以下幾個(gè)步驟。(1)填充消息使其長(zhǎng)度正好為512bit的整數(shù)倍L。

首先在消息的末尾處附上64bit的消息長(zhǎng)度的二進(jìn)制表示,大小為n(mod264),n表示消息長(zhǎng)度。然后在消息后面填充一個(gè)“1”和多個(gè)“0”,填充后的消息恰好是512bit的

整數(shù)倍長(zhǎng)L。Y0,Y1,…,YL-1表示不同的512bit長(zhǎng)的消息塊,用M[0],M[1],…,M[N-1]表示各個(gè)Yq中按32bit分組的字,N一定是16的整數(shù)倍。(2)初始化緩沖區(qū)。

算法中使用了128bit的緩沖區(qū),每個(gè)緩沖區(qū)由4個(gè)32bit的寄存器A、B、C、D組成,先把這4個(gè)寄存器初始化為

A=01234567

B=89ABCDEF

C=FEDCBA98

(3)處理512bit消息塊Yq,進(jìn)入主循環(huán)。

主循環(huán)的次數(shù)正好是消息中512bit的塊的數(shù)目L。先從Y0開始,上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL-1為止。(4)輸出。

每一輪不斷地更新緩沖區(qū)A、B、C、D中的內(nèi)容,4輪之后進(jìn)入下一個(gè)主循環(huán),直到處理完所有消息塊為止。最后輸出的就是運(yùn)算結(jié)束時(shí)緩沖區(qū)中的內(nèi)容。3.4SHA-1算法SHA—1算法在設(shè)計(jì)方面基本上是模仿MD5算法,包含以下幾個(gè)過程。(1)填充消息。

首先將消息填充為512的整數(shù)倍,填充方法與MD5算法相同。與MD5算法不同的是SHA-1的輸入為長(zhǎng)度小于264bit的消息。

(2)初始化緩沖區(qū)。

初始化160bit的消息摘要緩沖區(qū)(即設(shè)定IV值),該緩沖區(qū)用于保存中間和最終摘要結(jié)果。每個(gè)緩沖區(qū)由5個(gè)32bit的寄存器A、B、C、D、E組成,初始化為

A=67452301

B=EFCDAB89

C=98BADCFE

D=10325476

E=C2D2E1F0(3)處理512bit消息塊Yq,進(jìn)入主循環(huán)。

主循環(huán)的次數(shù)正好是消息中512bit的塊的數(shù)目L。先從Y0開始,以上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL-1為止。

主循環(huán)有4輪,每輪20次操作(MD5算法有4輪,每輪16次操作)。每次操作對(duì)A、B、C、D和E中的3個(gè)做一次非線性函數(shù)運(yùn)算,然后進(jìn)行與MD5算法中類似的移位運(yùn)算和加運(yùn)算。3.5Hash函數(shù)的攻擊分析評(píng)價(jià)Hash函數(shù)的一個(gè)最好的方法是看攻擊者找到一對(duì)碰撞消息所花的代價(jià)有多大。一般地,假設(shè)攻擊者知道Hash函數(shù),攻擊者的主要目標(biāo)是找到一對(duì)或更多對(duì)碰撞消息。

目前已有一些攻擊Hash函數(shù)的方案和計(jì)算碰撞消息的方法,這些方法中的生日攻擊方法可用于攻擊任何類型的Hash函數(shù)方案。生日攻擊方法只依賴于消息摘要的長(zhǎng)度,即Hash函數(shù)值的長(zhǎng)度。生日攻擊給出消息摘要長(zhǎng)度的一個(gè)下界。一個(gè)40bit長(zhǎng)的消息摘要是很不安全的,因?yàn)閮H僅用220(大約一百萬)次Hash函數(shù)值的隨機(jī)計(jì)算就可至少以1/2的概率找到一對(duì)碰撞。為了抵抗生日攻擊,通常建議消息摘要的長(zhǎng)度至少應(yīng)為128bit,此時(shí)生日攻擊需要約264次Hash函數(shù)值的計(jì)算。3.6小結(jié)(1)用做消息認(rèn)證的摘要函數(shù)具有單向性、抗碰撞性。單向函數(shù)的優(yōu)良性質(zhì),使其成為公鑰密碼、消息壓縮的數(shù)學(xué)基礎(chǔ)。

(2)消息認(rèn)證碼特指使用收、發(fā)雙方共享的密鑰K和長(zhǎng)度可變的消息M,輸出長(zhǎng)度固定的函數(shù)值MAC,也稱為密碼校驗(yàn)和。MAC就是帶密鑰的消息摘要函數(shù),或稱為一種帶密鑰

的數(shù)字指紋,它與普通摘要函數(shù)(Hash函數(shù))是有本質(zhì)區(qū)別的。(3)消息完整性校驗(yàn)的一般準(zhǔn)則是將實(shí)際得到的消息的數(shù)字指紋與原數(shù)字指紋進(jìn)行比對(duì)。如果一致,則說明消息是完整的,否則,消息是不完整的。因產(chǎn)生數(shù)字指紋不要求具

有可逆性,加密函數(shù)、摘要函數(shù)均可使用,且方法很多。

(4)MD5和SHA-1算法都是典型的Hash函數(shù),MD5算法的輸出長(zhǎng)度是128bit,SHA-1算法的輸出長(zhǎng)度是160bit。從抗碰撞性的角度來講,SHA-1算法更安全。為了抵抗生日攻擊,通常建議消息摘要的長(zhǎng)度至少應(yīng)為128bit。第四章密鑰管理技術(shù)一.教學(xué)目標(biāo)和基本要求(1)掌握密鑰的分類和密鑰的管理層次結(jié)構(gòu)(2)掌握密鑰的生產(chǎn)和存儲(chǔ)技術(shù)(3)掌握密碼密鑰和公開密鑰的分配方法(4)了解密鑰的更新和撤銷(5)掌握密鑰共享方案(6)理解密鑰的分配和托管二.教學(xué)重點(diǎn)與難點(diǎn)會(huì)話密鑰、密鑰加密密鑰和主密鑰的概念,密碼密鑰的分配方案,密鑰安全儲(chǔ)存的方法,密鑰的共享方案。三授課方式什么樣的密鑰是安全的?密鑰應(yīng)該發(fā)給誰?密鑰怎樣安全地發(fā)給需要的用戶?怎樣保存密鑰才算安全?通過提問引出本章的內(nèi)容,然后理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、提出問題,講解Diffie-Hellman密鑰交換機(jī)制,密鑰種類:會(huì)話密鑰,密鑰加密密鑰,主密鑰三種密鑰的概念。(30分鐘)2、秘密密鑰分配主要兩種方法:用一個(gè)密鑰加密密鑰加密多個(gè)會(huì)話密鑰,使用密鑰分配中心。(20分鐘)3、公開密鑰分配主要有廣播式公開發(fā)布、建立公鑰目錄、帶認(rèn)證的密鑰分配、使用數(shù)字證書分配等4種形式(20分鐘)4、密鑰的存儲(chǔ)形式和解決方案,秘密分割門限方案(20分鐘)5,內(nèi)容小結(jié),提問(10分鐘)五內(nèi)容的深化和拓寬講解Diffie-Hellman算法來深化學(xué)生對(duì)密鑰交換機(jī)制的理解,補(bǔ)充講解1秘密分割門限方案。六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容5114.1 密鑰的分類5114.2密鑰的生產(chǎn)與存儲(chǔ)5114.3密鑰的分配5114.4密鑰的更新與撤銷5114.5密鑰共享5114.6會(huì)議密鑰的分配5114.7密鑰托管4.1密鑰的分類在一個(gè)大型通信網(wǎng)絡(luò)中,數(shù)據(jù)將在多個(gè)終端和主機(jī)之間傳遞,要進(jìn)行保密通信,就需要大量的密鑰,密鑰的存儲(chǔ)和管理變得十分復(fù)雜和困難。在電子商務(wù)系統(tǒng)中,多個(gè)用戶向

同一系統(tǒng)注冊(cè),要求彼此之間相互隔離。系統(tǒng)需要對(duì)用戶的密鑰進(jìn)行管理,并對(duì)其身份進(jìn)行認(rèn)證。不論是對(duì)于系統(tǒng)、普通用戶還是網(wǎng)絡(luò)互連的中間節(jié)點(diǎn),需要保密的內(nèi)容的秘密層次和等級(jí)是不相同的,要求也是不一樣的,因此,密鑰種類各不相同。

在一個(gè)密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可以分為會(huì)話密鑰、密鑰加密密鑰和主密鑰。1.會(huì)話密鑰

會(huì)話密鑰(SessionKey),指兩個(gè)通信終端用戶一次通話或交換數(shù)據(jù)時(shí)使用的密鑰。它位于密碼系統(tǒng)中整個(gè)密鑰層次的最低層,僅對(duì)臨時(shí)的通話或交換數(shù)據(jù)使用。會(huì)話密鑰若用

來對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行保護(hù),則稱為數(shù)據(jù)加密密鑰;若用作保護(hù)文件,則稱為文件密鑰;若供通信雙方專用,則稱為專用密鑰。2.密鑰加密密鑰

密鑰加密密鑰(KeyEncryptionKey)用于對(duì)會(huì)話密鑰或下層密鑰進(jìn)行保護(hù),也稱為次主密鑰(SubmasterKey)或二級(jí)密鑰(SecondaryKey)。3.主密鑰

主密鑰位于密碼系統(tǒng)中整個(gè)密鑰層次的最高層,主要用于對(duì)密鑰加密密鑰、會(huì)話密鑰或其他下層密鑰的保護(hù)。主密鑰是由用戶選定或系統(tǒng)分配給用戶的,分發(fā)基于物理渠道或其他可靠的方法,處于加密控制的上層,一般存在于網(wǎng)絡(luò)中心、主節(jié)點(diǎn)、主處理器中,通過物理或電子隔離的方式受到嚴(yán)格的保護(hù)。在某種程度上,主密鑰可以起到標(biāo)識(shí)用戶的作用。4.2密鑰的生成與存儲(chǔ)密鑰的產(chǎn)生可以用手工方式,也可以用隨機(jī)數(shù)生成器。對(duì)于一些常用的密碼體制而言,密鑰的選取和長(zhǎng)度都有嚴(yán)格的要求和限制,尤其是對(duì)于公鑰密碼體制,公、私鑰對(duì)還必須滿足一定的運(yùn)算關(guān)系??傊?,不同的密碼體制,其密鑰的具體生成方法一般是不相同的。

密鑰的存儲(chǔ)不同于一般的數(shù)據(jù)存儲(chǔ),需要保密存儲(chǔ)。保密存儲(chǔ)有兩種方法:一種方法是基于密鑰的軟保護(hù);另一種方法是基于硬件的物理保護(hù)。前者使用加密算法對(duì)用戶密鑰(包括口令)加密,然后密鑰以密文形式存儲(chǔ)。后者將密鑰存儲(chǔ)于與計(jì)算機(jī)相分離的某種物理設(shè)備(如智能卡、USB盤或其他存儲(chǔ)設(shè)備)中,以實(shí)現(xiàn)密鑰的物理隔離保護(hù)。4.3密鑰的分配密鑰分配要解決兩個(gè)問題:(1)密鑰的自動(dòng)分配機(jī)制,自動(dòng)分配密鑰以提高系統(tǒng)的效率;(2)應(yīng)該盡可能減少系統(tǒng)中駐留的密鑰量。根據(jù)密鑰信息的交換方式,密鑰分配可以分成三類:(1)人工密鑰分發(fā);(2)基于中心的密鑰分發(fā);(3)基于認(rèn)證的密鑰分發(fā)。1.人工密鑰分發(fā)在很多情況下,用人工的方式給每個(gè)用戶發(fā)送一次密鑰。然后,后面的加密信息用這個(gè)密鑰加密后,再進(jìn)行傳送,這時(shí),用人工方式傳送的第一個(gè)密鑰叫做密鑰加密密鑰(KeyEncryptionKey,KEK)。該方式已經(jīng)不適應(yīng)現(xiàn)代計(jì)算機(jī)網(wǎng)絡(luò)發(fā)展的要求。2.基于中心的密鑰分發(fā)基于中心的密鑰分發(fā)利用可信任的第三方,進(jìn)行密鑰分發(fā)??尚诺谌娇梢栽谄渲邪缪輧煞N角色:(1)密鑰分發(fā)中心(KeyDistributionCenter,KDC)(2)密鑰轉(zhuǎn)換中心(KeyTranslationCenter,KTC) 該方案的優(yōu)勢(shì)在于,用戶Alice知道自己的密鑰和KDC的公鑰,就可以通過密鑰分發(fā)中心獲取他將要進(jìn)行通信的他方的公鑰,從而建立正確的保密通信。這種方法要求建立一個(gè)可信的密鑰分配中心(KDC),且每個(gè)用戶都與KDC共享一個(gè)密鑰,記為KA-KDC,KB-KDC,…,在具體執(zhí)行密鑰分配時(shí)有兩種不同的處理方式。①會(huì)話密鑰由通信發(fā)起方生成。

協(xié)議步驟如下:

第一步:A→KDC:(KS‖IDB)。

當(dāng)A與B要進(jìn)行通話時(shí),A隨機(jī)地選擇一個(gè)會(huì)話密鑰KS和希望建立通信的對(duì)象IDB,用KA-KDC加密,然后發(fā)送給KDC。第二步:KDC→B:(KS,IDA)。

KDC收到后,用KA-KDC解密,獲得A所選擇的會(huì)話密鑰KS和A希望與之建立通信的對(duì)象IDB,然后用KB-KDC加密這個(gè)會(huì)話密鑰和希望與B建立通信的對(duì)象IDA,并發(fā)送給B。

第三步:B收到后,用KB-KDC解密,從而獲得A要與自己通信和A所確定的會(huì)話密鑰KS這樣,會(huì)話密鑰協(xié)商KS成功,A和B就可以用它進(jìn)行保密通信了。4.4密鑰共享定義1設(shè)秘密s被分成n個(gè)部分信息,每一部分信息稱為一個(gè)子密鑰或影子,由一個(gè)參與者持有,使得:①由k個(gè)或多于k個(gè)參與者所持有的部分信息可重構(gòu)s。②由少于k個(gè)參與者所持有的部分信息則無法重構(gòu)s。則稱這種方案為(k,n)秘密分割門限方案,k稱為方案的門限值。習(xí)題與思考非對(duì)稱密碼體制與對(duì)稱密碼體制的區(qū)別與聯(lián)系RSA密碼體制和ELGamal密碼體制的安全依據(jù)是什么?在一個(gè)RSA公鑰密碼體制在中,已知素?cái)?shù)p=3,q=11,公鑰e=7,明文m=5,請(qǐng)計(jì)算出私鑰d,并對(duì)明文進(jìn)行加密、解密計(jì)算1.在公鑰體制中,每一用戶U都有自己的公開鑰PKU和秘密鑰SKU。如果任意兩個(gè)用戶A、B按以下方式通信,A發(fā)給B消息(EPKB(m),A),B收到后,自動(dòng)向A返回消息(EPKA(m),B)以通知A,B確實(shí)收到報(bào)文m,(1)問用戶C怎樣通過攻擊手段獲取報(bào)文m?(2)若通信格式變?yōu)椋篈發(fā)給B消息:EPKB(ESKA(m),m,A)B向A返回消息:EPKA(ESKB(m),m,B)這時(shí)的安全性如何?分析A、B這時(shí)如何相互認(rèn)證并傳遞消息m。2.當(dāng)用戶從網(wǎng)絡(luò)上下載某個(gè)shareware——共享軟件后,一般都有使用時(shí)間上的限制,當(dāng)過了共享軟件的試用期后,你必須到這個(gè)軟件的公司去注冊(cè)后方能繼續(xù)使用。軟件公司會(huì)根據(jù)用戶的信息計(jì)算出一個(gè)序列碼,在用戶得到這個(gè)序列碼后,按照注冊(cè)需要的步驟在軟件中輸入注冊(cè)信息和注冊(cè)碼,其注冊(cè)信息的合法性由軟件驗(yàn)證通過后,軟件就會(huì)取消掉本身的各種限制。如果你是該軟件公司的管理員,如何使用我們所學(xué)的知識(shí)生成序列碼?5-2Diffie-Hellman密鑰交換協(xié)議易受中間人攻擊,即攻擊者截獲通信雙方通信的內(nèi)容后可分別冒充通信雙方,以獲得通信雙方協(xié)商的密鑰。詳細(xì)分析攻擊者如何實(shí)施攻擊。第五章數(shù)據(jù)加解密和數(shù)字簽名一.教學(xué)目標(biāo)和基本要求(1)理解數(shù)字簽名的原理和作用(2)理解數(shù)字簽名的生成流程(3)掌握數(shù)字簽名的驗(yàn)證原理(4)理解數(shù)字信封技術(shù)(5)掌握數(shù)據(jù)加解密和身份認(rèn)證流程(6)掌握數(shù)字簽名的應(yīng)用二.教學(xué)重點(diǎn)與難點(diǎn)數(shù)字簽名的原理,數(shù)字信封技術(shù)的應(yīng)用,數(shù)字簽名的應(yīng)用三授課方式首先提出生活中常用的合同、遺囑、收養(yǎng)關(guān)系和夫妻財(cái)產(chǎn)關(guān)系證明等都需要簽名或印章,引出在網(wǎng)絡(luò)環(huán)境下,我們?nèi)绾伪WC信息的真實(shí)性呢?引入課程,講解本次課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、上章內(nèi)容回顧,講解生活中常用的合同、遺囑、收養(yǎng)關(guān)系和夫妻財(cái)產(chǎn)關(guān)系證明等都需要簽名或印章引入網(wǎng)絡(luò)環(huán)境下的數(shù)字簽名。(10分鐘)2、講解數(shù)字簽名的流程和原理。(30分鐘)3、講解基于公開密鑰的數(shù)字簽名原理流程(20分鐘)4、講解網(wǎng)上電子加密和簽名的流程(30分鐘)5、知識(shí)小結(jié)(10分鐘)五內(nèi)容的深化和拓寬在掌握數(shù)字簽名的原理基礎(chǔ)上進(jìn)一步講解加密和數(shù)字簽名的流程。六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容6115.1 數(shù)字簽名的原理6115.2RSA數(shù)字簽名和加密6115.3數(shù)字簽名的文件傳輸過程6115.4小結(jié)與習(xí)題5.1數(shù)字簽名的原理在網(wǎng)絡(luò)環(huán)境下,我們?nèi)绾伪WC信息的真實(shí)性呢?這就需要數(shù)字簽名技術(shù),它可以解決下列情況引發(fā)的爭(zhēng)端:發(fā)送方不承認(rèn)自己發(fā)送過某一報(bào)文;接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方;網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文;接收方對(duì)收到的信息進(jìn)行篡改。

正是由于數(shù)字簽名具有獨(dú)特的作用,在一些特殊行業(yè)(比如金融、商業(yè)、軍事等)有著廣泛的應(yīng)用。

數(shù)字簽名離不開公鑰密碼學(xué),在公鑰密碼學(xué)中,密鑰由公開密鑰和私有密鑰組成。數(shù)字簽名包含兩個(gè)過程:簽名過程(即使用私有密鑰進(jìn)行加密)和驗(yàn)證過程(即接收方或驗(yàn)證方用公開密鑰進(jìn)行解密)。由于從公開密鑰不能推算出私有密鑰,因此公開密鑰不會(huì)損害私有密鑰的安全。公開密鑰無須保密,可以公開傳播,而私有密鑰必須保密。因此,若某人用其私有密鑰加密消息,用其公開密鑰正確解密,就可肯定該消息是某人簽名的。因?yàn)槠渌说墓_密鑰不可能正確解密該加密過的消息,其他人也不可能擁有該人的私有密鑰而制造出該加密過的消息,這就是數(shù)字簽名的原理。從技術(shù)上來講,數(shù)字簽名其實(shí)就是通過一個(gè)單向函數(shù)對(duì)要傳送的報(bào)文(或消息)進(jìn)行處理,產(chǎn)生別人無法識(shí)別的一段數(shù)字串,這個(gè)數(shù)字串用來證明報(bào)文的來源并核實(shí)報(bào)文是否發(fā)生了變化。在數(shù)字簽名中,私有密鑰是某個(gè)人知道的秘密值,與之配對(duì)的唯一公開密鑰存放在數(shù)字證書或公共數(shù)據(jù)庫中,用簽名人掌握的秘密值簽署文件,用對(duì)應(yīng)的數(shù)字證書進(jìn)行驗(yàn)證。5.2RSA數(shù)字簽名和加密數(shù)字簽名是建立在公鑰體制基礎(chǔ)上的,是公鑰加密技術(shù)的另一類應(yīng)用。其原理為:(1)報(bào)文發(fā)送方從報(bào)文中用SHA編碼法(或MD5)產(chǎn)生128bit的消息摘要。(2)發(fā)送方用自己的私有密鑰對(duì)摘要再加密,這就形成了數(shù)字簽名。(3)將這個(gè)簽名作為報(bào)文的附件和報(bào)文一起發(fā)送給報(bào)文的接收方。(4)對(duì)方用發(fā)送方的公共密鑰數(shù)字簽名解密,同時(shí)對(duì)收到的報(bào)文(不包括摘要部分)用SHA編碼(或MD5)產(chǎn)生又一個(gè)128bits消息摘要(5)將解密后的摘要和收到的文件在接收方重新加密產(chǎn)生的摘要相互對(duì)比。如兩者一致,則接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,同時(shí)傳送過程中信息沒有被破壞或篡改過。否則不然。5.3數(shù)字簽名的文件傳輸過程A為發(fā)送方;B為接收方在RSA算法中:A的公鑰記做PKA,私鑰記做SKAB的公鑰記做PKB,私鑰記做SKB

會(huì)話密鑰KAB;Digest消息摘要記做DDigitalSignature數(shù)字簽名記做S1、A在發(fā)送明文前所做的工作:(1)產(chǎn)生消息摘要D1(2)A對(duì)消息摘要進(jìn)行數(shù)字簽名(3)同時(shí)A產(chǎn)生會(huì)話密鑰KAB,用KAB對(duì)信息進(jìn)行加密,產(chǎn)生密文C(4)此時(shí),如果A將密文發(fā)送給B,B收到密文C后,是沒法解密的,因?yàn)锽還不知道KAB是什么。因此A還要做一件事,就是要將產(chǎn)生的會(huì)話密鑰KAB發(fā)送給B2、A將信息發(fā)送給B3A用PKB對(duì)KAB進(jìn)行加密得到另外一個(gè)密文PKB(KAB),并通過網(wǎng)絡(luò)將PKB(KAB)B方接收到以上信息后,要做的工作:1)B用自己的私鑰SKB對(duì)收到的PKB(KAB)進(jìn)行解密:SKB(PKB(KAB))=KAB發(fā)送給B.接下來,B還要做的一件事就是,用同樣的MD5算法對(duì)得到的明文M進(jìn)行消息摘要如果所產(chǎn)生的消息摘要與D2=D1,則說明該信息確實(shí)是A所發(fā),而且信息是完整的,沒有經(jīng)過任何的篡改。如果D2≠D1,則表明了,信息不是A所發(fā),(可能中途已經(jīng)被篡改)第六章數(shù)據(jù)備份與恢復(fù)技術(shù)一.教學(xué)目標(biāo)和基本要求(1)熟練掌握:數(shù)據(jù)備份模式和備份策略;數(shù)據(jù)備份的分類;克隆大師軟件Ghost的使用。(2)掌握:數(shù)據(jù)備份概念;磁盤陣列RAID技術(shù);數(shù)據(jù)恢復(fù)的概念。(3)了解:同步備份軟件SecondCopy2000、數(shù)據(jù)恢復(fù)軟件EasyRecovery和FinalData的使用。二.教學(xué)重點(diǎn)與難點(diǎn)數(shù)據(jù)備份的概率,磁盤陣列技術(shù),數(shù)據(jù)恢復(fù)的概率,數(shù)據(jù)備份模式和備份策略。三授課方式數(shù)據(jù)安全問題提出?引入課程,講解本次課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考。四教學(xué)設(shè)計(jì)1、列舉數(shù)據(jù)安全例子,引出數(shù)據(jù)備份技術(shù),講解數(shù)據(jù)備份和恢復(fù)的概念,主流存儲(chǔ)技術(shù),數(shù)據(jù)備份模式和備份策略。(30分鐘)2、常用備份軟件介紹,災(zāi)難恢復(fù)的步驟,恢復(fù)軟件的使用(40分鐘)3、RAID技術(shù)(10分鐘)4、常用備份工具的演示(20分鐘)五內(nèi)容的深化和拓寬利用Ghost軟件進(jìn)行系統(tǒng)的備份與還原,體會(huì)系統(tǒng)備份與還原的重要意義六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容7126.1 數(shù)據(jù)備份7126.2數(shù)據(jù)恢復(fù)7126.3RAID技術(shù)7126.4數(shù)據(jù)備份與恢復(fù)常用工具6.1數(shù)據(jù)備份數(shù)據(jù)備份就是將數(shù)據(jù)以某種方式加以保留,簡(jiǎn)單地說,就是創(chuàng)建數(shù)據(jù)的副本。一旦原始數(shù)據(jù)被刪除、覆蓋或由于故障而無法訪問時(shí),可以利用副本恢復(fù)丟失或損壞的數(shù)據(jù)。數(shù)據(jù)備份一般分為兩個(gè)層次:系統(tǒng)數(shù)據(jù)的備份;用戶數(shù)據(jù)的備份。數(shù)據(jù)備份的分類:1.系統(tǒng)數(shù)據(jù)備份2.網(wǎng)絡(luò)數(shù)據(jù)備份3.用戶數(shù)據(jù)備份。網(wǎng)絡(luò)存儲(chǔ)技術(shù):(1)直接連接存儲(chǔ)(2)網(wǎng)絡(luò)附加存儲(chǔ)(3)存儲(chǔ)區(qū)域網(wǎng)絡(luò)。6.2數(shù)據(jù)恢復(fù)對(duì)于硬盤而言,如果整個(gè)系統(tǒng)癱瘓、系統(tǒng)無法啟動(dòng),恢復(fù)數(shù)據(jù)可以從硬盤的5個(gè)區(qū)域入手,首先恢復(fù)MBR(主引導(dǎo)記錄區(qū)),然后恢復(fù)DBR(操作系統(tǒng)引導(dǎo)記錄區(qū)),F(xiàn)AT(文件分配表),F(xiàn)DT(文件目錄表),最后恢復(fù)數(shù)據(jù)文件。由于恢復(fù)MBR建立在0磁道正常的基礎(chǔ)之上,而分區(qū)時(shí)系統(tǒng)需要檢測(cè)磁道,所以還應(yīng)修復(fù)0磁道和其它的壞磁道。針對(duì)硬盤的數(shù)據(jù)修復(fù)軟件主要有EasyRecovery、FinalData、FileRecovery、FileRescavenger等。6.3RAID技術(shù)RAID(RedundantArrayofInexpensiveDisks)可以理解為一種使用磁盤驅(qū)動(dòng)器的方法,它是將兩個(gè)或兩個(gè)以上的磁盤驅(qū)動(dòng)器用某種邏輯方式聯(lián)系起來,邏輯上作為一個(gè)磁盤驅(qū)動(dòng)器來使用。目前磁盤陣列模式已經(jīng)擁有從RAID0到RAID6共7種基本級(jí)別。常用的磁盤陣列有5種模式:RAID0、RAID1、RAID0+1、RAID3、RAID5。6.4備份和恢復(fù)工具的使用利用Ghost軟件進(jìn)行系統(tǒng)的備份與還原1.掌握Ghost軟件的使用;2.學(xué)會(huì)使用Ghost軟件進(jìn)行系統(tǒng)及磁盤分區(qū)的備份與還原;3.體會(huì)使用Ghost軟件進(jìn)行系統(tǒng)備份與還原的重要意義。第七章網(wǎng)絡(luò)安全協(xié)議一.教學(xué)目標(biāo)和基本要求(1)了解加密的基本概念和相關(guān)的術(shù)語(2)掌握加密技術(shù)的分類(3)掌握對(duì)稱加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(4)掌握公鑰加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(5)了解PGP算法及其應(yīng)用二.教學(xué)重點(diǎn)與難點(diǎn)TCP/IP協(xié)議的封裝過程,TCP連接的建立與關(guān)閉過程,ssl協(xié)議的加密流程,IPSEC的工作模式三授課方式理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、講解TCP/IP協(xié)議簇的基本組成及體系結(jié)構(gòu),TCP/IP協(xié)議的封裝過程,TCP連接的建立與關(guān)閉過程,TCP/IP協(xié)議簇的安全問題(10分鐘)2、應(yīng)用層的安全協(xié)議,傳輸層的安全協(xié)議,網(wǎng)絡(luò)層的安全協(xié)議,網(wǎng)絡(luò)接口層的安全協(xié)議(20分鐘)3、ssl協(xié)議的功能,SSL記錄協(xié)議的操作過程,ssl握手協(xié)議的4個(gè)階段,SSL協(xié)議性能分析(20分鐘)4、IPSec的安全體系結(jié)構(gòu),IPSec的工作模式認(rèn)證頭的功能,認(rèn)證頭的功能和格式,ESP的功能和格式,安全關(guān)聯(lián)的定義,安全關(guān)聯(lián)的特點(diǎn),安全關(guān)聯(lián)的組成,安全參數(shù)索引,因特網(wǎng)密鑰交換協(xié)議(50分鐘)五內(nèi)容的深化和拓寬通過實(shí)例甲給乙發(fā)送一份機(jī)密文件采用SSL協(xié)議來安全發(fā)送和接收的封裝過程。深入了解ssl協(xié)議的加密過程六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容8127.1 TCP/IP協(xié)議簇8127.2網(wǎng)絡(luò)安全協(xié)議8127.3SSL協(xié)議8127.4IPSEC協(xié)議7.1TCT/IP協(xié)議簇TCP/IP協(xié)議簇是因特網(wǎng)的基礎(chǔ)協(xié)議,不能簡(jiǎn)單說成是TCP協(xié)議和IP協(xié)議的和,它是一組協(xié)議的集合,包括傳輸層的TCP協(xié)議和UDP協(xié)議等,網(wǎng)絡(luò)層的IP協(xié)議、ICMP協(xié)議和IGMP協(xié)議等以及數(shù)據(jù)鏈路層和應(yīng)用層的若干協(xié)議。圖7圖7-1-1TCP/IP7.2網(wǎng)絡(luò)安全協(xié)議為了解決TCP/IP協(xié)議簇的安全性問題,彌補(bǔ)TCP/IP協(xié)議簇在設(shè)計(jì)之初對(duì)安全功能的考慮不足,以Internet工程任務(wù)組(IETF)為代表的相關(guān)組織不斷通過對(duì)現(xiàn)有協(xié)議的改進(jìn)和設(shè)計(jì)

新的安全通信協(xié)議,對(duì)現(xiàn)有的TCP/IP協(xié)議簇提供相關(guān)的安全保證,在協(xié)議的不同層次設(shè)計(jì)了相應(yīng)的安全通信協(xié)議,從而形成了由各層安全通信協(xié)議構(gòu)成的TCP/IP協(xié)議簇的安全架

構(gòu),具體參看圖7-2-1圖圖7-2-1TCP/IP7.3SSL協(xié)議SSL包含兩層協(xié)議:一種底層協(xié)議,即SSL記錄協(xié)議;三種上層協(xié)議,即SSL握手協(xié)議、SSL更改密碼規(guī)格協(xié)議和SSL報(bào)警協(xié)議。SSL記錄協(xié)議為不同的上層協(xié)議提供基本的安全服務(wù)。SSL特有的三種高層協(xié)議主要用于管理SSL的密鑰交換。SSL握手協(xié)議SSL更改密碼規(guī)格協(xié)議SSL報(bào)警協(xié)議HTTPSSL記錄協(xié)議TCPIPSSL協(xié)議棧7.4IPSEC協(xié)議IPSec通過AH(AuthenticationHeader)ESP(Encapsulated

SecurityPayload)兩個(gè)協(xié)議確?;跓o連接的數(shù)據(jù)的真實(shí)性、機(jī)密性和完整性的要求,加強(qiáng)了IP協(xié)議的安全性,克服了原有IPv4協(xié)議在安全性方面存在的不足.IPSec是一組協(xié)議套件,套件內(nèi)的各種協(xié)議通常稱為“IPSec”,如鑒別首部AH(authenticationheader)、封裝安全載荷ESP(encapsulatingsecuritypayload)及Internet密鑰交換IKE(Internetkeyexchange)

AH協(xié)議為IP包提供信息源鑒別和數(shù)據(jù)完整性服務(wù)

ESP協(xié)議可以實(shí)現(xiàn)通信內(nèi)容的保密性并可選地提供鑒別服務(wù)

IKE解決密鑰的安全交換圖圖7-4-1IPSecIPSec的用途保證因特網(wǎng)上各分支辦公點(diǎn)的安全連接。公司可以借助因特網(wǎng)或公用的廣域網(wǎng)搭建安全的虛擬專用網(wǎng)絡(luò)。這使得公司可以不必耗巨資去建立自己的專用網(wǎng)絡(luò),而只須依托因特網(wǎng)即可獲得同樣地效果。保證因特網(wǎng)上遠(yuǎn)程訪問的安全。在計(jì)算機(jī)上裝有IPSec的終端用戶可以通過撥入所在地的ISP的方式獲得對(duì)公司網(wǎng)絡(luò)的安全訪問權(quán)。這一做法降低了流動(dòng)辦公人員及遠(yuǎn)距離工作者的長(zhǎng)途電話費(fèi)用。通過外部網(wǎng)或內(nèi)部網(wǎng)建立與合作伙伴的聯(lián)系。IPSec通過認(rèn)證和密鑰交換機(jī)制確保企業(yè)與其他組織的信息往來的安全性和機(jī)密性。提高了電子商務(wù)的安全性。盡管在電子商務(wù)的許多應(yīng)用中已嵌入了一些安全協(xié)議,IPSec的使用仍然可以使其安全級(jí)別在原有的基礎(chǔ)上更進(jìn)一步,因?yàn)樗杏删W(wǎng)絡(luò)管理員指定的通信都是認(rèn)證和加密的二、簡(jiǎn)答題1.簡(jiǎn)述TCP/IP協(xié)議的封裝過程。2.S-HTTP和PGP這兩個(gè)網(wǎng)絡(luò)安全協(xié)議是為什么應(yīng)用而設(shè)計(jì)的?3.假設(shè)甲需要發(fā)送一份機(jī)密文件(如Secret.txt)給乙,試簡(jiǎn)述甲、乙雙方采用SSL協(xié)議來安全發(fā)送和接收的主要封裝過程。4.簡(jiǎn)述IPSec分別工作在傳輸模式和隧道模式下的數(shù)據(jù)安全傳輸?shù)闹饕鞒痰诎苏聭?yīng)用層安全技術(shù)一.教學(xué)目標(biāo)和基本要求(1)了解web安全目標(biāo),理解web安全技術(shù)的分類(2)掌握電子郵件系統(tǒng)的組成(3)掌握身份認(rèn)證的方法(4)掌握PKI的組成及技術(shù)(5)理解數(shù)字證書的含義(6)掌握數(shù)字證書的使用二.教學(xué)重點(diǎn)與難點(diǎn)Web概念,web的安全目標(biāo),web安全技術(shù)的分類,電子郵件系統(tǒng)的組成,電子郵件安全目標(biāo)和標(biāo)準(zhǔn),電子郵件安全技術(shù)分類,身份認(rèn)證的含義,身份認(rèn)證的方法,PKI技術(shù)組成,數(shù)字證書的使用.三授課方式由網(wǎng)絡(luò)層安全技術(shù)過渡到應(yīng)用層安全技術(shù).引入課程,講解本次課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、講解Web概念,web的安全目標(biāo),web安全技術(shù)的分類(20分鐘)2、電子郵件系統(tǒng)的組成,電子郵件安全目標(biāo),電子郵件安全技術(shù)分類,電子郵件安全標(biāo)準(zhǔn)PGP(20分鐘)3、身份認(rèn)證的含義,身份認(rèn)證的方法(20分鐘)4、PKI技術(shù)概述,PKI技術(shù)組成,數(shù)字證書的使用,USBKey客戶證書,小結(jié)(40分鐘)五內(nèi)容的深化和拓寬演示SSL加密服務(wù)器證書在IIS中的應(yīng)用配置應(yīng)用實(shí)驗(yàn),使學(xué)生了解安全協(xié)議在實(shí)際中的應(yīng)用六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容9138.1web安全技術(shù)9138.2電子郵件安全技術(shù)9138.3身份認(rèn)證技術(shù)9108.4PKI技術(shù)8.1web安全技術(shù)Web最初是以開發(fā)一個(gè)人類知識(shí)庫為目標(biāo),并為某一項(xiàng)目的協(xié)作者提供相關(guān)信息及交流思想的途徑。Web的基本結(jié)構(gòu)是采用開放式的客戶端/服務(wù)器結(jié)構(gòu)(Client/Server),

它們之間利用通信協(xié)議進(jìn)行信息交互。Web安全技術(shù)主要包括Web服務(wù)器安全技術(shù)、Web應(yīng)用服務(wù)安全技術(shù)和Web瀏覽器安全技術(shù)三類8.2電子郵件安全技術(shù)E-mail系統(tǒng)主要由郵件分發(fā)代理、郵件傳輸代理、郵件用戶代理及郵件工作站組成E-mail系統(tǒng)的組成8.3身份認(rèn)證技術(shù)在現(xiàn)實(shí)社會(huì)中,人們常常會(huì)被問到:你是誰?在網(wǎng)絡(luò)世界里,這個(gè)問題同樣會(huì)出現(xiàn),許多信息系統(tǒng)在使用前,都要求用戶注冊(cè),通過驗(yàn)證后才能進(jìn)入。身份認(rèn)證是防止未授權(quán)用戶進(jìn)入信息系統(tǒng)的第一道防線身份認(rèn)證包含身份的識(shí)別和驗(yàn)證。身份識(shí)別就是確定某一實(shí)體的身份,知道這個(gè)實(shí)體是誰;身份驗(yàn)證就是對(duì)聲稱是誰的聲稱者的身份進(jìn)行證明(或檢驗(yàn))的過程。前者是主動(dòng)識(shí)別對(duì)方的身份,后者是對(duì)對(duì)方身份的檢驗(yàn)和證明8.4PKI技術(shù)PKI(PublicKeyInfrastructure)是公鑰基礎(chǔ)設(shè)施的簡(jiǎn)稱,是一種遵循標(biāo)準(zhǔn)的,利用公鑰密碼技術(shù)為網(wǎng)上電子商務(wù)、電子政務(wù)等各種應(yīng)用提供安全服務(wù)的基礎(chǔ)平臺(tái)。它能夠?yàn)榫W(wǎng)絡(luò)應(yīng)用透明地提供密鑰和證書管理、加密和數(shù)字簽名等服務(wù),是目前網(wǎng)絡(luò)安全建設(shè)的基礎(chǔ)與核心。用戶利用PKI平臺(tái)提供的安全服務(wù)進(jìn)行安全通信.PKI系統(tǒng)由認(rèn)證中心(CertificateAuthority,CA)、證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)和應(yīng)用接口等部分組成CA—認(rèn)證中心CA為電子政務(wù)、電子商務(wù)等網(wǎng)絡(luò)環(huán)境中各個(gè)實(shí)體頒發(fā)數(shù)字證書,以證明身份的真實(shí)性,并負(fù)責(zé)在交易中檢驗(yàn)和管理證書;CA對(duì)數(shù)字證書的簽名使得第三者不能偽造和篡改證書。它是電子商務(wù)和網(wǎng)上銀行交易的權(quán)威性、可信賴性及公證性的第三方機(jī)構(gòu)。第九章網(wǎng)絡(luò)攻擊行為分析一.教學(xué)目標(biāo)和基本要求(1)了解互聯(lián)網(wǎng)上的黑色產(chǎn)業(yè)鏈(2)掌握緩沖區(qū)溢出原理和攻擊實(shí)例(3)掌握拒絕服務(wù)攻擊原理和分布式拒絕服務(wù)攻擊原理(4)掌握口令破解的基本方法和破解工具(5)掌握欺騙攻擊原理二.教學(xué)重點(diǎn)與難點(diǎn)緩沖區(qū)溢出原理,拒絕服務(wù)攻擊原理,分布式拒絕服務(wù)攻擊原理,欺騙攻擊原理。三授課方式理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、講解安全威脅的來源,安全威脅的表現(xiàn)形式,實(shí)施安全威脅的人員,互聯(lián)網(wǎng)上的黑色產(chǎn)業(yè)鏈(30分鐘)2、網(wǎng)絡(luò)攻擊的層次和途徑,網(wǎng)絡(luò)攻擊的步驟,網(wǎng)絡(luò)主要的攻擊手段,常見網(wǎng)絡(luò)攻擊技術(shù)(30分鐘)3、緩沖區(qū)溢出原理,緩沖區(qū)溢出攻擊,緩沖區(qū)溢出的防范,CCProxy緩沖區(qū)溢出攻擊實(shí)例(30分鐘)4、拒絕服務(wù)攻擊原理和過程,常見的DoS攻擊類型,分布式拒絕服務(wù)攻擊(DDoS)原理和步驟,DDOS常用的攻擊工具,DDoS的防范方法(30分鐘)5、口令攻擊的方法,口令破解的工具介紹(30分鐘)6、欺騙攻擊的種類,IP欺騙的原理,IP欺騙攻擊過程解析,ARP欺騙攻擊原理,DNS欺騙攻擊,web欺騙攻擊,電子郵件欺騙攻擊。(30分鐘)7、社會(huì)工程學(xué)攻擊、課程小結(jié)。(20分鐘)五內(nèi)容的深化和拓寬通過使用UDPFlood工具理解拒絕服務(wù)攻擊的原理六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容10139.1信息收集技術(shù)10139.2漏洞攻擊10139.3拒絕服務(wù)攻擊與防范11149.4口令攻擊11149.5欺騙攻擊11149.6小結(jié)與習(xí)題9.1信息收集技術(shù)信息收集是指通過各種方式獲取所需要的信息。網(wǎng)絡(luò)攻擊的信息收集技術(shù)主要有網(wǎng)絡(luò)踩點(diǎn)、網(wǎng)絡(luò)掃描和網(wǎng)絡(luò)監(jiān)聽等。網(wǎng)絡(luò)攻擊的一般步驟(1)隱藏IP(2)踩點(diǎn)掃描(3)獲得系統(tǒng)或管理員權(quán)限(4)種植后門(5)在網(wǎng)絡(luò)中隱身9.2漏洞攻擊緩沖區(qū)溢出漏洞是指由于字符串處理函數(shù)(gets,strcpy等)沒有對(duì)數(shù)組的越界加以監(jiān)視和限制,結(jié)果覆蓋了老的堆棧數(shù)據(jù),從而產(chǎn)生異常錯(cuò)誤的漏洞。在計(jì)算機(jī)內(nèi)的程序是按如圖

9-圖圖9-19.3拒絕服務(wù)攻擊拒絕服務(wù)(DenialofService,DoS)攻擊廣義上可以指任何導(dǎo)致用戶的服務(wù)器不能正常提供服務(wù)的攻擊。這種攻擊可能就是潑到用戶服務(wù)器上的一杯水,或者網(wǎng)線被拔下,或者網(wǎng)絡(luò)的交通堵塞等,最終的結(jié)果是正常用戶不能使用他所需要的服務(wù)了,不論本地或者是遠(yuǎn)程。狹義上講,它是遠(yuǎn)程的、通過網(wǎng)絡(luò)進(jìn)行的DoS攻擊。這種攻擊行動(dòng)使網(wǎng)站服務(wù)器充斥大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)不勝負(fù)荷以至于癱瘓而停止提供正常的網(wǎng)絡(luò)服務(wù)。9.4口令攻擊入侵者常常采用下面幾種方法獲取用戶的密碼口令:弱口令掃描,Sniffer密碼嗅探,暴力破解,密碼查看器,字典法,窮舉法,其他(如社會(huì)工程學(xué)(即通過欺詐手段獲?。?,木馬程序或鍵盤記錄程序等)9.5欺騙攻擊DNS欺騙攻擊DNS欺騙的基本原理是:域名解析過程中,假設(shè)當(dāng)提交給某個(gè)域名服務(wù)器的域名解析請(qǐng)求的數(shù)據(jù)包被截獲,然后按截獲者的意圖將一個(gè)虛假的IP地址作為應(yīng)答信息返回給請(qǐng)求

者。這時(shí),原始請(qǐng)求者就把這個(gè)虛假的IP地址作為他所要請(qǐng)求的域名而進(jìn)行連接,顯然他被欺騙到了別處而根本連接不上自己想要連接的那個(gè)域名。這樣,對(duì)那個(gè)客戶想要連接的域名而言,它就算是被黑掉了,因?yàn)榭蛻魶]有得到它的正確的IP地址而無法連接上它。2.Web欺騙攻擊Web欺騙的基本原理是:攻擊者通過偽造某個(gè)WWW站點(diǎn)的影像拷貝,使該影像Web的入口進(jìn)入攻擊者的Web服務(wù)器,并經(jīng)過攻擊者計(jì)算機(jī)的過濾作用,從而達(dá)到攻擊者監(jiān)控受攻擊者的任何活動(dòng)以獲取有用信息的目的,這些信息當(dāng)然包括用戶的帳戶和口令。攻擊者也能以受攻擊者的名義將錯(cuò)誤或者易于誤解的數(shù)據(jù)發(fā)送到真正的Web服務(wù)器以及以任何Web服務(wù)器的名義發(fā)送數(shù)據(jù)給受攻擊者。3.IP欺騙攻擊IP欺騙(IPSpoofing)是在服務(wù)器不存在任何漏洞的情況下,通過利用TCP/IP協(xié)議本身存在的一些缺陷進(jìn)行攻擊的方法,這種方法具有一定的難度,需要掌握有關(guān)協(xié)議的工作原理和具體的實(shí)現(xiàn)方法4.電子郵件欺騙攻擊電子郵件欺騙是指攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒

或其他木馬程序5.ARP欺騙攻擊ARP是地址解析協(xié)議,負(fù)責(zé)將IP地址轉(zhuǎn)換為MAC地址。為了減少網(wǎng)絡(luò)流量,當(dāng)一臺(tái)主機(jī)的ARP處理機(jī)制中接收到一個(gè)ARP應(yīng)答的時(shí)候,該主機(jī)不進(jìn)行驗(yàn)證,即使該主機(jī)從未

發(fā)出任何的ARP請(qǐng)求,仍然會(huì)把接收的MAC地址(網(wǎng)卡地址)映射信息放入ARP緩沖,也就是說,一臺(tái)主機(jī)從網(wǎng)上接收到的任何ARP應(yīng)答都會(huì)更新自己的地址映射表,而不管其是

否真實(shí)。ARP欺騙正是利用這個(gè)缺陷第十章系統(tǒng)脆弱性分析技術(shù)教學(xué)目標(biāo)和基本要求(1)了解漏洞的概念(2)掌握DNS協(xié)議,F(xiàn)TP協(xié)議的分析(3)理解常見的端口應(yīng)用(4)掌握漏洞掃描技術(shù)原理二、教學(xué)重點(diǎn)與難點(diǎn)漏洞的概念,漏洞對(duì)系統(tǒng)的威脅,DNS協(xié)議分析,F(xiàn)TP協(xié)議分析,端口簡(jiǎn)介,端口分類,TCP協(xié)議常見端口,UDP協(xié)議常見端口,掃描技術(shù)與原理。三、授課方式理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、講解漏洞的概念,漏洞的發(fā)現(xiàn),漏洞對(duì)系統(tǒng)的威脅,漏洞掃描的必要性(30分鐘)2、講解DNS協(xié)議分析,F(xiàn)TP協(xié)議分析,應(yīng)用層的不安全調(diào)用及應(yīng)對(duì)措施(30分鐘)3、端口簡(jiǎn)介,端口分類,TCP協(xié)議常見端口,UDP協(xié)議常見端口,代理服務(wù)器常見端口(30分鐘)4、掃描技術(shù)與原理,掃描器的類型和組成,天境漏洞掃描系統(tǒng)組成,部署和特點(diǎn)(30分鐘)五內(nèi)容的深化和拓寬通過運(yùn)用網(wǎng)絡(luò)實(shí)例理解TCP和UDP協(xié)議適用范圍六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容121410.1漏洞掃描的概述121410.2系統(tǒng)脆弱性分析121410.3端口分類121410.4掃描器的類型和組成121410.5天鏡網(wǎng)絡(luò)漏洞掃描系統(tǒng)121410.6小結(jié)與習(xí)題10.1漏洞掃描的概念漏洞源自“vulnerability”(脆弱性)。一般認(rèn)為,漏洞是指硬件、軟件或策略上存在的的安全缺陷,從而使得攻擊者能夠在未授權(quán)的情況下訪問、控制系統(tǒng)。10.2系統(tǒng)脆弱性分析信息系統(tǒng)存在著許多漏洞,這些漏洞來自于組成信息系統(tǒng)的各個(gè)方面。在前幾章我們已陸續(xù)介紹了軟硬件組件(組件脆弱性)存在的問題、網(wǎng)絡(luò)和通信協(xié)議的不健全問題、網(wǎng)絡(luò)攻擊(特別是緩沖區(qū)溢出問題)等方面的內(nèi)容,這里重點(diǎn)介紹協(xié)議分析和基于應(yīng)用層的不安全代碼或調(diào)用問題。10.3端口分類1、從端口的性質(zhì)來分,通常分為以下3類(1)公認(rèn)端口(WellKnownPorts)(2)注冊(cè)端口(RegisteredPorts)(3)動(dòng)態(tài)和/或私有端口(Dynamicand/orPrivatePorts)2、如果根據(jù)所提供的服務(wù)方式的不同,端口又可分為“TCP協(xié)議端口”和“UDP協(xié)議端口”兩種10.4掃描器的類型和組成一般說來,掃描器由以下幾個(gè)模塊組成:用戶界面、掃描引擎、掃描方法集、漏洞數(shù)據(jù)庫、掃描輸出報(bào)告等。整個(gè)掃描過程是由用戶界面驅(qū)動(dòng)的,首先由用戶建立新會(huì)話,選定掃描策略后,啟動(dòng)掃描引擎,根據(jù)用戶制訂的掃描策略,掃描引擎開始調(diào)度掃描方法,掃描方法將檢查到的漏洞填入數(shù)據(jù)庫,最后由報(bào)告模塊根據(jù)數(shù)據(jù)庫內(nèi)容組織掃描輸出結(jié)果。10.5天鏡網(wǎng)絡(luò)漏洞掃描系統(tǒng)天鏡漏洞掃描系統(tǒng)分單機(jī)、便攜和分布式三種版本,分布式產(chǎn)品組成包含幾個(gè)部分:1)管理控制中心。負(fù)責(zé)添加、修改掃描引擎的屬性,進(jìn)行策略編輯和掃描任務(wù)制定和下發(fā)執(zhí)行,完成漏洞庫和掃描方法的升級(jí),同時(shí)支持主、子控設(shè)置。2)綜合顯示中心。實(shí)時(shí)顯示掃描的結(jié)果信息。可以進(jìn)行樹形分類察看和分窗口信息察看,顯示掃描進(jìn)度,提供漏洞解釋的詳細(xì)幫助。3)日志分析報(bào)表。查詢歷史掃描結(jié)果,提供多種報(bào)表模版,形成圖、表結(jié)合的豐富報(bào)表,以多種文件格式輸出。4)掃描引擎軟件。執(zhí)行管理控制中心發(fā)來的掃描任務(wù),返回掃描結(jié)果到綜合顯示中心顯示并存入數(shù)據(jù)庫中。5)掃描對(duì)象授權(quán)。通過授權(quán)許可具體的掃描引擎軟件可掃描對(duì)象,包括同時(shí)掃描的數(shù)量,也可以指定那些目標(biāo)可以掃描或禁止掃描。6)數(shù)據(jù)庫。產(chǎn)品缺省提供MSDE的桌面數(shù)據(jù)庫安裝包,用戶可以根據(jù)掃描規(guī)模的大小選用MSDE或者SQLServer作為使用數(shù)據(jù)庫。第十一章防火墻技術(shù)一.教學(xué)目標(biāo)和基本要求(1)了解防火墻的定義、發(fā)展簡(jiǎn)史、目的、功能、局限性及其發(fā)展動(dòng)態(tài)和趨勢(shì)。(2)掌握包過濾防火墻、代理防火墻的工作原理、技術(shù)特點(diǎn)和實(shí)現(xiàn)方式;熟悉防火墻的常見體系結(jié)構(gòu)。(3)熟悉典型的防火墻的產(chǎn)品二.教學(xué)重點(diǎn)與難點(diǎn)防火墻的基本概念,防火墻的組成,防火墻的發(fā)展過程、未來趨勢(shì),防火墻存在的問題,防火墻的實(shí)現(xiàn)技術(shù)和最新技術(shù)本章教學(xué)重點(diǎn)和難點(diǎn)

三授課方式理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、防火墻的定義,防火墻的位置,防火墻的理論特性和實(shí)際功能,防火墻的規(guī)則,防火墻的分類,使用防火墻的好處與不足(10分鐘)2、TCP/IP協(xié)議簡(jiǎn)介,包過濾技術(shù),狀態(tài)檢測(cè)技術(shù),代理技術(shù)(20分鐘)3、過濾路由器,堡壘主機(jī),多重宿主主機(jī),屏蔽主機(jī)。屏蔽子網(wǎng),其他結(jié)構(gòu)的防火墻(30分鐘)4、防火墻性能指標(biāo),知名防火墻廠商及其主要產(chǎn)品(20分鐘)5、分布式執(zhí)行和集中式管理。深度過濾,建立以防火墻為核心的綜合安全體系,防火墻本身的多功能化,邊被動(dòng)防御為主動(dòng)防御,強(qiáng)大的審計(jì)與主動(dòng)日志分析功能(20分鐘)五內(nèi)容的深化和拓寬演示天網(wǎng)防火墻加深對(duì)防火墻原理的理解六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容131511.1防火墻基礎(chǔ)知識(shí)131511.2防火墻關(guān)鍵技術(shù)131511.3主流防火墻的部署與實(shí)現(xiàn)131511.4防火墻廠商及產(chǎn)品介紹131511.5防火墻的發(fā)展趨勢(shì)131511.6小結(jié)與習(xí)題11.1防火墻基礎(chǔ)知識(shí)這里所說的防火墻是位于兩個(gè)(或多個(gè))網(wǎng)絡(luò)間,實(shí)施網(wǎng)絡(luò)間訪問控制的一組組件的集合。防火墻的英文名為“FireWall”,防火墻是控制外部用戶訪問內(nèi)部網(wǎng)絡(luò)的第一道關(guān)口。它是最重要的網(wǎng)絡(luò)防護(hù)設(shè)備之一11.2防火墻關(guān)鍵技術(shù)包過濾(PacketFiltering),作用在協(xié)議組的網(wǎng)絡(luò)層和傳輸層,根據(jù)分組包頭源地址、目的地址和端口號(hào)、協(xié)議類型等標(biāo)志確定是否允許數(shù)據(jù)包通過,只有滿足過濾邏輯,也就是滿足一定規(guī)則集的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的目的地的出口端,其余的數(shù)據(jù)包則從數(shù)據(jù)流中丟棄11.3主流防火墻的部署與實(shí)現(xiàn)防火墻的體系結(jié)構(gòu)一般有以下幾種:(1)雙重宿主主機(jī)體系結(jié)構(gòu)。(2)屏蔽主機(jī)體系結(jié)構(gòu)。(3)屏蔽子網(wǎng)體系結(jié)構(gòu)。11.4防火墻廠商及產(chǎn)品介紹在具體的選購過程中,注意將每臺(tái)防火墻產(chǎn)品的各項(xiàng)參數(shù)指示進(jìn)行對(duì)比,從眾多的型號(hào)中選出真正適合自己企業(yè)的防火墻。另外,具體的選購側(cè)重點(diǎn)可注意以下幾方面:

1、注意品牌的選擇。

2、要有較為靈活的安全策略。

3、具備高效的性能和高可靠性。11.5防火墻的發(fā)展趨勢(shì)防火墻的發(fā)展趨勢(shì):①功能性能不斷突破;②下一代網(wǎng)絡(luò)的新需求;③高速、安全、可用第十二章入侵檢測(cè)與防御技術(shù)一.教學(xué)目標(biāo)和基本要求(1)了解入侵檢測(cè)系統(tǒng)的概念和用途(2)理解入侵檢測(cè)系統(tǒng)的基本結(jié)構(gòu)和系統(tǒng)模型(3)掌握入侵檢測(cè)系統(tǒng)的檢測(cè)方法(4)入侵檢測(cè)系統(tǒng)的部署二.教學(xué)重點(diǎn)與難點(diǎn)入侵檢測(cè)系統(tǒng)的概念及分類,兩種入侵檢測(cè)系統(tǒng)的部署,常用入侵檢測(cè)技術(shù),Snort入侵檢測(cè)系統(tǒng)三授課方式首先防火墻的弱點(diǎn)引入課程,講解本次課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、講解入侵檢測(cè)技術(shù)概述,入侵檢測(cè)系統(tǒng)相關(guān)術(shù)語:入侵,入侵檢測(cè),入侵檢測(cè)系統(tǒng)(10分鐘)2、入侵檢測(cè)系統(tǒng)的基本機(jī)構(gòu)和系統(tǒng)模型,、入侵檢測(cè)系統(tǒng)的分類,原理和技術(shù)(10分鐘)3、入侵檢測(cè)系統(tǒng)常用的檢測(cè)方法有特征檢測(cè)、統(tǒng)計(jì)檢測(cè)與專家系統(tǒng)(20分鐘)4、介紹了入侵檢測(cè)系統(tǒng)中常用的四種技術(shù):靜態(tài)配置分析、異常檢測(cè)方法、誤用檢測(cè)和基于系統(tǒng)關(guān)鍵程序的安全規(guī)格描述方法。給出了入侵系統(tǒng)的性能評(píng)價(jià)指標(biāo)(30分鐘)5、介紹了流行的蜜網(wǎng)陷阱系統(tǒng)Honeynet,用以獲取網(wǎng)絡(luò)攻擊的行為和方法。對(duì)入侵防御系統(tǒng)IPS作了簡(jiǎn)單介紹(30分鐘)五內(nèi)容的深化和拓寬演示入侵檢測(cè)軟件snort應(yīng)用加深學(xué)生對(duì)入侵檢測(cè)原理的理解六.教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容141512.1入侵檢測(cè)系統(tǒng)的概述141512.2入侵檢測(cè)系統(tǒng)分類141512.3入侵檢測(cè)系統(tǒng)部署141512.4入侵檢測(cè)技術(shù)141512.5snort入侵檢測(cè)技術(shù)141512.6小結(jié)與習(xí)題12.1

入侵檢測(cè)系統(tǒng)的概述入侵檢測(cè)ID(Intrusion

Detection)是對(duì)入侵行為的發(fā)覺,它通過計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)搜集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種機(jī)制。入侵檢測(cè)系統(tǒng)IDS(Intrusion

Detection

System)是使用入侵檢測(cè)技術(shù)對(duì)網(wǎng)絡(luò)與其上的系統(tǒng)進(jìn)行監(jiān)視,并根據(jù)監(jiān)視結(jié)果進(jìn)行不同的安全動(dòng)作,最大限度地降低可能的入侵危害。簡(jiǎn)單地說,入侵檢測(cè)系統(tǒng)是這樣工作的,若有一個(gè)計(jì)算機(jī)系統(tǒng),它與網(wǎng)絡(luò)連接著,或許也與Internet連接,由于一些原因,允許網(wǎng)絡(luò)上的授權(quán)用戶訪問該計(jì)算機(jī)。12.2

入侵檢測(cè)系統(tǒng)分類

根據(jù)入侵檢測(cè)系統(tǒng)的檢測(cè)對(duì)象和工作方式的不同,入侵檢測(cè)系統(tǒng)主要分為兩大類:基于主機(jī)的入侵檢測(cè)系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。

12.3

入侵檢測(cè)系統(tǒng)的部署入侵檢測(cè)系統(tǒng)有不同的部署方式和特點(diǎn)。根據(jù)所掌握的網(wǎng)絡(luò)檢測(cè)和安全需求,選取各種類型的入侵檢測(cè)系統(tǒng)。將多種入侵檢測(cè)系統(tǒng)按照預(yù)定的計(jì)劃進(jìn)行部署,確保每個(gè)入侵檢測(cè)系統(tǒng)都能夠在相應(yīng)部署點(diǎn)上發(fā)揮作用,共同防護(hù),保障網(wǎng)絡(luò)的安全運(yùn)行。部署工作包括對(duì)網(wǎng)絡(luò)入侵檢測(cè)和主機(jī)入侵檢測(cè)等不同類型入侵檢測(cè)系統(tǒng)的部署規(guī)劃。同時(shí),根據(jù)主動(dòng)防御網(wǎng)絡(luò)的需求,還需要對(duì)入侵檢測(cè)系統(tǒng)的報(bào)警方式進(jìn)行部署和規(guī)劃?;诰W(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)可以在網(wǎng)絡(luò)的多個(gè)位置進(jìn)行部署。根據(jù)檢測(cè)器部署位置的不同,入侵檢測(cè)系統(tǒng)具有不同的工作特點(diǎn)。在基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)部署并配置完成后,基于主機(jī)的入侵檢測(cè)系統(tǒng)的部署可

以給系統(tǒng)提供高級(jí)別的保護(hù)。但是,將基于主機(jī)的入侵檢測(cè)系統(tǒng)安裝在企業(yè)中的每一個(gè)主機(jī)上是一種相當(dāng)大的時(shí)間和資金的浪費(fèi),同時(shí)每一臺(tái)主機(jī)都需要根據(jù)自身的情況進(jìn)行特別的安裝和設(shè)置,相關(guān)的日志和升級(jí)維護(hù)是巨大的。入侵檢測(cè)系統(tǒng)在檢測(cè)到入侵行為的時(shí)候,需要報(bào)警并進(jìn)行相應(yīng)的反應(yīng)。如何報(bào)警和選取什么樣的報(bào)警,需要根據(jù)整個(gè)網(wǎng)絡(luò)的環(huán)境和安全的需求進(jìn)行確定。

12.4

入侵檢測(cè)技術(shù)入侵檢測(cè)系統(tǒng)的檢測(cè)分析技術(shù)主要分為兩大類,異常檢測(cè)和誤用檢測(cè)。異常檢測(cè)技術(shù)(AnomalyDetection)也稱為基于行為的檢測(cè)技術(shù),是指根據(jù)用戶的行為和系統(tǒng)資源的使用狀況判斷是否存在網(wǎng)絡(luò)入侵。誤用檢測(cè)技術(shù)(MisuseDetection)也稱為基于知識(shí)的檢測(cè)技術(shù)或者模式匹配檢測(cè)技術(shù),它的前提是假設(shè)所有的網(wǎng)絡(luò)攻擊行為和方法都具有一定的模式或特征,如果把以往發(fā)現(xiàn)的所有網(wǎng)絡(luò)攻擊的特征總結(jié)出來并建立一個(gè)入侵信息庫,那么入侵檢測(cè)系統(tǒng)可以將當(dāng)時(shí)捕獲到的網(wǎng)絡(luò)行為特征與入侵信息庫中的特征信息相比較,如果匹配,則當(dāng)前行為就被認(rèn)定為入侵行為。

12.5

Snort入侵檢測(cè)系統(tǒng)snort是一個(gè)強(qiáng)大的輕量級(jí)的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)。它具有實(shí)時(shí)數(shù)據(jù)流量分析和日志IP網(wǎng)絡(luò)數(shù)據(jù)包的能力,能夠進(jìn)行協(xié)議分析,對(duì)內(nèi)容進(jìn)行搜索/匹配。它能夠檢測(cè)各種不同的攻擊方式,對(duì)攻擊進(jìn)行實(shí)時(shí)報(bào)警。此外,snort具有很好的擴(kuò)展性和可移植性。這個(gè)軟件遵循通用公共許可證GPL,所以只要遵守GPL任何組織和個(gè)人都可以自由使用。第十三章VPN技術(shù)一.教學(xué)目標(biāo)和基本要求(1)理解VPN的概念(2)掌握VPN的類型和功能(3)掌握VPN的隧道技術(shù)(4)掌握公鑰加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(5)掌握SSL-VPN和IPSEC-VPN具體應(yīng)用二.教學(xué)重點(diǎn)與難點(diǎn)VPN的概念和類型,VPN的功能和工作原理,VPN技術(shù)概述和具體應(yīng)用,隧道技術(shù)的基本概念,第二層索道協(xié)議L2TP隧道協(xié)議,第三層隧道協(xié)議GRE隧道協(xié)議,SSL-VPN和IPSEC-VPN優(yōu)缺點(diǎn)。三.授課方式-理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四教學(xué)設(shè)計(jì)1、講解VPN的概念,VPN的分類,VPN的功能,VPN的工作原理(50分鐘)2、:VPN的主要技術(shù):隧道技術(shù)(Tunneling)、加解密技術(shù)(Encryption&Decryption)、密鑰管理技術(shù)(KeyManagement)、使用者與

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論