网络安全技术基础知识.ppt

上传人:xt****7 文档编号:3982660 上传时间:2019-12-29 格式:PPT 页数:97 大小:283.56KB
返回 下载 相关 举报
网络安全技术基础知识.ppt_第1页
第1页 / 共97页
网络安全技术基础知识.ppt_第2页
第2页 / 共97页
网络安全技术基础知识.ppt_第3页
第3页 / 共97页
点击查看更多>>
资源描述
2019 12 29 Page1 第2章网络安全技术基础知识 2019 12 29 Page2 2 1密码学基础 2 1 1加密与解密2 1 2认证 完整性 不可抵赖性2 1 3协议与算法2 1 4对称与不对称加密 2019 12 29 Page3 2 1 5有关密码学的其他问题 1 单向函数2 密码散列3 口令 密码和密钥4 安全性对比模糊性5 密钥长度与蛮力攻击6 对密码的字典攻击7 如何破解替代密码 2019 12 29 Page4 1 密码学的发展 1 加密的历史数据加密起源于公元前2000年 埃及人最先使用特别的象形文字作为信息编码 随着时间推移 巴比伦 美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息 2 密码学的发展密码学的发展可以分为两个阶段 第一个阶段是计算机出现之前的四千年 这是传统密码学阶段 基本上靠人工对消息加密 传输和防破译 2019 12 29 Page5 第二阶段是计算机密码学阶段 包括 传统方法的计算机密码学阶段 解密是加密的简单逆过程 两者所用的密钥是可以简单地互相推导的 因此无论加密密钥还是解密密钥都必须严格保密 这种方案用于集中式系统是行之有效的 包括两个方向 一个方向是公用密钥密码 RSA 另一个方向是传统方法的计算机密码体制 数据加密标准 DES 2019 12 29 Page6 密码学的三个阶段 1949年之前 古典密码学1949年 1976年 现代密码学1976年以后 公钥密码学 2019 12 29 Page7 古典密码学 1949年以前 密码学还不是科学 而是艺术出现一些密码算法和加密设备密码算法的基本手段出现 保密针对的是字符简单的密码分析手段出现主要特点 数据的安全基于算法的保密 2019 12 29 Page8 现代密码学 1949年 1976年 密码学成为科学计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的 TheCommunicationTheoryofSecretSystems 1967年DavidKahn的 TheCodebreakers 1971 73年IBMWatson实验室的HorstFeistel等几篇技术报告主要特点 数据的安全基于密钥而不是算法的保密 2019 12 29 Page9 公钥密码学 1949年至今 现代密码学的新方向相关技术的发展1976年 Diffie Hellman提出了公开密钥密码学的概念 并发表论文 NewDirectionsinCryptography 1977年Rivest Shamir Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能 2019 12 29 Page10 3 什么是密码学 密码学包括密码编码学和密码分析学 密码体制的设计是密码编码学的主要内容 密码体制的破译是密码分析学的主要内容 密码编码技术和密码分析技术是相互依存 相互支持 密不可分的两个方面 密码学不仅仅是编码与破译的学问 而且包括安全管理 安全协议设计 秘密分存 散列函数等内容 2019 12 29 Page11 2 数据加密数据加密的基本过程包括对称为明文的可读信息进行处理 形成称为密文或密码的代码形式 该过程的逆过程称为解密 即将该编码信息转化为其原来的形式的过程 1 为什么需要进行加密因特网是危险的 而且这种危险是TCP IP协议所固有的 一些基于TCP IP的服务也是极不安全的 另一方面 因特网把全世界连在了一起 走向因特网就意味着走向了世界 为了使因特网变得安全和充分利用其商业价值 人们选择了数据加密和基于加密技术的身份认证 2019 12 29 Page12 2 加密密钥加密算法通常是公开的 一般把受保护的原始信息称为明文 编码后的信息称为密文 对称密钥和公用 私有密钥在保密密钥中 加密者和解密者使用相同的密钥 也被称为对称密钥加密 这种加密算法的问题是 用户必须让接收人知道自己所使用的密钥 这个密钥需要双方共同保密 任何一方的失误都会导致机密的泄露 而且在告诉收件人密钥过程中 还需要防止任何人发现或偷听密钥 这个过程被称为密钥发布 2019 12 29 Page13 公用 私有密钥 使用相互关联的一对密钥 一个是公用密钥 任何人都可以知道 另一个是私有密钥 只有拥有该对密钥的人知道 发信人用收信人的公用密钥对信件进行加密 收件人收到信后 可以用自己的私有密钥进行解密 而且只有持有的私有密钥可以解密 密钥只有一个人持有 也就更加容易进行保密 因为不需在网络上传送私人密钥 也就不用担心别人在认证会话初期截获密钥 公钥和私钥有两个相互关联的密钥 公用密钥加密的文件只有私有密钥能解开 私有密钥加密的文件只有公用密钥能解开 2019 12 29 Page14 摘要函数 密码散列 摘要是一种防止信息被改动的方法 其中用到的函数叫摘要函数 这些函数的输入可以是任意大小的消息 而输出是一个固定长度的摘要 摘要有这样一个性质 如果改变了输入消息中的任何东西 甚至只有一位 输出的摘要将会发生不可预测的改变 也就是说输入消息的每一位对输出摘要都有影响 总之 摘要算法从给定的文本块中产生一个数字签名 数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容 2019 12 29 Page15 3 密钥的管理和分发一般强调仅将一个对话密钥用于一条信息或一次对话中 或者建立一种按时更换密钥的机制以减小密钥暴露的可能性 建立了一个安全的 可信任的密钥分发中心 KeyDistributionCenter KDC 每个用户只要知道一个和KDC进行通信的密钥就可以了 而不需要知道成百上千个不同的密钥 2019 12 29 Page16 3 基本概念 1 消息和加密消息被称为明文 用某种方法伪装消息以隐藏它的内容的过程称为加密 Encryption 被加密的消息称为密文 而把密文转变为明文的过程称为解密 Decryption 2019 12 29 Page17 使消息保密的技术和科学叫做密码编码学 从事此行的叫密码编码者 密码分析者是从事密码分析的专业人员 密码分析学就是破译密文的科学和技术 即揭穿伪装 密码学作为数学的一个分支 包括密码编码学和密码分析学两部分 精于此道的人称为密码学家 现代的密码学家通常也是理论数学家 2019 12 29 Page18 加密函数E作用于明文M得到密文C 可用数学公式表示 E M C相反地 解密函数D作用于C产生M D C M先加密后再解密 原始的明文将恢复 故下面的等式必须成立 D E M M 2019 12 29 Page19 2 鉴别 完整性和抗抵赖除了提供机密性外 密码学通常还有其它的作用 鉴别 消息的接收者应该能够确认消息的来源 入侵者不可能伪装成他人 完整性 消息的接收者应该能够验证在传送过程中消息没有被修改 入侵者不可能用假消息代替合法消息 抗抵赖 发送者事后不可能虚假地否认他发送的消息 2019 12 29 Page20 3 算法和密钥密码算法 Algorithm 也叫密码 Cipher 是用于加密和解密的数学函数 通常情况下 有两个相关的函数 一个用作加密 另一个用作解密 密钥用K表示 K可以是很多数值里的任意值 密钥K的可能值的范围叫做密钥空间 加密和解密运算都使用这个密钥 即运算都依赖于密钥 并用K作为下标表示 这样 加 解密函数现在变成 EK M CDK C M这些函数具有的特性 DK EK M M 2019 12 29 Page21 2019 12 29 Page22 基于密钥的算法通常有两类 对称算法和公用密钥算法 4 对称算法对称算法又叫传统密码算法 就是加密密钥能够从解密密钥中推导出来 反过来也成立 对称算法可分为两类 一次只对明文中的单个位 有时对字节 运算的算法称为序列算法或序列密码 另一类算法是对明文的一组位进行运算 这些位组称为分组 相应的算法称为分组算法或分组密码 2019 12 29 Page23 对称密钥密码体制 1 对称密钥密码体制的加密方式 序列密码 分组密码 2 对称密钥密码体制的特点 对称密钥密码系统具有加解密速度快 安全强度高 使用的加密算法比较简便高效 密钥简短和破译极其困难的优点 2019 12 29 Page24 5 公用密钥算法公用密钥算法 Public KeyAlgorithm 也叫非对称算法 它是这样设计的 用作加密的密钥不同于用作解密的密钥 而且解密密钥不能根据加密密钥计算出来 2019 12 29 Page25 非对称密钥密码体制 1 用户可以把用于加密的密钥公开地分发给任何人 2 极大地简化了密钥管理 3 公开密钥加密不仅改进了传统加密方法 还提供了传统加密方法不具备的应用 这就是数字签名系统 2019 12 29 Page26 6 密码分析密码分析学是在不知道密钥的情况下 恢复出明文的科学 成功的密码分析能恢复出消息的明文或密钥 密码分析也可以发现密码体制的弱点 最终得到上述结果 密钥通过非密码分析方式的丢失叫做泄露 密钥的穷尽搜索破译密文就是尝试所有可能的密钥组合 虽然大多数的密钥尝试都是失败的 但最终有一个密钥让破译者得到原文 这个过程称为密钥的穷尽搜索 2019 12 29 Page27 常用的密码分析攻击有三类 1 已知明文的破译方法 2 选定明文的破译方法 3 其他密码破译方法 窥视 或 偷窃 密钥内容 利用加密系统实现中的缺陷或漏洞 对用户使用的加密系统偷梁换柱 从用户工作生活环境的其他来源获得未加密的保密信息 比如进行 垃圾分析 让口令的另一方透露密钥或信息 威胁用户交出密钥等等 2019 12 29 Page28 7 算法的安全性不同的密码算法具有不同的安全等级 如果破译算法的代价大于加密数据的价值 破译算法所需的时间比加密数据保密的时间更长 用单密钥加密的数据量比破译算法需要的数据量少得多 那么这种算法可能是安全的 2019 12 29 Page29 破译算法可分为不同的类别 安全性的递减顺序为 全部破译 密码分析者找出密钥K 这样DK C M 全盘推导 密码分析者找到一个代替算法在不知道密钥K的情况下 等价于DK C M 局部推导 密码分析者从截获的密文中找出明文 信息推导 密码分析者获得一些有关密钥或明文的信息 这些信息可能是密钥的几个位 有关明文格式的信息等 2019 12 29 Page30 补充 传统密码技术 1 数据表示方法数据的表示有多种形式 使用最多的是文字 还有图形 声音 图像等 这些信息在计算机系统中都是以某种编码的方式来存储的 传统加密方法的主要应用对象是对文字信息进行加密解密 大多数加密算法都有数学属性 这种表示方法可以对字母进行算术运算 字母的加减法将形成对应的代数码 2019 12 29 Page31 2 替代密码替代密码 SubstitutionCipher 是使用替代法进行加密所产生的密码 替代密码就是明文中每一个字符被替换成密文中的另外一个字符 接收者对密文进行逆替换就恢复出明文来 替代法加密是用另一个字母表中的字母替代明文中的字母 在替代法加密体制中 使用了密钥字母表 它可以由明文字母表构成 也可以由多个字母表构成 2019 12 29 Page32 如果是由一个字母表构成的替代密码 称为单表密码 其替代过程是在明文和密码字符之间进行一对一的映射 如果是由多个字母表构成的替代密码 称为多表密码 在经典密码学中 有四种类型的代替密码 简单代替密码 多名码代替密码 多字母代替密码和多表代替密码 2019 12 29 Page33 1 单表替代密码一种典型方法是凯撒 Caesar 密码 又叫循环移位密码 它的加密方法就是把明文中所有字母都用它右边的第k个字母替代 并认为Z后边又是A 这种映射关系表示为如下函数 F a a k modn其中 a表示明文字母 n为字符集中字母个数 k为密钥 2019 12 29 Page34 映射表中 明文字母中在字母表中的相应位置数为C 如A 1 B 2 形式如下 设k 3 对于明文M COMPUTESYSTEMS则f C 3 3 mod26 6 Ff O 15 3 mod26 18 Rf M 13 3 mod26 16 P f S 19 3 mod26 22 V密文C Ek M FRPSXRWHUVBVWHPV 2019 12 29 Page35 除了凯撒密码 在其他的单表替代法中 有的字母表被打乱 比如 在字母表中首先排列出密钥中出现的字母 然后在密钥后面填上剩余的字母 如密钥是HOW 那么新的字母表就是 HOWABCDEFGIJKLMNPQRSTUVXYZ这个密钥很短 多数明文字母离开其密文等价字母 仅有一个或几个位置 若用长的密钥字 则距离变大 因而便难于判断是何文字密钥 2019 12 29 Page36 2 多表替代密码周期替代密码是一种常用的多表替代密码 又称为维吉尼亚 Vigenere 密码 这种替代法是循环的使用有限个字母来实现替代的一种方法 若明文信息mlm2m3 mn 采用n个字母 n个字母为B1 B2 Bn 替代法 那么 ml将根据字母Bn的特征来替代 mn l又将根据B1的特征来替代 mn 2又将根据B2的特征来替代 如此循环 可见B1 B2 Bn就是加密的密钥 2019 12 29 Page37 这种加密的加密表是以字母表移位为基础把26个英文字母进行循环移位 排列在一起 形成26 26的方阵 该方阵被称为维吉尼亚表 采用的算法为f a a Bi modn i 1 2 n 例如 加密明码文HOWAREYOU 密钥为YOUR M HOWAREYOUK YOURYOURYEk M FCQRPSSFS 2019 12 29 Page38 加密过程 以明文字母选择列 以密钥字母选择行 两者的交点就是加密生成的密码文字母 解密过程 以密码字母选择行 从中找到密文字母 密文字母所在列的列名即为明文字母 下图为著名的维吉尼亚表 2019 12 29 Page39 维吉尼亚表 2019 12 29 Page40 3 换位密码换位密码是采用移位法进行加密的 它把明文中的字母重新排列 本身不变 但位置变了 如 把明文中的字母的顺序倒过来写 然后以固定长度的字母组发送记录 明文 computersystems密文 smetsysretupmoc如 列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好 如明文是 WHATYOUCANFROMTHISBOOK分组排列为 2019 12 29 Page41 密文则以下面的形式读出 WOFHOHURIKACOSXTAMBXYNTOX这里的密钥是数字5 2019 12 29 Page42 矩阵换位法这种加密是把明文中的字母按给定的顺序安排在一个矩阵中 然后用另一种顺序选出矩阵的字母来产生密文 如将明文ENGINEERING按行排在3 4矩阵中 如下所示 给定一个置换 2019 12 29 Page43 现在根据给定的置换 按第2列 第4列 第1列 第3列的次序排列 就得得到密文 NIEGERNENIG在这个加密方案中 密钥就是矩阵的行数m和列数n 即m n 3 4 以及给定的置换矩阵 也就是 k m n f 2019 12 29 Page44 2 2DES和RSA算法 2 2 1DES算法1 概述2 DES的算法框架3 DES算法的应用误区 2019 12 29 Page45 数据加密标准对加密算法要求要达到以下几点 1 必须提供高度的安全性 2 具有相当高的复杂性 使得破译的开销超过可能获得的利益 同时又便于理解和掌握 3 安全性应不依赖于算法的保密 其加密的安全性仅以加密密钥的保密为基础 4 必须适用于不同的用户和不同的场合 5 实现算法的电子器件必须很经济 运行有效 6 必须能够验证 2019 12 29 Page46 数据加密标准 DES DES是一种分组加密算法 而且还是一个对称算法 加密和解密用的是同一算法 密钥的长度为56位 密钥通常表示为64位的数 但每个第8位都用作奇偶校验 可以忽略 密钥可以是任意的56位的数 且可在任意的时候改变 所有的保密性依赖于密钥 DES对64位的明文分组进行操作 通过一个初始置换 将明文分组分成左半部分和右半部分 各32位长 然后进行16轮完全相同的运算 2019 12 29 Page47 DES有16轮 这意味着要在明文分组上16次实施相同的组合技术 加密过程DES使用56位密钥对64位数据块进行加密 需要进行16轮编码 2019 12 29 Page48 在每轮编码时 一个48位的 每轮 密钥值由56位的完整密钥得出来 在每轮编码过程中 64位数据和每轮密钥值被输入到一个称为 S 的盒中 由一个压码函数对数位进行编码 另外 在每轮编码开始 过后以及每轮之间 64位数码被以一种特别的方式置换 数位顺序被打乱 在每一步处理中都要从56位的主密钥中得出一个唯一的轮次密钥 最后 输入的64位原始数据被转换成64位看起来被完全打乱了的输出数据 但可以用解密算法 实际上是加密过程的逆过程 将其转换成输入时的状态 2019 12 29 Page49 由于每轮之前 之间和之后的变换 DES用软件执行起来比硬件慢得多 用软件执行一轮变换时 必须做一个64次的循环 每次将64位数的一位放到正确的位置 使用硬件进行变换时 只需用64个输入 管脚 到64个输出 管脚 的模块 输入 管脚 和输出 管脚 之间按定义的变换进行连接 这样 结果就可以直接从输出 管脚 得到 2019 12 29 Page50 在每一轮中 密钥位移位 然后再从密钥的56位中选出48位 通过一个扩展置换将数据的右半部分扩展成48位 并通过一个异或操作与48位密钥结合 通过S盒将这48位替代成新的32位数据 再将其置换一次 这四步运算构成了函数f 然后 通过另一个异或运算 函数f的输出与左半部分结合 其结果即成为新的右半部分 原来的右半部分成为新的左半部分 将该操作重复16次 便实现了DES的16轮运算 2019 12 29 Page51 一轮DES 2019 12 29 Page52 算法概要DES对64位的明文分组进行操作 通过一个初始置换 将明文分组分成左半部分和右半部分 各32位长 然后进行16轮完全相同的运算 这些运算被称为函数f 在运算过程中数据与密钥结合 经过16轮后 左 右半部分合在一起 经过一个末置换 初始置换的逆置换 这样该算法就完成了 2019 12 29 Page53 DES算法加密流程 2019 12 29 Page54 DES的破译 DES使用56位密钥对64位的数据块进行加密 并对64位的数据块进行16轮编码 在1977年 人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密 而且需要12个小时的破解才能得到结果 所以 当时DES被认为是一种十分强壮的加密方法 2019 12 29 Page55 DES的破译 1977年 一台专用于破译DES的并行计算机能在一天中找到密钥 耗资2000万美元 在CRYPTO 93上 Session和Wiener给出了一个非常详细的密钥搜索机器的设计方案 这个机器基于并行运算的密钥搜索芯片 所以16次加密能同时完成 花费10万美元 平均用1 5天左右就可找到DES密钥 1993年 花费100万美元建造的穷举DES破译机平均3 5小时就能找到一个密钥 并且这种机器的造价以每10年20 的速度下降 美国克罗拉多洲的程序员Verser从1997年2月18日起 用了96天时间 在Internet上数万名志愿者的协同工作下 成功地找到了DES的密钥 赢得了悬赏的1万美元 1998年7月电子前沿基金会 EFF 使用一台25万美元的电脑在56小时内破译了56比特密钥的DES 1999年1月RSA数据安全会议期间 电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥 2019 12 29 Page56 明文 用K1加密 密文 密文 K1 密钥1K2 密钥2K3 密钥3 密文 用K2解密 用K1加密 明文 用K1加密 密文 密文 密文 用K2解密 用K3加密 三重DES TripleDES DES的唯一密码学缺点就是密钥长度较短 解决密钥长度的问题的办法之一是采用三重DES 三重DES用两个密钥 或三个密钥 对明文进行三次加密解密运算 密钥长度从56位变成112位 或168位 2019 12 29 Page57 2 2 2RSA算法RSA算法的原理这种算法的要点在于 它可以产生一对密钥 一个人可以用密钥对中的一个加密消息 另一个人则可以用密钥对中的另一个解密消息 同时 任何人都无法通过公钥确定私钥 也没有人能使用加密消息的密钥解密 只有密钥对中的另一把可以解密消息 2019 12 29 Page58 RSA的安全性是基于大数分解的难度 其公开密钥和私人密钥是一对大素数的函数 从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数的乘积 RSA算法是第一个较完善的公开密钥算法 它既能用于加密也能用于数字签名 公开密钥 n e n 两素数p和q的乘积 p和q必须保密 e 与 p 1 q 1 互素私人密钥 n d 设Z p 1 q 1 d e modZ 1加密c memodn解密m cdmodn 2019 12 29 Page59 举例取两个质数p 11 q 13 p和q的乘积为n p q 143 算出另一个数z p 1 q 1 120 再选取一个与z 120互质的数 例如e 7 则公开密钥 n e 143 7 对于这个e值 可以算出其逆 d 103 因为e d 7 103 721 满足e dmodz 1 即721mod120 1成立 则秘密密钥 n d 143 103 2019 12 29 Page60 设张小姐需要发送机密信息 明文 m 85给李先生 她已经从公开媒体得到了李先生的公开密钥 n e 143 7 于是她算出加密值 c memodn 857mod143 123并发送给李先生 李先生在收到密文c 123后 利用只有他自己知道的秘密密钥计算 m cdmodn 123103mod143 85 所以 李先生可以得到张小姐发给他的真正的信息m 85 实现了解密 2019 12 29 Page61 RSA的安全性就目前的计算机水平用1024位的密钥是安全的 2048位是绝对安全的 RSA实验室认为 512位的n已不够安全 应停止使用 现在的个人需要用668位的n 公司要用1024位的n 极其重要的场合应该用2048位的n 2019 12 29 Page62 数字签名 digitalsignature RSA用于身份验证和数字签名数字签名技术是实现交易安全的核心技术之一 它的实现基础就是加密技术 以往的书信或文件是根据亲笔签名或印章来证明其真实性的 这就是数字签名所要解决的问题 数字签名必须保证以下几点 接收者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名 接收者不能伪造对报文的签名 2019 12 29 Page63 2 3Windows注册表基础 2 3 1注册表概述在DOS时代 用户仅用Autoexec bat和Config sys这两个文件就能保存电脑的配置与状态 而Windows3 x则采用扩展名为 INI的配置文件来保存系统及应用程序的各种初始化配置信息 启动时系统从System ini和Win ini两个文件中读取各种初始化信息对整个系统的软硬件坏境进行配置 2019 12 29 Page64 从Windows95开始 原来保存在以上两个初始化文件中的有关信息 都被移植到了系统的注册表中 注册表 Regedit 是Windows9x NT Me 2000 XP中一个巨大的核心数据库 注册表中存放着各种参数 直接控制着Windows的启动 硬件驱动程序的运行 从而在整个系统中起着核心作用 2019 12 29 Page65 主要包括以下几点 1 软 硬件的有关配置和状态信息 注册表中保存有应用程序和资源管理器外壳的初始条件 首选项和卸载数据 2 连网计算机整个系统的设置和各种许可 文件扩展名与应用程序的关联 硬件部位的描述 状态和属性 3 性能记录和其他底层的系统状态信息 以及其他数据 2019 12 29 Page66 在形式上 注册表与INI文件有四个显著的特点 1 注册表采用的是二进制形式登录数据 INI文件采用的则是简单的文本形式登录数据 2 注册表支持子关键字 各级子关键字都有自己的 键值 3 注册表中的键值项可以包含可执行代码 而不是简单的字串 4 在同一台计算机上 注册表可以存储多个用户的特性 2019 12 29 Page67 在功能上 注册表与 INI文件相比 主要有以下三个特点 1 注册表允许对硬件 某些操作系统参数 应用程序和设备驱动程序进行跟踪配置 这使得某些配置的改变可以在不重新启动系统的情况下立即生效 2 注册表中登录的硬件部分数据可以用来支持高版本Windows的即插即用特性 当Windows检测到机器上的各种设备时 就把有关数据保存到注册表中 2019 12 29 Page68 通常是在安装时进行这种检测的 但Windows启动或原有配置改变时 也要进行检测 如安装一个新的硬件时 Windows将检查注册表 以便确定哪些资源已被占用 这样就可以避免新设备与原有设备之间的资源冲突 3 通过注册表 管理人员和用户可以在网络上检查系统的配置和设置 使得远程管理得以实现 2019 12 29 Page69 如果该注册表不慎遭到破坏 便会使Windows在启动过程中出现异常 严重时还将导致整个Windows系统的完全瘫痪 因此 正确的认识 使用注册表 及时备份和出现问题是恢复注册表 对Windows用户来说都非常重要 2019 12 29 Page70 在Windows9x中使用的是16位的注册表编辑器Regedit exe 在WindowsNT 2000 XP中新增加了一个32位注册表编辑器Regedt32 exe 该编辑器添加了一些高级功能 采用多窗口格式显示各项定义项 查看起来比较方便 打开该编辑器的操作如下 1 单击 开始 按钮 选择 运行 命令 2 在打开的 运行 对话框中 输入Regedit命令或者regedt32命令 单击 确定 按钮 2019 12 29 Page71 2 3 2Windows2000注册表的组成与分析HKEY LOCAL MACHINE该关键字包含了本地计算机 相对网络环境而言 的硬件和软件的全部信息 当系统的配置和设置发生变化时 本关键字下面的登录项也将随之改变 HKEY CLASSES ROOT该主关键字包含了有关的OLE信息 以便在系统工作过程中实现对各种文件和文档信息的访问 具体的内容有已经注册的文件扩展名 文件类型 文件图标等 2019 12 29 Page72 HKEY CURRENT CONFIG本关键字包含的主要内容是计算机的当前配置情况 如显示器 打印机等可选外部设备及其设置信息等 而且这个配置信息均将根据当前连接的网络类型 硬件配置以及应用软件的安装不同而有所变化 HKEY CURRENT USER保存与当前登录的用户有关的环境设置的数据 包含桌面设置 网络连接等 HKEY USERS保存当用户登录时 所有必须载入的用户配置文件数据 包含缺省的配置文件和登录者的环境配置文件 2019 12 29 Page73 2 3 3注册表的部分重要内容一 KEY LOCAL MACHINE根键HKEY LOCAL MACHINE根键中存放的是用来控制系统和软件的设置 由于这些设置是针对那些使用Windows系统的用户而设置的 是一个公共配置信息 所以它与具体用户无关 该根键下面包含了五个子键 1 HARDWARE子键该子键包含了系统使用的浮点处理器 串口等有关信息 在它下面存放一些有关超文本终端 数字协处理器和串口等信息 HARDWARE子键又包括四个子键 其中两个子键为 DESCRIPTION 用于存放有关系统信息 DEVICEMAP 用于存放设备映像 2019 12 29 Page74 2 SAM子键该子键已经被系统保护起来 我们不可能看到里面的内容 3 SECURITY子键该子键位于HKEY LOCAL MACHINE Security分支上 该分支只是为将来的高级功能而预留的 2019 12 29 Page75 4 SOFTWARE子键该子键中保留的是所有已安装的32位应用程序的信息 各个程序的控制信息分别安装在相应的子键中 由于不同的机器安装的应用程序互不相同 因此这个子键下面的子键信息会有很大的差异 5 SYSTEM子键该子键存放的是启动时所使用的信息和修复系统时所需的信息 其中包括各个驱动程序的描述信息和配置信息等 System子键下面有一个CurrentControlSet子键 系统在这个子键下保存了当前的驱动程序控制集的信息 2019 12 29 Page76 二 HKEY CLASSES ROOT根键在Windows2000中对HKEY CLASSES ROOT主键做了改进 HKEY CLASSES ROOT主键与当前注册使用的用户有关 它实际上是HKEY CURRENT USER SOFTWARE Classes和HKEY LOCAL MACHINE SOFTWARE Classes的交集 如果两者的内容有冲突 则HKEY CURRENT USER SOFTWARE Classes优先 这个新特性在Windows2000中叫做 单用户类注册 per userclassregistration 2019 12 29 Page77 单用户类注册有如下好处 1 同一台计算机上的不同用户可以分别定制不同的Windows2000例如 用户甲安装了ACDSee图形软件 将BMP文件与ACDSee图形软件建立关联 而用户乙安装了PhotoShop图形软件 将BMP文件与PhotoShop图形软件建立关联 当用户乙双击BMP文件时 会自动调用PhotoShop图形软件 而不会调用用户甲安装的ACDSee图形软件 2019 12 29 Page78 2 提高了注册表的安全性使用单用户类注册 各个用户有自己的HKEY CLASSES ROOT 不再需要通过修改HKEY LOCAL MACGINE SOFTWARE classes来满足自己的需求 这样系统管理员可以提高HKEY LOCAL MACGINE SOFTWARE classes的权限 禁止普通用户修改它 而各个用户之间更是不能修改对方的HKEY CLASSES ROOT 2019 12 29 Page79 3 支持漫游类注册在Windows2000中 提供了一个叫做IntelliMirror的功能 通过在服务器和客户端同时使用IntelliMirror 用户的数据 应用程序和设置在所有的环境中都可以跟随用户漫游 这当然包括了用户的配置文件 当用户登录到域中任意一台运行Windows2000的计算机时 首先要通过目录服务中的身份验证 身份验证通过后 保存在服务器上的用户配置文件 包括注册表中的HKEY CLASSES ROOT 将复制到该计算机上 好像用户在本地计算机登录一样 HKEY CLASSES ROOT根键由多个子键组成 具体可分为两种 一种是已经注册的各类文件的扩展名 一种是各种文件类型的有关信息 2019 12 29 Page80 三 HKEY CURRENT CONFIG根键如果你在Windows中设置了两套或者两套以上的硬件配置文件 HardwareConfigurationfile 则在系统启动时将会让用户选择使用哪套配置文件 而HKEY CURRENT CONFIG根键中存放的正是当前配置文件的所有信息 2019 12 29 Page81 四 HKEY USERS根键HKEY USERS根键中保存的是默认用户 DEFAULT 当前登录用户与软件 Software 的信息 它的下面有三个子键 DEFAULT子键 S 1 5 21 1229272821 436374067 1060284298 1000和S 1 5 21 1229272821 436374069 1060284298 1000 Classes三个子键 其中最重要的是 DEFAULT子键 DEFAULT子键的配置是针对未来将会被创建的新用户的 新用户根据默认用户的配置信息来生成自己的配置文件 该配置文件包括环境 屏幕 声音等多种信息 2019 12 29 Page82 五 HKEY CURRENT USER根键HKEY CURRENT USER根键中保存的信息 当前用户的子键信息 与HKEY USERS Default分支中所保存的信息是相同的 任何对HKEY CURRENT USER根键中的信息的修改都会导致对HKEY USERS Default中子键信息的修改 反之也是如此 2019 12 29 Page83 2 3 4Windows2000的用户配置文件默认情况下 大多数配置单元文件 DEFAULT SAM SECURITY SOFTWARE和SYSTEM 均存储在 SystemRoot System32 Config文件夹中 而每个计算机用户的用户配置文件信息 包括Ntuser dat和Ntuser dat log 的位置 取决于Windows2000是全新安装还是从Windows95 98或WindowsNT升级安装 在全新安装以及从Windows95 98升级安装的情况下 Ntuser dat和Ntuser dat log文件存储在 SystemDrive DocumentsandSettings username文件夹中 在从WindowsNT升级的安装中 Ntuser dat和Ntuser dat log文件存储在 SystemRroot Profiles username文件夹中 2019 12 29 Page84 由于注册表是树形结构的 所以可以将注册表里的内容形象地描述为树枝和树叶 树枝下可以有多个树枝 也可以有多个树叶 这个树枝 我们把它叫做 项 树叶叫做 值项 值项包括三部分 值的名称 值的数据类型以及值本身 2019 12 29 Page85 2 3 5注册表操作的应用 1 问题2 解决方法3 特殊情况 2019 12 29 Page86 1提高子菜单速度位置 HKEY CURRENT USER ControlPanel Desktop键值名 Menushowdelay双击键值Menushowdelay后 弹出该键值的编辑窗口 在文本输入框内输入 0 后 再单击 确定 按钮即可 注意在系统默认的菜单弹出效果下 不易感觉到菜单弹出速度的提高 这时 请在桌面上单击 属性 命令 弹出 显示属性 窗口 然后在 效果 标签下将 动画显示菜单和工具提示 下的 淡入淡出效果 改为 滚动效果 2019 12 29 Page87 2自动刷新窗口内容位置 HKEY LOCAL MACHINE System Currentcontrolset Control Update键值名 UpdateMode取值 0 1若 UpdateMode 键值为0 则设置为自动刷新 若 UpdateMode 键值为1 则设置为手工刷新 这等于在资源管理器窗口内按 F5 键或者在 查看 菜单中选择 刷新 命令 2019 12 29 Page88 2 4网络技术基础 2 4 1TCP IP1 概述TCP IP TransmissionControlProtocol InternetProtocol的简写 中文译名为传输控制协议 互联网络协议 是Internet最基本的协议 简单地说 就是由底层的IP和TCP组成的 2019 12 29 Page89 2 4 2端口 1 什么是端口在网络技术中 端口 Port 有好几种意思 集线器 交换机 路由器的端口指的是连接其他网络设备的接口 如RJ 45端口 Serial端口等 这里所指的端口不是指物理意义上的端口 而是特指TCP IP中的端口 是逻辑意义上的端口 那么TCP IP中的端口指的是什么呢 如果把IP地址比作一间房子 端口就是出入这间房子的门 真正的房子可能只有几个门 但是一个IP地址的端口可以有65536个之多 端口是通过端口号来标记的 端口号只取整数 范围是从0到65535 2019 12 29 Page90 2 端口的作用 端口有什么用呢 我们知道 一台拥有IP地址的主机可以提供许多服务 比如Web服务 FTP服务 SMTP服务等 这些服务完全可以通过1个IP地址来实现 那么 主机是怎样区分不同的网络服务呢 显然不能只靠IP地址 因为IP地址与网络服务的关系是一对多的关系 因此实际上是通过 IP地址 端口号 来区分不同的服务的 需要注意的是 端口并不是一一对应的 比如计算机作为客户机访问一台WWW服务器时 WWW服务器使用 80 端口与客户机计算机通信 但客户机计算机则可能使用 3457 这样的端口 如图2 12所示 2019 12 29 Page91 图2 12服务器和客户机端口 2019 12 29 Page92 3 端口是怎样分配的 1 公认端口 WellKnownPorts 公认端口是众所周知的端口号 范围从0到1023 它们紧密绑定 binding 于一些服务 通常这些端口的通讯明确表明了某种服务的协议 例如 80端口用于HTTP通讯 2019 12 29 Page93 2 动态端口 DynamicPorts 动态端口的范围是从1024到65535 之所以称为动态端口 是因为它一般不固定分配某种服务 而是动态分配 动态分配是指当一个系统进程或应用程序进程需要网络通信时 它向主机申请一个端口 主机从可用的端口号中分配一个供它使用 当这个进程关闭时 同时也就释放了所占用的端口号 2019 12 29 Page94 4 怎样查看端口在Windows2000 XP Server2003中要查看端口 可以使用Netstat命令 依次点击 开始 运行 键入 cmd 并回车 打开命令提示符窗口 在命令提示符状态下键入 netstat a n 按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态 2019 12 29 Page95 Netstat命令用法命令格式 Netstat a e n o s an a表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 e表示显示以太网发送和接收的字节数 数据包数等 n表示只以数字形式显示所有活动的TCP连接的地址和端口号 o表示显示活动的TCP连接并包括每个连接的进程ID PID s表示按协议显示各种连接的统计信息 包括端口号 an查看所有开放的端口 2019 12 29 Page96 5 怎样管理端口管理端口可以采用两种方法 一种方法是利用系统内置的管理工具 另一方法是利用第三方软件来实现 关闭端口比如在Windows2000 XP中关闭SMTP服务的25端口 可以这样做 首先打开 控制面板 双击 管理工具 再双击 服务 接着在打开的服务窗口中找到并双击 SimpleMailTransferProtocol SMTP 服务 单击 停止 按钮来停止该服务 然后在 启动类型 中选择 已禁用 2019 12 29 Page97 最后单击 确定 按钮即可 这样 关闭了SMTP服务就相当于关闭了对应的端口 开启端口如果要开启该端口只要先在 启动类型 选择 自动 单击 确定 按钮 再打开该服务 在 服务状态 中单击 启动 按钮即可启用该端口 最后 单击 确定 按钮即可
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!