第二十章因特网安全.pptVIP

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二十章因特网安全

第20章 因特网安全;20.1 安全威胁;析出消息内容:从截获的信息中得到有用的数据。如果信息是加密的,被动攻击者将尝试用各种分析手段来析出消息的内容。对于大多数加密信息攻击者无法析出消息的内容或析出消息内容的时间或成本难以承受,攻击者往往会退而求其次。 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。;主动攻击通常会比被动攻击造成更严重的危害,因为主动攻击通常要改动数据甚至控制信号,或者有意生成伪造数据。 主动攻击可能发生在端到端通信线路上的几乎任何地方,如电缆、微波链路、卫星信道、路由结点、服务器主机及客户机。 主动攻击可以分为:篡改消息、伪装和拒绝服务。 篡改消息是对信息完整性的攻击。 伪装是对信息真实性的攻击。 拒绝服务攻击是对系统可用性的攻击。 主动攻击的特点:很难预防,容易检测。;20.2 安全服务;1、机密性 机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问而泄密所提供的保护。机密性能够应用于一个消息流、单个消息或一个消息中的所选字段。最方便的方法是对整个流的保护。 机密性通过加密机制对付消息析出攻击。 机密性通过流量填充对付通信量分析。;2、完整性 完整性用于保护信息免受非法篡改。完整性保护分为面向连接的和无连接的数据完整性。 因为完整性服务涉及主动攻击,因此,重点是关注检测而不是关注防止攻击。一旦检测到完整性被破坏,则报告这种破坏,然后根据用户的需要决定是否进行恢复。 3、身份认证(真实性) 认证是通信的一方对通信的另一方的身份进行确认的过程。认证服务通过在通信双方的对等实体间交换认证信息来检验对等实体的真实性与合法性,以确保一个通信是可信的。;4、访问控制 访问控制是限制和控制经通信链路对系统资源进行访问的能力。 5、非否认性 非否认服务用于防止发送方或接收方抵赖所传输的信息。非否认主要通过数字签名和通信双方所共同信赖的第三方的仲裁来实现。 6、可用性 可用性服务是保障系统正常对外提供服务的安全措施。保证系统的可用性:实施严格完善的访问控制策略;采取防病毒措施;实现资源分布和冗余;进行数据备份;并加强安全管理。;7、安全审计 安全审计是对安全审计跟踪记录和过程的检查。 8、入侵检测 入侵检测是用于检测任何损害坏或企图损害系统的保密性、完整性和可用性行为的一种安全技术。 9、事故响应 对安防事件做出切实可行的响应是企业安防体系的一个组成部分。有了事故响应体系,在预防、检测和应付攻击网络资源的行为时就有章可循,能够作出迅速反应。;20.3 基本安全技术;20.3.1 密码技术;加密变换前的信息被称为明文(plaintext),加密变换后的信息被称为密文(ciphertext),加密变换时使用的算法被称为加密算法,解密变换时使用的算法被称为解密算法。加密算法和解密算法是相关的,而且解密算法是加密算法的逆过程。 威胁密码系统安全的是攻击者。攻击者首先通过监听等手段截获密文。然后试图通过对密文的分析来得到明文。 由于通常加密解密算法是对外公开的,攻击者往往对密钥更感兴趣。一旦攻击者获得密钥,他就可以在系统更新密钥之前,利用该密钥解密一系列的密文。; 加密模型如下图所示:;20.3.2 报文鉴别技术;采用报文鉴别码进行报文完整性鉴别的过程如下图所示:;散列函数(hash function); 如下图所示,散列函数用于报文的完整性鉴别时必须与加密技术配合使用;MD5算法是由Rivest提出的第5个版本的MD算法,此算法以任意长度的报文作为输入,产生一个128比特的报文摘要作为输出,输入按512比特分组进行处理。 安全散列算法(SHA)由美国国家标准和技术协会(NIST)提出,并作为联邦信息处理标准在1993年公布;1995年又发布了一个修订版称为SHA-1。SHA-1算法输入报文的最大长度不超过264bit,产生的输出是一个160位的报文摘要,输入按512bit分组进行处理。报文的总体处理过程与MD5相似。;基于散列函数的报文鉴别码;20.3.3 身份认证技术;传统的认证技术主要采用基于口令的认证方法。当被认证对象要求访问提供服务的系统时,提供服务方提示被认证对象提交该对象的口令,认证方收到口令后将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。 双因素认证是比基于口令的认证方法更安全的一种认证方法,在双因素认证系统中,用户除了拥有口令外,还拥有系统颁发的令牌访问设备 。 另一种解决问题的方法是采用询问—响应(challenge-response)方

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档