网络安全及防火墙技术.pptVIP

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全及防火墙技术

第10章 网络安全与防火墙技术 ; 10.1 计算机网络安全性问题 ; 10.1.2 网络安全的威胁因素 网络威胁是指安全性受到潜在破坏,计算机网络所面临的攻击和威胁因素主要来自人为和非人为因素。 中断(Interruption):以可用性作为攻击目标,它毁坏系统资源,切断通信线路,造成文件系统不可用。 截获(Interception):以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,如窃听、非法拷贝等。 ;图10-1 网络安全攻击的几种形式; 修改(Modifucation):以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,如改变数据文件中的数据或修改网上传输的信息等。 伪造(Fabrication):以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。 ; 10.1.3 网络安全的评估标准 在标准中,系统安全程度被分为A、B、C、D四类,每一类又分为若干等级,共有八个等级,它们从低到高分别是D、C1、C2、B1、B2、B3、A1、A2,其中D级系统的安全度最低,常见的无密码保护的个人计算机系统即属此类,通常具有密码保护的多用户的工作站系统属于C1级。 ; 10.2 网络安全策略 ; 3.数据保密性(Data Confidentiality) 数据保密性是针对信息泄漏的防御措施,它又分为:信息保密、选择数据段保密与业务流保密等。 4.数据完整性(Data Integrity) 数据完整性是针对非法地篡改信息、文件和业务流而设置的防范措施,以保证资源可获得性。 5.防抵赖(Non-repudiation) 防抵赖是针对对方进行抵赖的防范措施,可用来证实发生过的操作。它可分为:对发送防抵赖、对递交防抵赖与公证。; 10.3 网络安全机制 ;图10-2 加/解密模型; 1. 秘密密钥加密 传统的加密技术是:发送方和接收方必须使用相同的密钥,而且密钥必须保密。 设发送方使用的加密函数encrypt有两个参数:密钥K和待加密数据M,加密后的数据为E,则E为: E=encrypt(K,M) 而接收方使用的解密函数decrypt把上述过程逆运算,就产生了原来的数据M: M=decrypt(K,E) 数学上,decrypt和encrypt互为逆函数,有: M=decrypt(K,encrypt(K,M)) ; 2. 公开密钥加密 这种用两把密钥加密和解密的方法可以表示成如下的数学形式,假设M表示一段数据,pub-ul表示用户U1的公开密钥,prv-ul表示用户U1的私有密钥,那么有: M=decrypt((pub-ul,encrypt(prv-ul,M)) 和 M=decrypt(pry-ul,encrypt(pub-ul,M)) ; 10.3.2 鉴别 鉴别(Authentication)是验证通信对象真实身份的技术。验证远端通信对象是否是一个恶意的入侵者是比较困难的,需要密码学的复杂协议。 ; 10.3.3 数字签名 (1) 接收方能够验证发送方对报文的签名。 (2) 发送方事后不能抵赖对报文的签名。 (3) 接收方自己不能伪造对报文的签名。 第1个条件是必须的。 第2个条件用于保护银行不受欺骗。 第3个条件用来在下述情况中保护客户。 ; 其数学形式如下: X=encrypt(pub-u2,encrypt(prv-u1,M)) M=decrypt(pub-ul,decrypt(prv-u2,X)) ; 10.4 网络防火墙技术 ;图10-3 防火墙示意图;???? 所有内部对外部的通信都必须通过防火墙,反之亦然。 ???? 只有按安全策略所定义的授权,通信才允许通过。 ???? 防火墙本身是抗入侵的。 ?????? 防火墙可以记录内外网络通信时所发生的一切。 ; 10.4.2 防火墙功能 为了保证网络安全性要求,防火墙必须具有以下功能: (1) 支持一定的安全策略。 (2) 提供一定的访问和接入控制机制。 (3) 容易扩充、更改新的服务和安全策略。 (4) 具有代理服务功能,

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档