《计算机网络技术及应用(第二版)》第11章__网络安全技术_第1页
《计算机网络技术及应用(第二版)》第11章__网络安全技术_第2页
《计算机网络技术及应用(第二版)》第11章__网络安全技术_第3页
《计算机网络技术及应用(第二版)》第11章__网络安全技术_第4页
《计算机网络技术及应用(第二版)》第11章__网络安全技术_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 11章 网络安全技术职业教育中心高进喜计算机网络技术及应用(第 2版)11.1 网络安全问题概述n 11.1.1网络安全的概念和安全控制模型n 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的边缘学科。图 11-1 网络安全的组成图 11-2网络安全模型 这种通用模型指出了设计特定安全服务的 4个基本任务:n ( 1)设计执行与安全性相关的转换算法,该算法必须使对手不能破坏算法以实现其目的。n ( 2)生成算法使用的保密信息。n ( 3)开发分发和共享保密信息的方法。n ( 4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。11.1.2 安全威胁n 安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。n 安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁又可进一步分为被动和主动两类。1安全攻击n 对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。当信息从信源向信宿流动时,图 11-3列出了信息正常流动和受到各种类型的攻击的情况。图 11-3 安全攻击n 另外,从网络高层协议的角度,攻击方法可以概括地分为两大类:服务攻击与非服务攻击。n 服务攻击( Application Dependent Attack)是针对某种特定网络服务的攻击,如针对 E-mail服务, Telnet, FTP, HTTP等服务的专门攻击。 n 非服务攻击( Application Independent Attack)不针对某项具体应用服务,而是基于网络层等低层协议而进行的。 TCP/IP协议(尤其是Ipv4)自身的安全机制不足为攻击者提供了方便之门。2基本的威胁n 网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。 4个基本的安全威胁直接反映了这 4个安全目标。一般认为,目前网络存在的威胁主要表现在:n ( 1)信息泄漏或丢失。 n ( 2)破坏数据完整性。 n ( 3)拒绝服务攻击。 n ( 4)非授权访问。 3主要的可实现的威胁n 这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁和植入威胁。n ( 1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。n ( 2)主要的植入威胁有:特洛伊木马、陷门。4潜在的威胁n 对基本威胁或主要的可实现的威胁进行分析,可以发现某些特定的潜在威胁,而任意一种潜在的威胁都可能导致发生一些更基本的威胁。 5病毒n 病毒是能够通过修改其它程序而 “感染 ”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能够继续感染其它程序。n 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此,计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒 3种技术。11.2 加密与认证技术n 11.2.1密码学的基本概念n 密码学(或称密码术)是保密学的一部分。保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。密码学是对信息进行编码实现隐蔽信息的一门学问。密码分析学是研究分析破译密码的学问。两者相互独立,而又相互促进。密码系统通常从 3个独立的方面进行分类n ( 1)按将明文转换成密文的操作类型可分为:置换密码和易位密码。n ( 2)按明文的处理方法可分为:分组密码和序列密码。n ( 3)按密钥的使用个数可分为:对称密码体制和非对称密码体制。1转换密码和易位密码n 在转换密码( substation cipher)中,每个或每组字母由另一个或另一组伪装字母所替换。最古老的一种置换密码是 Julius Caesar发明的凯撒密码,这种密码算法对于原始消息(明文)中的每一个字母都用该字母后的第 n个字母来替换,其中 n就是密钥。例如使加密字母向右移 3个字母,即 a换成 D, b换成 E, c换成 Fz换成 C。n 由于凯撒密码的整个密钥空间只有 26个密钥,只要知道圆圈密算法采用的是凯撒密码,对其进行破译就是轻而易举的事了,因为破译者最多只需尝试 25次就可以知道正确的密钥。n 对凯撒密码的一种改进方法是把明文中的字符换成另一个字符,如将 26个字母中的每一个字母都映射成另一个字母。例如:n 明文: a b c d e f g h i j k l m n o p q r s t u v w x y zn 密文: Q B E L C D F H G I A J N M K O P R S Z U T W V Y Xn 这种方法称为单字母表替换,其密钥是对应于整个字母表的 26个字母串。按照此例中的密钥,明文 attack加密后形成的密文是 QZZQEA。n 采用单字母表替换时,密钥的个数有 26!=41026个。虽然破译者知道加密的一般原理,但他并不知道使用的是哪一个密钥。即使使用 1s试一个密钥的计算机,试遍全部密钥也要用 1013年的时间。n 这似乎是一个很安全的系统,但破译者通过统计所有字母在密文中出现的相对频率,猜测常用的字母、 2字母组、 3字母组,了解元音和辅音的可能形式,破译者就可逐字逐句地破解出明文。n 易位密码( transposition cipher)只对明文字母重新排序,但不隐藏它们。列易位密码是一种常用的易位密码,该密码的密钥是一个不含任何重复字母的单词或词语。n 要破译易位密码,破译者首先必须知道密文是用易位密码写的。通过查看 E, T, A, O, I, N等字母的出现频率,容易知道它们是否满足明文的普通模式,如果满足,则该密码就是易位密码,因为在这种密码中,各字母就表示其自身。n 破译者随后猜测列的个数,即密钥的长度,最后确定列的顺序。在许多情形下,从信息的上下文可猜出一个可能的单词或短语。破译者通过寻找各种可能性,常常能轻易地破解易位密码。2分组密码和序列密码n 分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。一般为了减少存储量和提高运算速度,密钥的长度有限,因而加密函数的复杂性成为系统安全的关键。n 分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。加密函数重复地使用替换和易位两种基本的加密变换,也就是香农在1949年发现的隐蔽信息的两种技术:打乱和扩散。打乱( confusion)是改变信息块使输出位与输入位之间无明显的统计关系。扩散(diffusion)是通过密钥的效应把一个明文位转移到密文的其它位上。另外,在基本加密算法前后,还要进行移位和扩展等。n 分组密码的优点是:明文信息良好的扩散性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。n 分组密码的缺点是:加密速度慢;错误扩散和传播。n 序列密码的加密过程是把报文、话音、图像、数据等原始信息转换成明文数据序列,然后将它同密钥序列进行逐位模 2加(即异或运算),生成密文序列发送给接收者。接收者用相同密钥序列进行逐位解密来恢复明文序列。n 序列密码的安全性主要依赖于密钥序列。密钥序列是由少量的制乱素(密钥)通过密钥序列产生器产生的大量伪随机序列。布尔函数是密钥序列产生器的重要组成部分。n 序列密码的优点是:处理速度快,实时性好,错误传播小,不易被破译,适用于军事、外交等保密信道。n 序列密码的缺点是:明文扩散性差,需要密钥同步。3加密技术n 数据加密技术可以分为 3类,即对称型加密、非对称型加密和不可逆加密。n 对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,从而使用成本较高,安全性能也不易保证。这类算法的代表是在计算机网络系统中广泛使用的 DES算法( Digital Encryption Standard)。n 不对称型加密算法也称公开密钥算法,其特点是有两个密钥(即公用密钥和私有密钥),只有两者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在 Internet中得到广泛应用。其中公用密钥在网上公布,为数据发送方对数据加密时使用,而用于解密的相应私有密钥则由数据的接收方妥善保管。不对称加密的另一用法称为 “数字签名 ”( digital signature),即数据源使用其私有密钥对数据的校验和( checksum)或其它与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读 “数字签字 ”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不常规加密算法有 RSA算法和美国国家标准局提出的 DSA算法( Digital signature Algorithm)。不常规加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。n 不可逆加密算法和特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合于分布式网络系统上使用,但是其加密计算机工作量相当可观,所以通常用于数据量有限的情形下的加密,例如计算机系统中的口令就是利用不可逆算法加密的。近来随着计算机系统性能的不断改善,不可逆加密的应用逐渐增加。在计算机网络中应用较多的有 RSA公司发明的 MD5算法和由美国国家标准局建议的可靠不可逆加密标准( SHS, Secure Hash Standard)。n 加密技术用于网络安全通常有两种形式,即面向网络或面向应用服务。n 从通信网络的传输方面,数据加密技术还可分为以下 3类:链路加密方式、节点到节点方式和端到端方式。4密码分析n 试图发现明文或密钥的过程称为密码分析。密码分析人员使用的策略取决于加密方案的特性和分析人员可用的信息。n 密码分析的过程通常包括:分析(统计所截获的消息材料)、假设、推断和证实等步骤。表 11-1总结了各类加密消息的破译类型,这些破译是以分析人员所知的信息总量为基础的。 破 译类 型 密 码 分析人 员 已知的内容仅 密文 加密算法、要解密的密文已知明文 加密算法、要解密的密文、使用保密密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论