路由原理及技术第11章互联网安全技术.pptVIP

路由原理及技术第11章互联网安全技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十一章 互联网安全技术 北京邮电大学 网络技术研究院 下一代互联网技术研究中心 第一部分互联网安全技术概述 网络安全的范畴和定义 广义地讲,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全要研究的领域。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。 常见的网络安全威胁 破环资源的保密性 破坏系统或信息的完整性 破坏系统或信息的可用性 未授权的使用资源 网络安全的主要需求 一个完善的安全网络在保证其计算机网络硬件平台和系统软件平台安全的基础上,应该还具备以下安全属性 : 1、机密性 2、完整性 3、有效性(可用性) 4、授权性 5、审计性 网络攻击的主要方法 网络扫描(端口扫描和漏洞扫描) 网络窃听 恶意代码(病毒和木马) 网络欺骗(IP欺骗、DNS欺骗和Web欺骗) 拒绝服务攻击:DoS攻击 常见网络安全技术 数据加密技术 身份认证技术 访问控制技术 防火墙技术 入侵检测技术 基本密码技术 可实现数据加密/解密,也是认证、访问控制、数字签名等安全机制的基础。 实现完整性、数字签名和认证的重要工具是单向散列函数。 对称密钥密码体制。 公开密钥密码技术,用于数字签名,密钥分配等。 认证技术 认证即鉴别,是指验证一个实体的确是其所声称的实体的过程。 实体身份认证:连接建立阶段。数据源认证:数据传输阶段。 弱认证、强认证、连续认证。 访问控制技术 访问控制指按照一定的访问控制政策来保护资源的保密性、完整性或可用性,一般用于对合法用户行为的控制。 按照访问控制政策的不同,可以分为自主型访问控制、强制型访问控制、基于角色的访问控制。 防火墙技术 防火墙是一种用于保护某个网络或主机不被非法入侵的网络安全技术,它可以用于:限制只能访问网络的一些地点、防止非授权用户得到网络访问权、防止服务拒绝攻击和限制Internet 用户在网络上的行为等。 按应用场合,可以分为主机型和网络型;按实现的层次,可以分为报文过滤型和应用网关型 。 入侵检测技术 入侵检测系统(IDS)的作用是检测针对被监视网络或主机的各种非法入侵行为。一般来说,IDS是通过收集各种通信信息并对这些信息进行分析实现的。 当前有两种检测入侵的模型,即异常检测模型(Abnormally Detection model)和滥用检测模型(Misuse Detection model) ,前者常用的方法有常见的方法有统计学方法、神经网络等 ,而后者常用的方法有专家系统、状态机、模式匹配。 第二部分 IPSec协议 IPSec协议体系结构 IPSec协议体系结构 ESP( Encapsulating Security Payload,封装安全负荷)定义了ESP加密及验证处理的相关包格式和处理规则 AH( Authentication Header,鉴别头)定义了AH验证处理的相关包格式和处理规则 加密算法描述各种加密算法如何用于ESP中 验证算法描述各种身份验证算法如何应用于AH和ESP中 IKE定义了密钥自动交换协议; DOI定义了密钥协商协议彼此相关部分的标识符及参数 策略则决定两个实体之间能否通信以及如何进行通信 安全联盟 两台运行IPSec协议的设备在交换数据之前,必须首先建立某种约定,决定用来保护数据包安全的IPSec协议、转码方式、密钥以及密钥的有效存在时间等。这种约定,称为“安全联盟(SA)”。 一条SA记录将包含:协议、SPI(安全参数索引)、隧道目的地址、序列号、生存期、模式、初始化向量、加密算法与密钥、认证算法与密钥等信息。 多个SA条目构成一个SADB。 SPD SPD(Security Policy Database,安全策略数据库)决定了为一个包提供的安全服务。它的每一个条目都定义了要保护什么通信、怎样保护以及和谁共享这种保护。对进入或离开IP堆栈的每一个包,都需查阅SPD以判断是否要为这个包提供安全服务。 AH、ESP、IKE AH协议为IP通信提供数据源认证、数据完整性和抗重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。 ESP除具有AH 的所有能力之外,还可选择保障数据的机密性,以及为数据流提供有限的机密性保证。 IPSec有两种数据传输模式:隧道模式和传输模式。 IKE协议主要用于协商共享密钥。 第三部分 分布式拒绝服务攻击 DDOS攻击简介 一般DOS(Denial of Service)攻击往往是利用系统漏洞或者利用计算量很大的任务耗尽被攻击者的资源。 DDOS(Distributed Denial of service )攻击方式与一般的DO

文档评论(0)

xx88606 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档