第二章 网络安全体系结构 《网络安全技术知识》课件.pptVIP

  • 4
  • 0
  • 约4.71千字
  • 约 31页
  • 2018-05-29 发布于天津
  • 举报

第二章 网络安全体系结构 《网络安全技术知识》课件.ppt

第二章 网络安全体系结构 《网络安全技术知识》课件.ppt

网络安全技术 (刘化君 编著) 机械工业出版社 普通高等教育“十一五”计算机类规划教材 第2章 网络安全体系结构 第2章 网络安全体系结构 2.1 OSI安全体系结构 2.1.1安全体系结构的5类安全服务 2.1.2 安全体系结构的8种安全机制 2.1.3 网络安全防御体系架构 2.2 网络通信安全模型 2.2.1 网络访问安全模型 2.2.2 网络安全体系结构参考模型的应用 2.3. 可信计算 2.3.1 可信计算的概念 2.3.2 可信计算的关键技术 2.3.3 可信计算的发展趋势 2.4 网络安全标准及管理 2.4.1 网络与信息安全标准体系 2.4.2 网络与信息安全标准化概况 2.4.3 可信计算机系统安全评价准则 2.4.4 网络安全管理 2.1 OSI安全体系结构 图2-1 OSI安全体系结构三维示意图 2.1 OSI安全体系结构 2.1.1 安全体系结构的5类安全服务 1)身份认证服务 身份认证服务也称之为身份鉴别服务,这是一个向其他人证明身份的过程,这种服务可防止实体假冒或重放以前的连接,即伪造连接初始化攻击。 身份认证是其它安全服务,如授权、访问控制和审计的前提,它对通信中的对等实体提供鉴别和数据源点鉴别两种服务。 2)访问控制服务 在网络安全中,访问控制是一种限制,控制那些通过通信连接对主机和应用系统进行访问的能力。访问控制服务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。 访问控制和身份认证是紧密结合在一起的,在一个应用进程被授予权限访问资源之前,它必须首先通过身份认证。 2.1 OSI安全体系结构 2.1.1 安全体系结构的5类安全服务 3)数据机密性服务 数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。 4)数据完整性服务 数据完整性服务通过验证或维护信息的一致性,防止主动攻击,确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。 5)不可否认服务 不可否认服务主要是防止通信参与者事后否认参与。OSI安全体系结构定义了两种不可否认服务:①发送的不可否认服务,即防止数据的发送者否认曾发送过数据;②接收的不可否认服务,即防止数据的接收者否认曾接收到数据。 2.1 OSI安全体系结构 2.1.2 安全体系结构的8种安全机制 5.认证交换机制 认证交换机制(Authentication Mechanisms)是指通过信息交换来确保实体身份的机制,即通信的数据接收方能够确认数据发送方的真实身份,以及认证数据在传送过程中是否被篡改;主要有站点认证、报文认证、用户和进程的认证等方式。 6.通信流量填充机制 通信流量填充机制(Traffic Padding Mechanisms)是指由保密装置在无数据传输时,连续发出伪随机序列,使得非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫败攻击者在线路上监听数据并对其进行数据流分析攻击。 2.1 OSI安全体系结构 2.1.2 安全体系结构的8种安全机制 7.路由控制机制 路由控制机制(Routing Control Mechanisms)用于引导发送者选择代价小且安全的特殊路径,保证数据由源节点出发,经最佳路由,安全到达目的节点。 8.公证机制 公证机制(Notarization Mechanisms)是指第三方(公证方)参与的签名机制,主要用来对通信的矛盾双方因事故和信用危机导致的责任纠纷进行公证仲裁。公证机制一般要通过设立公证机构(各方都信任的实体)来实现。公证机构有适用的数字签名、加密或完整性公证机制,当实体相互通信时,公证机构就使用这些机制进行公证。 2.1 OSI安全体系结构 2.1.3 网络安全防护体系架构 OSI安全体系结构通过不同层上的安全机制来实现。这些安全机制在不同层上的分布情况如图2-2所示。 图2-2 网络安全层次模型及各层主要安全机制分布 2.1 OSI安全体系结构 2.1.3 网络安全防护体系架构 图2-2所示的网络安全层次模型是基于ISO/OSI参考模型7层协议之上的信息安全体系。也就是说,OSI安全体系结构也是按层次来实现服务的。每一层提供的安全服务可以选择,各层所提供服务的重要性也不一样。表2-1提供了实现各种安全服务可以选用的安全机制,也显示出提供各种安全服务的层次(ISO 7498-2)。 2.2 网络通信安全模型 2.2.1 网络访问安全模型 当需要保护数据传输以防攻击者危害数据的机密性、完整性、真实性时,就会涉及网络安全访问问题。假设,所讨论的通信模型如图2-3所示,通信的某一方若要通过互联网将消息传送给

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档