第 02 讲 网络安全的体系结构.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
. 网络安全的体系结构 网络安全的体系结构 网络安全的体系结构的意义 TCP/IP参考模型的安全协议分层 P2DR动态可适应安全模型 PDRR模型 WPDRRC模型 网络安全的体系结构的意义 无论是OSI参考模型还是TCP/IP参考模型,它们在设计之初都没有充分考虑网络通信中存在的安全问题。因此,只要在参考模型的任何一个层面发现安全漏洞,就可以对网络通信实施攻击。 在开放式网络环境中,网络通信会遭受两种方式的攻击:主动攻击和被动攻击。主动攻击包括对用户信息的篡改、删除及伪造,对用户身份的冒充和对合法用户访问的阻止。被动攻击包括对用户信息的窃取,对信息流量的分析等。因此,需要建立网络安全体系结构,以实现数据加密、身份认证、数据完整性鉴别、数字签名、访问控制等方面的功能。 TCP/IP参考模型的安全服务与安全机制 应用层 传输层 网际层 网络接口层 认证服务 访问控制 数据完整性 数据保密性 不可抵赖性 数据加密 数字签名 访问控制 数据完整性 实体认证 流量填充 路由控制 安全机制 TCP/IP参考模型 安全服务 TCP/IP参考模型的安全协议分层 协议层 针对的实体 安全协议 主要实现的安全策略 应用层 应用程序 S-HTTP 信息加密、数字签名、数据完整性验证 SET 信息加密、身份认证、数字签名、数据完整性验证 PGP 信息加密、数字签名、数据完整性验证 S/MIME 信息加密、数字签名、数据完整性验证 Kerberos 信息加密、身份认证 SSH 信息加密、身份认证、数据完整性验证 传输层 端进程 SSL/TLS 信息加密、身份认证、数据完整性验证 SOCKS 访问控制、穿透防火墙 网际层 主机 IPSec 信息加密、身份认证、数据完整性验证 网络接口层 端系统 PAP 身份认证 CHAP 身份认证 PPTP 传输隧道 L2F 传输隧道 L2TP 传输隧道 WEP 信息加密、访问控制、数据完整性验证 WPA 信息加密、身份认证、访问控制、数据完整性验证 主要安全协议 网络接口层 PAP(Password Authentication Protocol,密码认证协议) CHAP(Challenge Handshake Authentication Protocol,挑战握手认证协议) PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议) L2F(Level 2 Forwarding protocol,第二层转发协议) L2TP(Layer 2 Tunneling Protocol,第二层隧道协议) WEP(Wired Equivalent Privacy,有线等效保密) WPA(Wi-Fi Protected Access,Wi-Fi网络保护访问) 主要安全协议 网际层 IPSec(IP Security,IP层安全协议) 传输层 SSL(Secure Socket Layer,安全套接字层) TLS(Transport Layer Security,安全传输层) SOCKS(Protocol for sessions traversal across firewall securely,防火墙安全会话转换协议) 主要安全协议 应用层 SSH(Secure Shell Protocol,安全外壳协议) Kerberos PGP(Pretty Good Privacy) S/MIME(Secure/Multipurpose Internet Mail Extensions,安全的多功能Internet电子邮件扩充) S-HTTP(Secure Hyper Text Transfer Protocol,安全超文本传输协议) SET(Secure Electronic Transaction,安全电子交易) P2DR动态可适应安全模型 P2DR模型是美国国际互联网安全系统公司ISS最先提出的,即Policy(策略)、Protection(防护)、Detection(检测)和Response(响应) 按照P2DR的观点,一个完整的动态安全体系,不仅需要恰当的防护(如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(如入侵检测、漏洞扫描等),在发现问题时还需要及时响应,这样的体系需要在统一的、一致的安全策略指导下实施,形成一个完备的、闭环的动态自适应安全体系。 P2DR动态可适应安全模型 策略P 检测D 响应R 防护P P2DR动态可适应安全模型 P2DR模型是建立在基于时间的安全理论基础之上的: Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间 Rt:检测到攻击之后,系统会做出应有的响应动作,所需时间被称作响应时间 Et:系统暴露时间,即系统处于不安

文档评论(0)

浪漫唯美-文档菜鸟 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档