- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全及防火墙技术
第10章 网络安全与防火墙技术;10.1 计算机网络安全性问题; 10.1.2 网络安全的威胁因素
网络威胁是指安全性受到潜在破坏,计算机网络所面临的攻击和威胁因素主要来自人为和非人为因素。
中断(Interruption):以可用性作为攻击目标,它毁坏系统资源,切断通信线路,造成文件系统不可用。
截获(Interception):以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,如窃听、非法拷贝等。
;图10-1 网络安全攻击的几种形式; 修改(Modifucation):以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,如改变数据文件中的数据或修改网上传输的信息等。
伪造(Fabrication):以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。
; 10.1.3 网络安全的评估标准
在标准中,系统安全程度被分为A、B、C、D四类,每一类又分为若干等级,共有八个等级,它们从低到高分别是D、C1、C2、B1、B2、B3、A1、A2,其中D级系统的安全度最低,常见的无密码保护的个人计算机系统即属此类,通常具有密码保护的多用户的工作站系统属于C1级。 ;10.2 网络安全策略; 3.数据保密性(Data Confidentiality)
数据保密性是针对信息泄漏的防御措施,它又分为:信息保密、选择数据段保密与业务流保密等。
4.数据完整性(Data Integrity)
数据完整性是针对非法地篡改信息、文件和业务流而设置的防范措施,以保证资源可获得性。
5.防抵赖(Non-repudiation)
防抵赖是针对对方进行抵赖的防范措施,可用来证实发生过的操作。它可分为:对发送防抵赖、对递交防抵赖与公证。;10.3 网络安全机制;图10-2 加/解密模型; 1. 秘密密钥加密
传统的加密技术是:发送方和接收方必须使用相同的密钥,而且密钥必须保密。
设发送方使用的加密函数encrypt有两个参数:密钥K和待加密数据M,加密后的数据为E,则E为:
E=encrypt(K,M)
而接收方使用的解密函数decrypt把上述过程逆运算,就产生了原来的数据M:
M=decrypt(K,E)
数学上,decrypt和encrypt互为逆函数,有:
M=decrypt(K,encrypt(K,M)) ; 2. 公开密钥加密
这种用两把密钥加密和解密的方法可以表示成如下的数学形式,假设M表示一段数据,pub-ul表示用户U1的公开密钥,prv-ul表示用户U1的私有密钥,那么有:
M=decrypt((pub-ul,encrypt(prv-ul,M))
和 M=decrypt(pry-ul,encrypt(pub-ul,M))
; 10.3.2 鉴别
鉴别(Authentication)是验证通信对象真实身份的技术。验证远端通信对象是否是一个恶意的入侵者是比较困难的,需要密码学的复杂协议。 ; 10.3.3 数字签名
(1) 接收方能够验证发送方对报文的签名。
(2) 发送方事后不能抵赖对报文的签名。
(3) 接收方自己不能伪造对报文的签名。
第1个条件是必须的。
第2个条件用于保护银行不受欺骗。
第3个条件用来在下述情况中保护客户。 ; 其数学形式如下:
X=encrypt(pub-u2,encrypt(prv-u1,M))
M=decrypt(pub-ul,decrypt(prv-u2,X))
;10.4 网络防火墙技术;图10-3 防火墙示意图;???? 所有内部对外部的通信都必须通过防火墙,反之亦然。
???? 只有按安全策略所定义的授权,通信才允许通过。
???? 防火墙本身是抗入侵的。
?????? 防火墙可以记录内外网络通信时所发生的一切。
; 10.4.2 防火墙功能
为了保证网络安全性要求,防火墙必须具有以下功能:
(1) 支持一定的安全策略。
(2) 提供一定的访问和接入控制机制。
(3) 容易扩充、更改新的服务和安全策略。
(4) 具有代理服务功能,
您可能关注的文档
最近下载
- 管理学论文5000字.docx VIP
- 新修订特种作业(高处安装、维护、拆除作业)考试题库(核心题版).pdf VIP
- 《服装设计基础》知识考试复习题库资料(含答案).pdf VIP
- 2025年医学高级职称-精神病学(医学高级)考试近5年真题荟萃附答案.docx
- 2025年医学高级职称-精神病学(医学高级)考试近5年真题荟萃附答案.docx
- 2024最新传唤证模板.doc VIP
- 2025年医学高级职称-精神病学(医学高级)考试近5年真题集锦(频考类试题)带答案.docx
- 2025年高压电工复审考试题库库+答案.docx VIP
- 2025年医学高级职称-精神病学(医学高级)考试近5年真题集锦(频考类试题)带答案.docx
- 车轮制动器教案.doc VIP
文档评论(0)