第9章 网一络安全.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章 网一络安全

第9章 网络安全 知识要点: ·网络安全问题:网络信息安全的威胁与漏洞,安全性目标与标准。 ·防火墙:功能,原则,包过滤,代理服务,系统结构,基本构件。 ·密码技术:数据加密模型,网络加密方式,密钥密码体制,分组密码算法。对称密码算法,DES,IDEA。公钥密码算法,RSA。HASH函数。认证,数字签名,报文鉴别。SSL,IP Sec,PKI。 ·虚拟专网VPN:IP隧道,SOCKSv5,PPTP/L2TP。 ·入侵检测:需求,功能,系统及其组成。 9.1 概述 1、对计算机网络的安全性威胁: ①截获:攻击者从网上窃听通信内容。 ②中断:有意中断网络通信。 ③篡改:故意修改网络传送的报文。 ④伪造报文。 ⑤恶意程序攻击:如计算机病毒、逻辑炸弹等。 上述第①属于被动攻击,其它的均属于主动攻击。 2、网络安全的内容: ①保密:保护信息不被未授权者访问。 ②鉴别:在处理事务之前先确认对方的身份。 ③反拒认:防止某一方否认其签名。 ④完整性控制:如何确定所收到的信息是真实的、完整的,未被篡改或伪造。 对于被动攻击可采用数据加密技术,对于各种主动攻击则需将加密技术与适当的鉴别技术接合。 3、如果一个加密体制所使用的密码是绝对不可破译的,称其理论上是不可破的。如果一个加密体制所使用的密码不能被目前可用的计算资源破译,则称其为在计算上是不可破的。 4、基本加密规则: ①所有加密消息都含有冗余信息。 ②必须采取措施防止主动入侵者发回旧信息。 9.2 密码技术 1、传统加密技术 (1)数据加密模型: 使用常规密钥密码体制,即加密密钥与解密密钥是相同的。其数据加密模型为: 对明文X用加密算法E和加密密钥K得到密文Y=EK(X),发送Y;收端用解密算法D和解密密钥K对Y解密得明文为DK(Y)=DK(EK(X))=X。 (2)两种密码体制。按密文序列的结构划分有: ①序列密码。将明文X看作连续的字符(比特)流,用密钥序列中的第i个元素Ki依次对明文中的第i个元素Xi进行加密。典型如替代密码。 ②分组密码。将明文分成多个等长的数据组,以分组为单位,在定长密钥的控制下通过一系列的线性或非线性变换得到密文。典型如置换密码。由于分组密码不需要同步,而广泛用于数据通信,其最有名的是数据加密标准DES和国际数据加密算法IDEA。 (3)DES:属于分组密码,分组长度64比特,密钥64比特,其密钥是保密的而算法是公开的。加密和解密均通过16次交叉迭代与函数变换完成。为进一步提高性能。可以使用两个密钥的三重DES方法。 (4)IDEA:分组长度64比特,密钥128比特,8次迭代和一次变换。 2、公开密钥密码体制 (1)定义与特点:一种使用不同的加密密钥PK与解密密钥SK,并且由PK推导出SK在计算上是不可行的密码体制。其PK是公开的,SK是需要保密的,其加密算法E和解密算法D也是公开的,虽然SK是由PK决定的,但却不能根据PK计算出SK。显然,它非常适用于数据通信,其主要缺点是因目前开销仍较大而且速度较慢。 (2)RSA公开密钥密码体制:一种被广泛使用的公开密钥算法,基于数论中寻求两个大素数比较简单而将它们的乘积分开则极其困难的原理。对于当前的计算机水平,一般认为只要选取1024为的密钥,就可认为是无法攻破的。 3、密码技术的典型应用 (1)数字签名:主要用于反拒认,基于公开密钥密码,即用秘密解密密钥进行签名,而用公开加密密钥进行验征。 (2)报文鉴别:主要用于完整性控制,即对付主动攻击中的篡改和伪造。目前广泛使用报文摘要MD实现,它基于散列函数(hash),方法为:①发方将可变长报文M经报文摘要算法运算后,得到定长的报文摘要H(M)。②发方对H(M)加密后追加在报文后面发送。③收方将加密的H(M)解密还原。④收方对收到的报文用同一个算法进行报文摘要运算,将结果与H(M)比较是否一致,即可判定其完整性。 9.3 防火墙 防火墙是一种由软、硬件构成的隔离系统,用于在两个网络之间实施存取控制策略。它一般位于内联网与外部网络之间,防范外部的攻击和控制内部对外的访问,位于其内的网络称为“可信赖的网络”, 位于其外的网络则称为“不可信赖的网络。 (1)防火墙的基本过滤原则:①一切未被明确允许的事情就是禁止的。②一切未被明确禁止的事情都是允许的。前一策略因其安全性好而使用较多,但对用户限制较大。后一策略则反之。 (2)防火墙技术分类。防火墙主要使用包过滤和代理技术来构建,其技术主要分两类:①网络级防火墙,主要防止外来的非法入侵包括包过滤和授权服务器。②应用级防火墙,一般使用应用网关或代理服务器来区分各种应用。 (3)防火墙的四种基本结构:①包过滤防火墙。使用过滤路由器实现,属于网络级防火墙。其简单、成本低、速度快、透明,但其过滤规则较复杂、正确性难以验证。②双宿主

文档评论(0)

5288 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档