欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    网络安全技术基础知识.ppt

    • 资源ID:6194428       资源大小:230.50KB        全文页数:97页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全技术基础知识.ppt

    2023/10/4,Page 1,第2章 网络安全技术基础知识,2023/10/4,Page 2,2.1 密码学基础,2.1.1 加密与解密2.1.2 认证、完整性、不可抵赖性2.1.3 协议与算法2.1.4 对称与不对称加密,2023/10/4,Page 3,2.1.5 有关密码学的其他问题,1单向函数2密码散列3口令、密码和密钥4安全性对比模糊性5密钥长度与蛮力攻击6对密码的字典攻击7如何破解替代密码,2023/10/4,Page 4,1.密码学的发展(1)加密的历史数据加密起源于公元前2000年,埃及人最先使用特别的象形文字作为信息编码。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。(2)密码学的发展密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。,2023/10/4,Page 5,第二阶段是计算机密码学阶段,包括:传统方法的计算机密码学阶段。解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。这种方案用于集中式系统是行之有效的。包括两个方向:一个方向是公用密钥密码(RSA),另一个方向是传统方法的计算机密码体制数据加密标准(DES)。,2023/10/4,Page 6,密码学的三个阶段,1949年之前,古典密码学1949年1976年,现代密码学1976年以后,公钥密码学,2023/10/4,Page 7,古典密码学(1949年以前),密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,保密针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密,2023/10/4,Page 8,现代密码学(1949年1976年),密码学成为科学计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的“The Communication Theory of Secret Systems”1967年David Kahn的The Codebreakers1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密,2023/10/4,Page 9,公钥密码学(1949年至今),现代密码学的新方向相关技术的发展1976年:Diffie&Hellman 提出了公开密钥密码学的概念,并发表论文“New Directions in Cryptography”1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。,2023/10/4,Page 10,(3)什么是密码学?密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。密码编码技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。密码学不仅仅是编码与破译的学问,而且包括安全管理、安全协议设计、秘密分存、散列函数等内容。,2023/10/4,Page 11,2.数据加密数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来的形式的过程。(1)为什么需要进行加密因特网是危险的,而且这种危险是TCP/IP协议所固有的,一些基于TCP/IP的服务也是极不安全的,另一方面,因特网把全世界连在了一起,走向因特网就意味着走向了世界。为了使因特网变得安全和充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。,2023/10/4,Page 12,(2)加密密钥加密算法通常是公开的。一般把受保护的原始信息称为明文,编码后的信息称为密文。对称密钥和公用私有密钥在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。这种加密算法的问题是,用户必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密的泄露,而且在告诉收件人密钥过程中,还需要防止任何人发现或偷听密钥,这个过程被称为密钥发布。,2023/10/4,Page 13,公用私有密钥,使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。发信人用收信人的公用密钥对信件进行加密,收件人收到信后,可以用自己的私有密钥进行解密,而且只有持有的私有密钥可以解密。密钥只有一个人持有,也就更加容易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人在认证会话初期截获密钥。公钥和私钥有两个相互关联的密钥;公用密钥加密的文件只有私有密钥能解开;私有密钥加密的文件只有公用密钥能解开。,2023/10/4,Page 14,摘要函数(密码散列)摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名,数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容。,2023/10/4,Page 15,(3)密钥的管理和分发一般强调仅将一个对话密钥用于一条信息或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行通信的密钥就可以了,而不需要知道成百上千个不同的密钥。,2023/10/4,Page 16,3.基本概念(1)消息和加密消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption),被加密的消息称为密文,而把密文转变为明文的过程称为解密(Decryption)。,2023/10/4,Page 17,使消息保密的技术和科学叫做密码编码学。从事此行的叫密码编码者。密码分析者是从事密码分析的专业人员。密码分析学就是破译密文的科学和技术,即揭穿伪装。密码学作为数学的一个分支,包括密码编码学和密码分析学两部分,精于此道的人称为密码学家,现代的密码学家通常也是理论数学家。,2023/10/4,Page 18,加密函数E作用于明文M得到密文C,可用数学公式表示:E(M)=C相反地,解密函数D作用于C产生M:D(C)=M先加密后再解密,原始的明文将恢复,故下面的等式必须成立:D(E(M)=M,2023/10/4,Page 19,(2)鉴别、完整性和抗抵赖除了提供机密性外,密码学通常还有其它的作用。鉴别。消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。完整性。消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息。抗抵赖。发送者事后不可能虚假地否认他发送的消息。,2023/10/4,Page 20,(3)算法和密钥密码算法(Algorithm)也叫密码(Cipher),是用于加密和解密的数学函数。通常情况下,有两个相关的函数,一个用作加密,另一个用作解密。密钥用 K表示。K可以是很多数值里的任意值。密钥 K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用 K作为下标表示),这样,加解密函数现在变成:EK(M)=C DK(C)=M这些函数具有的特性:DK(EK(M)=M,2023/10/4,Page 21,2023/10/4,Page 22,基于密钥的算法通常有两类:对称算法和公用密钥算法。(4)对称算法对称算法又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。对称算法可分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。,2023/10/4,Page 23,对称密钥密码体制(1)对称密钥密码体制的加密方式:序列密码、分组密码。(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。,2023/10/4,Page 24,(5)公用密钥算法公用密钥算法(Public-Key Algorithm)也叫非对称算法。它是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。,2023/10/4,Page 25,非对称密钥密码体制(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。,2023/10/4,Page 26,(6)密码分析密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果。密钥通过非密码分析方式的丢失叫做泄露。密钥的穷尽搜索破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。,2023/10/4,Page 27,常用的密码分析攻击有三类:(1)已知明文的破译方法(2)选定明文的破译方法(3)其他密码破译方法“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,比如进行“垃圾分析”;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。,2023/10/4,Page 28,(7)算法的安全性不同的密码算法具有不同的安全等级。如果破译算法的代价大于加密数据的价值;破译算法所需的时间比加密数据保密的时间更长;用单密钥加密的数据量比破译算法需要的数据量少得多;那么这种算法可能是安全的。,2023/10/4,Page 29,破译算法可分为不同的类别,安全性的递减顺序为:全部破译。密码分析者找出密钥 K,这样 DK(C)=M。全盘推导。密码分析者找到一个代替算法在不知道密钥 K的情况下,等价于DK(C)=M。局部推导。密码分析者从截获的密文中找出明文。信息推导。密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。,2023/10/4,Page 30,补充:传统密码技术,1.数据表示方法数据的表示有多种形式,使用最多的是文字,还有图形、声音、图像等。这些信息在计算机系统中都是以某种编码的方式来存储的。传统加密方法的主要应用对象是对文字信息进行加密解密。大多数加密算法都有数学属性,这种表示方法可以对字母进行算术运算,字母的加减法将形成对应的代数码。,2023/10/4,Page 31,2.替代密码替代密码(Substitution Cipher)是使用替代法进行加密所产生的密码。替代密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。替代法加密是用另一个字母表中的字母替代明文中的字母。在替代法加密体制中,使用了密钥字母表。它可以由明文字母表构成,也可以由多个字母表构成。,2023/10/4,Page 32,如果是由一个字母表构成的替代密码,称为单表密码。其替代过程是在明文和密码字符之间进行一对一的映射。如果是由多个字母表构成的替代密码,称为多表密码。在经典密码学中,有四种类型的代替密码:简单代替密码、多名码代替密码、多字母代替密码 和多表代替密码。,2023/10/4,Page 33,(1)单表替代密码一种典型方法是凯撒(Caesar)密码,又叫循环移位密码。它的加密方法就是把明文中所有字母都用它右边的第k个字母替代,并认为Z后边又是A。这种映射关系表示为如下函数:F(a)=(a+k)mod n其中:a表示明文字母;n为字符集中字母个数;k为密钥。,2023/10/4,Page 34,映射表中,明文字母中在字母表中的相应位置数为C,(如A=1,B=2,)形式如下:设k3;对于明文MCOMPUTE SYSTEMS则f(C)=(3+3)mod 26=6=Ff(O)=(15+3)mod 26=18=Rf(M)=(13+3)mod 26=16=Pf(S)=(19+3)mod 26=22=V密文C=Ek(M)=FRPSXRWHUVBVWHPV。,2023/10/4,Page 35,除了凯撒密码,在其他的单表替代法中,有的字母表被打乱。比如,在字母表中首先排列出密钥中出现的字母,然后在密钥后面填上剩余的字母。如密钥是HOW,那么新的字母表就是:HOWABCDEFGIJKLMNPQRSTUVXYZ这个密钥很短,多数明文字母离开其密文等价字母,仅有一个或几个位置。若用长的密钥字,则距离变大,因而便难于判断是何文字密钥。,2023/10/4,Page 36,(2)多表替代密码周期替代密码是一种常用的多表替代密码,又称为维吉尼亚(Vigenere)密码。这种替代法是循环的使用有限个字母来实现替代的一种方法。若明文信息mlm2m3mn,采用n个字母(n个字母为B1,B2,Bn)替代法,那么,ml将根据字母Bn的特征来替代,mn+l又将根据B1的特征来替代,mn+2又将根据B2的特征来替代,如此循环。可见B1,B2,Bn就是加密的密钥。,2023/10/4,Page 37,这种加密的加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起,形成2626的方阵。该方阵被称为维吉尼亚表。采用的算法为f(a)=(a+Bi)mod n(i=(1,2,n)例如:加密明码文HOWAREYOU,密钥为YOUR。M=HOWAREYOUK=YOURYOURYEk(M)=FCQRPSSFS,2023/10/4,Page 38,加密过程:以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密码文字母。解密过程:以密码字母选择行,从中找到密文字母,密文字母所在列的列名即为明文字母。下图为著名的维吉尼亚表。,2023/10/4,Page 39,维吉尼亚表,2023/10/4,Page 40,(3)换位密码换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。如:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送记录。明文:computer systems密文:sm etsy sretupmoc如:列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好。如明文是:WHAT YOU CAN FROM THIS BOOK分组排列为:,2023/10/4,Page 41,密文则以下面的形式读出:WOFHOHURIKACOSXTAMBXYNTOX这里的密钥是数字5。,2023/10/4,Page 42,矩阵换位法这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文ENGINEERING按行排在3*4矩阵中,如下所示:,给定一个置换:,2023/10/4,Page 43,现在根据给定的置换,按第2列,第4列,第1列,第3列的次序排列,就得得到密文:NIEGERNEN IG在这个加密方案中,密钥就是矩阵的行数m和列数n,即m*n3*4,以及给定的置换矩阵。也就是:k=(m*n,f),2023/10/4,Page 44,2.2 DES和RSA算法,2.2.1 DES算法1概述2DES的算法框架3DES算法的应用误区,2023/10/4,Page 45,数据加密标准对加密算法要求要达到以下几点:(1)必须提供高度的安全性;(2)具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又便于理解和掌握;(3)安全性应不依赖于算法的保密,其加密的安全性仅以加密密钥的保密为基础;(4)必须适用于不同的用户和不同的场合;(5)实现算法的电子器件必须很经济、运行有效;(6)必须能够验证。,2023/10/4,Page 46,数据加密标准(DES),DES是一种分组加密算法,而且还是一个对称算法:加密和解密用的是同一算法。密钥的长度为56位。(密钥通常表示为64位的数,但每个第8位都用作奇偶校验,可以忽略。)密钥可以是任意的56位的数,且可在任意的时候改变。所有的保密性依赖于密钥。DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算。,2023/10/4,Page 47,DES有16轮,这意味着要在明文分组上16次实施相同的组合技术。加密过程DES使用56位密钥对64位数据块进行加密,需要进行16轮编码。,2023/10/4,Page 48,在每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。在每轮编码过程中,64位数据和每轮密钥值被输入到一个称为“S”的盒中,由一个压码函数对数位进行编码。另外,在每轮编码开始、过后以及每轮之间,64位数码被以一种特别的方式置换(数位顺序被打乱)。在每一步处理中都要从56位的主密钥中得出一个唯一的轮次密钥。最后,输入的64位原始数据被转换成64位看起来被完全打乱了的输出数据,但可以用解密算法(实际上是加密过程的逆过程)将其转换成输入时的状态。,2023/10/4,Page 49,由于每轮之前、之间和之后的变换,DES用软件执行起来比硬件慢得多,用软件执行一轮变换时,必须做一个64次的循环,每次将64位数的一位放到正确的位置。使用硬件进行变换时,只需用64个输入“管脚”到64个输出“管脚”的模块,输入“管脚”和输出“管脚”之间按定义的变换进行连接。这样,结果就可以直接从输出“管脚”得到。,2023/10/4,Page 50,在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过S盒将这48位替代成新的32位数据,再将其置换一次。这四步运算构成了函数f。然后,通过另一个异或运算,函数f的输出与左半部分结合,其结果即成为新的右半部分,原来的右半部分成为新的左半部分。将该操作重复16次,便实现了DES的16轮运算。,2023/10/4,Page 51,一轮DES,2023/10/4,Page 52,算法概要DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。经过16轮后,左、右半部分合在一起,经过一个末置换(初始置换的逆置换),这样该算法就完成了。,2023/10/4,Page 53,DES算法加密流程,2023/10/4,Page 54,DES的破译,DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。,2023/10/4,Page 55,DES的破译,1977年,一台专用于破译DES的并行计算机能在一天中找到密钥,耗资2000万美元。在CRYPTO93上,Session和Wiener给出了一个非常详细的密钥搜索机器的设计方案,这个机器基于并行运算的密钥搜索芯片,所以16次加密能同时完成。花费10万美元,平均用1.5天左右就可找到DES密钥。1993年,花费100万美元建造的穷举DES破译机平均3.5小时就能找到一个密钥。并且这种机器的造价以每10年20%的速度下降。美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元。1998年7月电子前沿基金会(EFF)使用一台25万美元的电脑在56小时内破译了56比特密钥的DES。1999年1月RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥。,2023/10/4,Page 56,明文,用K1加密,密文,密文,K1:密钥1K2:密钥2K3:密钥3,密文,用K2解密,用K1加密,明文,用K1加密,密文,密文,密文,用K2解密,用K3加密,三重DES(Triple DES),DES的唯一密码学缺点就是密钥长度较短。解决密钥长度的问题的办法之一是采用三重DES。三重DES用两个密钥(或三个密钥)对明文进行三次加密解密运算。密钥长度从56位变成112位(或168位)。,2023/10/4,Page 57,2.2.2 RSA算法RSA算法的原理 这种算法的要点在于,它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消息的密钥解密。只有密钥对中的另一把可以解密消息。,2023/10/4,Page 58,RSA的安全性是基于大数分解的难度。其公开密钥和私人密钥是一对大素数的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数的乘积。RSA算法是第一个较完善的公开密钥算法,它既能用于加密也能用于数字签名。公开密钥(n,e)n:两素数 p 和 q 的乘积(p 和 q 必须保密)e:与(p-1)(q-1)互素私人密钥(n,d)设Z=(p-1)(q-1)(d*e)mod Z=1加密 c=me mod n解密 m=cd mod n,2023/10/4,Page 59,举例取两个质数p=11,q=13,p和q的乘积为n=pq=143,算出另一个数z=(p-1)(q-1)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。对于这个e值,可以算出其逆:d=103。因为ed=7103=721,满足ed mod z=1;即721 mod 120=1成立。则秘密密钥=(n,d)=(143,103)。,2023/10/4,Page 60,设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:c=me mod n=857 mod 143=123并发送给李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m=cd mod n=123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。,2023/10/4,Page 61,RSA的安全性 就目前的计算机水平用1024位的密钥是安全的,2048位是绝对安全的。RSA实验室认为,512位的n已不够安全,应停止使用,现在的个人需要用668位的n,公司要用1024位的n,极其重要的场合应该用2048位的n。,2023/10/4,Page 62,数字签名(digital signature),RSA用于身份验证和数字签名数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。这就是数字签名所要解决的问题。数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。,2023/10/4,Page 63,2.3 Windows注册表基础,2.3.1 注册表概述 在DOS时代,用户仅用Autoexec.bat和Config.sys这两个文件就能保存电脑的配置与状态。而Windows 3.x则采用扩展名为.INI的配置文件来保存系统及应用程序的各种初始化配置信息,启动时系统从System.ini和Win.ini两个文件中读取各种初始化信息对整个系统的软硬件坏境进行配置。,2023/10/4,Page 64,从Windows 95开始,原来保存在以上两个初始化文件中的有关信息,都被移植到了系统的注册表中,注册表(Regedit)是Windows 9x/NT/Me/2000/XP 中一个巨大的核心数据库,注册表中存放着各种参数,直接控制着Windows 的启动、硬件驱动程序的运行,从而在整个系统中起着核心作用。,2023/10/4,Page 65,主要包括以下几点:(1)软、硬件的有关配置和状态信息,注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据。(2)连网计算机整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部位的描述、状态和属性。(3)性能记录和其他底层的系统状态信息,以及其他数据。,2023/10/4,Page 66,在形式上,注册表与INI文件有四个显著的特点:1.注册表采用的是二进制形式登录数据,INI文件采用的则是简单的文本形式登录数据。2.注册表支持子关键字,各级子关键字都有自己的“键值”。3.注册表中的键值项可以包含可执行代码,而不是简单的字串。4.在同一台计算机上,注册表可以存储多个用户的特性。,2023/10/4,Page 67,在功能上,注册表与.INI文件相比,主要有以下三个特点:1.注册表允许对硬件、某些操作系统参数、应用程序和设备驱动程序进行跟踪配置,这使得某些配置的改变可以在不重新启动系统的情况下立即生效。2.注册表中登录的硬件部分数据可以用来支持高版本Windows的即插即用特性。当Windows检测到机器上的各种设备时,就把有关数据保存到注册表中。,2023/10/4,Page 68,通常是在安装时进行这种检测的,但Windows启动或原有配置改变时,也要进行检测。如安装一个新的硬件时,Windows将检查注册表,以便确定哪些资源已被占用,这样就可以避免新设备与原有设备之间的资源冲突。3.通过注册表,管理人员和用户可以在网络上检查系统的配置和设置,使得远程管理得以实现。,2023/10/4,Page 69,如果该注册表不慎遭到破坏,便会使 Windows 在启动过程中出现异常,严重时还将导致整个Windows 系统的完全瘫痪。因此,正确的认识、使用注册表,及时备份和出现问题是恢复注册表,对Windows 用户来说都非常重要。,2023/10/4,Page 70,在Windows 9x 中使用的是16位的注册表编辑器 Regedit.exe,在 Windows NT/2000/XP 中新增加了一个32位注册表编辑器 Regedt32.exe,该编辑器添加了一些高级功能,采用多窗口格式显示各项定义项,查看起来比较方便。打开该编辑器的操作如下:(1)单击“开始”按钮,选择“运行”命令。(2)在打开的“运行”对话框中,输入 Regedit 命令或者regedt32命令,单击“确定”按钮。,2023/10/4,Page 71,2.3.2 Windows 2000注册表的组成与分析HKEY_LOCAL_MACHINE该关键字包含了本地计算机(相对网络环境而言)的硬件和软件的全部信息。当系统的配置和设置发生变化时,本关键字下面的登录项也将随之改变。HKEY_CLASSES_ROOT该主关键字包含了有关的OLE信息,以便在系统工作过程中实现对各种文件和文档信息的访问。具体的内容有已经注册的文件扩展名、文件类型、文件图标等。,2023/10/4,Page 72,HKEY_CURRENT_CONFIG 本关键字包含的主要内容是计算机的当前配置情况,如显示器、打印机等可选外部设备及其设置信息等,而且这个配置信息均将根据当前连接的网络类型、硬件配置以及应用软件的安装不同而有所变化。HKEY_CURRENT_USER 保存与当前登录的用户有关的环境设置的数据,包含桌面设置、网络连接等。HKEY_USERS保存当用户登录时,所有必须载入的用户配置文件数据,包含缺省的配置文件和登录者的环境配置文件。,2023/10/4,Page 73,2.3.3 注册表的部分重要内容一.KEY_LOCAL_MACHINE根键HKEY_LOCAL_MACHINE根键中存放的是用来控制系统和软件的设置。由于这些设置是针对那些使用Windows系统的用户而设置的,是一个公共配置信息,所以它与具体用户无关。该根键下面包含了五个子键:1HARDWARE子键 该子键包含了系统使用的浮点处理器、串口等有关信息。在它下面存放一些有关超文本终端、数字协处理器和串口等信息。HARDWARE子键又包括四个子键,其中两个子键为:DESCRIPTION:用于存放有关系统信息;DEVICEMAP:用于存放设备映像;,2023/10/4,Page 74,2SAM子键 该子键已经被系统保护起来,我们不可能看到里面的内容。3SECURITY子键 该子键位于HKEY_LOCAL_MACHINESecurity分支上,该分支只是为将来的高级功能而预留的。,2023/10/4,Page 75,4SOFTWARE子键 该子键中保留的是所有已安装的32位应用程序的信息。各个程序的控制信息分别安装在相应的子键中。由于不同的机器安装的应用程序互不相同,因此这个子键下面的子键信息会有很大的差异。5SYSTEM子键 该子键存放的是启动时所使用的信息和修复系统时所需的信息,其中包括各个驱动程序的描述信息和配置信息等。System子键下面有一个CurrentControlSet子键,系统在这个子键下保存了当前的驱动程序控制集的信息。,2023/10/4,Page 76,(二)HKEY_CLASSES_ROOT根键 在Windows 2000中对HKEY_CLASSES_ROOT主键做了改进。HKEY_CLASSES_ROOT主键与当前注册使用的用户有关,它实际上是HKEY_CURRENT_USERSOFTWAREClasses和HKEY_LOCAL_MACHINESOFTWARE Classes的交集。如果两者的内容有冲突,则HKEY_CURRENT_USERSOFTWAREClasses优先。这个新特性在Windows 2000中叫做“单用户类注册”(per-user class registration)。,2023/10/4,Page 77,单用户类注册有如下好处:1同一台计算机上的不同用户可以分别定制不同的Windows 2000例如,用户甲安装了ACDSee图形软件,将BMP文件与ACDSee图形软件建立关联。而用户乙安装了PhotoShop图形软件,将BMP文件与PhotoShop图形软件建立关联,当用户乙双击BMP文件时,会自动调用PhotoShop图形软件,而不会调用用户甲安装的ACDSee图形软件。,2023/10/4,Page 78,2提高了注册表的安全性使用单用户类注册,各个用户有自己的HKEY_CLASSES_ROOT,不再需要通过修改HKEY_LOCAL_MACGINE/SOFTWARE/classes来满足自己的需求,这样系统管理员可以提高HKEY_LOCAL_MACGINE/SOFTWARE/classes的权限,禁止普通用户修改它,而各个用户之间更是不能修改对方的HKEY_CLASSES_ROOT。,2023/10/4,Page 79,3支持漫游类注册在Windows 2000中,提供了一个叫做IntelliMirror的功能。通过在服务器和客户端同时使用IntelliMirror,用户的数据、应用程序和设置在所有的环境中都可以跟随用户漫游,这当然包括了用户的配置文件。当用户登录到域中任意一台运行Windows 2000的计算机时,首先要通过目录服务中的身份验证,身份验证通过后,保存在服务器上的用户配置文件(包括注册表中的HKEY_CLASSES_ROOT)将复制到该计算机上,好像用户在本地计算机登录一样。HKEY_CLASSES_ROOT根键由多个子键组成,具体可分为两种:一种是已经注册的各类文件的扩展名,一种是各种文件类型的有关信息。,2023/10/4,Page 80,(三)HKEY_CURRENT_CONFIG根键 如果你在Windows中设置了两套或者两套以上的硬件配置文件(Hardware Configuration file),则在系统启动时将会让用户选择使用哪套配置文件。而HKEY_CURRENT_CONFIG根键中存放的正是当前配置文件的所有信息。,2023/10/4,Page 81,(四)HKEY_USERS根键 HKEY_USERS根键中保存的是默认用户(.DEFAULT)、当前登录用户与软件(Software)的信息。它的下面有三个子键:.DEFAULT子键、S-1-5-21-1229272821-436374067-1060284298-1000和S-1-5-21-1229272821-436374069-1060284298-1000_Classes三个子键,其中最重要的是.DEFAULT子键。.DEFAULT子键的配置是针对未来将会被创建的新用户的。新用户根据默认用户的配置信息来生成自己的配置文件,该配置文件包括环境、屏幕、声音等多种信息。,2023/10/4,Page 82,(五)HKEY_CURRENT_USER根键 HKEY_CURRENT_USER根键中保存的信息(当前用户的子键信息)与HKEY_USERS.Default分支中所保存的信息是相同的。任何对HKEY_CURRENT_USER根键中的信息的修改都会导致对HKEY_USERS.Default中子键信息的修改,反之也是如此。,2023/10/4,Page 83,2.3.4 Windows 2000的用户配置文件默认情况下,大多数配置单元文件(DEFAULT、SAM、SECURITY、SOFTWARE 和 SYSTEM)均存储在%SystemRoot%System32Config文件夹中。而每个计算机用户的用户配置文件信息(包括Ntuser.dat 和)的位置,取决于Windows 2000是全新安装还是从Windows 95/98 或Windows NT升级安装。在全新安装以及从Windows 95/98升级安装的情况下,Ntuser.dat 和文件存储在%SystemDrive%Documents and Settingsusername文件夹中。在从Windows NT升级的安装中,Ntuser.dat 和文件存储在%SystemRroot%Profilesusername文件夹中。,2023/10/4,Page 84,由于注册表是树形结构的,所以可以将注册表里的内容形象地描述为树枝和树叶。树枝下可以有多个树枝,也可以有多个树叶。这个树枝,我们把它叫做“项”,树叶叫做“值项”。值项包括三部分:值的名称、值的数据类型以及值本身。,2023/10/4,Page 85,2.3.5 注册表操作的应用,1问题2解决方法3特殊情况,2023/10/4,Page 86,1 提高子菜单速度位 置:HKEY_CURRENT_USERControl PanelDesktop键值名:Menushowdelay双击键值Menushowdelay后,弹出该键值的编辑窗口,在文本输入框内输入“0”后,再单击“确定”按钮即可。注意在系统默认的菜单弹出效果下,不易感觉到菜单弹出速度的提高;这时,请在桌面上单击“属性”命令,弹出“显示 属性”窗口,然后在“效果”标签下将“动画显示菜单和工具提示”下的“淡入淡出效果”改为“滚动效果”。,2023/10/4,Page 87,2 自动刷新窗口内容位 置:HKEY_LOCAL_MACHINESystemCurrentcontrolsetControlUpdate键值名:UpdateMode取 值:0、1若“UpdateMode”键值为0,则设置为自动刷新,若“UpdateMode”键值为1,则设置为手工刷新;这等于在资源管理器窗口内按“F5”键或者在“查看”菜单中选择“刷新”命令。,2023/10/4,Page 88,2.4 网络技术基础

    注意事项

    本文(网络安全技术基础知识.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开