大学计算机网络技术实用教程-张怀中-大学教学资料课件PPT
收藏
资源目录
压缩包内文档预览:(预览前20页/共62页)
编号:21836136
类型:共享资源
大小:20.86MB
格式:ZIP
上传时间:2019-09-06
上传人:QQ24****1780
认证信息
个人认证
王**(实名认证)
浙江
IP属地:浙江
25
积分
- 关 键 词:
-
大学计算机
网络技术
实用教程
张怀中
大学
教学
资料
课件
ppt
- 资源描述:
-
大学计算机网络技术实用教程-张怀中-大学教学资料课件PPT,大学计算机,网络技术,实用教程,张怀中,大学,教学,资料,课件,ppt
- 内容简介:
-
,第7章 计算机网络安全,本章学习目标,计算机病毒的概念、特征和防范 密码学概述和加密算法 信息隐藏和数字水印 防火墙的工作原理,7.1 计 算 机 病 毒,7.1.1 计 算 机 病 毒 的 历 史 及 定 义,1计 算 机 病 毒 的 历 史,著 名 的 数 学 家、计 算 机 科 学 的 创 始 人 冯 诺 依 曼 早 在40 多 年 前 就 指 出,一 部 实 际 上 足 够 复 杂 的 机 器 具 有 复 制自 身 的 能 力。冯 诺 依 曼 提 出 的 这 种 可 能 性,最 早 是 在 科幻 小 说 中 出 现 的 。,1975年,美国科普作家约翰布鲁勒尔写了一本名为“震荡波骑士”的书,在该书中,作者第一次描述了信息社会,而且计算机作为正义和邪恶双方斗争的工具,使之成为当年最佳畅销书之一。 1977年夏天,托马斯捷瑞安的科幻小说“P-1的春天”描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7000台计算机,造成了异常灾难。 1983年,程序自我复制的机制秘密被公开,同年11月,美国计算机安全专家Fred Cohen在美国一次“计算机安全每周会议”上,将具有自我复制能力且寄生于其他程序之上的“活的”计算机程序编码实现的可能性问题提出来之后,伦艾德勒曼将其取名为计算机病毒。,Fred Cohen经过在VAX/750机上连续8个小时的试验之后,将一种攻击VAX/750机的计算机病毒制造出来,从而成为世界上第一例在公开场合下进行病毒试验的事件。 1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,在几小时内导致网络堵塞,运行迟缓,这个网络连接着大学、研究机关的155 000台计算机。 1988年下半年,我国在统计局系统首次发现了“小球”(Ping Pong)病毒,它对统计系统影响极大。继小球病毒之后,随之又出现了大麻(stone)、巴基斯坦(brain)、黑色星期五(jerusalem)、磁盘杀手(diskkiller)、杨基都督(yankeedodle)、雨点(1701)、毛毛虫(1575)等病毒。当时在全国约有75%的计算机感染病毒。,从1993年开始,计算机病毒一改原有的表现形式,悄悄地侵入计算机系统,神出鬼没地进行感染,典型代表就是“幽灵”病毒。1995年,一种新型的计算机病毒即宏病毒出现。1998年,我国发现了一种CIH恶性计算机病毒,这种病毒是我国迄今为止发现的首例直接攻击、破坏硬件系统的计算机病毒。这种病毒可通过软件之间的相互拷贝进行传染,也可通过互联网络传输文件时进行传染。 1999年,一种叫BO黑客的病毒开始在我国互联网Chinanet传播,计算机一旦感染这种病毒,整个系统将在网上暴露无疑。因此,也称这种病毒也称为“后门”病毒。,3月24日,新蠕虫病毒“Ganda”出现。该病毒以邮件附件的形式传播,将自身组件嵌入在Win32 PE可执行文件中,并尽力避开反病毒软件的检测。该病毒进入系统后,一旦发现以virus,firewall,fsecure,symantec,mcafee,pc-cillin,trend micro,kaspersky,sophos,norton等字符为名称的进程(这些都是著名的反病毒软件),将立即中止该进程,先发制人把反毒软件干掉。反病毒软件失效后,该病毒就可以顺利逃避反病毒软件的检测。 Ganda蠕虫病毒是在伊拉克战争爆发时传播的,病毒会用许多与伊拉克战争有关的邮件主题吸引大家的兴趣,譬如,一张希望终止间谍侦察行动的动画,一个关于乔治布什的屏保,一幅执行特殊侦察任务的美国的某侦察卫星的特写镜头等。病毒利用这些伎俩,诱使你打开附件中招。,7.1.2 计算机病毒的特征,“计算机病毒”不是天然存在的,而是人故意编制的一种特殊的计算机程序。这种程序具有如下特征:感染性、流行性、繁殖性、变种性、潜伏性、针对性、表现性。,1感染性 计算机病毒可以从一个程序传染到另一个程序,从一台计算机传染到另一台计算机,从一个计算机网络传染到另一个计算机网络,或在网络内各个系统上传染、蔓延,同时使被感染的程序、计算机、网络成为计算机病毒的生存环境及新的传染源。,2流行性 一种计算机病毒出现之后,可以影响一类计算机程序、计算机系统和计算机网络,并且这种影响在一定的地域内或者一定的应用领域内是广泛的。 3繁殖性 计算机病毒在传染系统之后,可以利用系统环境进行繁殖或称之为自我复制,使得自身数量增多。 4变种性 计算机病毒在发展、演化过程中可以产生变种。,5潜伏性 计算机病毒在感染计算机系统后,发作条件满足前,病毒可能在系统中没有表现症状,不影响系统的正常使用。 6针对性 一种计算机病毒并不能感染所有的计算机系统或程序,如:有的感染IBM PC及兼容机,有的感染APPLEII计算机,有的感染COMMAND.COM或EXE程序。 7表现性 计算机病毒感染系统后,被传染的系统在病毒表现及破坏部分被触发时,表现出一定的症状,如:显示屏异常、系统速度慢、文件被删除、死机等。,7.1.3 计算机病毒的工作原理,计算机病毒传染的过程是这样的:病毒一般利用操作系统的加载机制或引导机制从带毒载体进入内存。当系统运行一个带毒文件或用一带毒系统盘启动时,病毒就进入内存。而从RAM侵入无毒介质则利用了操作系统的读写磁盘中断或加载机制。内存中的病毒时刻监视着操作系统的每一个操作,一旦该操作满足病毒设定的传染条件(通常为访问一无毒盘或加载一无毒文件等),病毒程序便将自身代码拷贝到受攻击目标上去,使之受传染。,病毒传染一般是利用其自身的传染机制实现的,是病毒的主动攻击。常见的还有另一种传染方式,例如,把一个带病毒的文件拷贝到一新盘上去或对一个带毒盘作全盘拷贝都会使新盘受到传染,这种传染是一种被动传染,这期间病毒的传染机制并没起作用。主动传染和被动传染在效果上是等效的,后者的成功取决于用户对病毒的存在没有察觉。,1计算机病毒的传染过程,(1) 驻入内存。病毒停留在内存中,监视系统的运行,选择机会进行传染。这一步通常由引导模块实现,如果没有引导模块,则这一步也不会有,(2)判断传染条件。传染模块被激活后,会马上对攻击目标进行判断,以决定是否进行传染。 (3)传染。通过适当的方式把病毒写入磁盘,同时保证被攻击的对象(引导记录、原执行文件)仍可正常运行,即进行的是传染而非破坏,因为病毒要以一个特洛伊木马的形式寄生。,计算机病毒的传播途径有如下几种形式。,通过软盘:通过使用外界被感染的软盘进行传播。 通过光盘:一些软件在写入光盘前就已经被病毒感染,这种带毒的光盘也是病毒传播的一种途径。,2计算机病毒的分类,根据病毒存在的载体,病毒可以划分为网络病毒、文件病毒和引导型病毒。 网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如com,exe,doc等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。,(1)标准1:病毒存在的载体。,还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。,(2)标准2:病毒的破坏能力,根据病毒破坏的能力可将病毒划分为以下几种。 无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音等。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。,(3)标准3:病毒特有的算法。,根据病毒特有的算法,可以将病毒划分为伴随型病毒、“蠕虫”型病毒、寄生型病毒。 1)伴随型病毒。这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,同EXE文件具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件而并不改变EXE文件,当DOS加载文件时,伴随体优先执行,再由伴随体加载执行原来的EXE文件,2)“蠕虫”型病毒。这类病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存。有时它们在系统存在,一般除了内存不占用其他资源。 3)寄生型病毒。除了伴随型和“蠕虫”型,其他病毒均可称为寄生型病毒。它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法可以分为练习型病毒、诡秘型病毒和变型病毒。练习型病毒自身包含错误,不能进行很好的传播,例如一些病毒尚在调试阶段;诡秘型病毒一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术,利用DOS空闲的数据区进行工作。,变型病毒,又称幽灵病毒,这一类病毒使用一个复杂的算法,使自己每复制一份都具有不同的内容和长度。一般的作法是由一段混有无关指令的解码算法和被变化过的病毒体组成。,7.1.4 病毒检测的方法,在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。检测病毒的方法有特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需的开销不同,检测范围不同,各有所长 。,1特征代码法,特征代码法早期被应用于SCAN、CPAV等著名病毒检测工具中。国外专家认为特征代码法是检测已知病毒的最简单、开销最小的方法。特征代码法的实现步骤如下:,(1)采集已知病毒样本,病毒如果既感染COM文件,又感染EXE文件,对这种病毒要同时采集COM型病毒样本和EXE型病毒样本。 (2)在病毒样本中,遵从一定的原则抽取特征代码,并存入病毒数据库中。 (3)打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码。 抽取特征代码的原则是,抽取的代码要比较特殊,不要与普通正常程序代码吻合。抽取的代码要有适当的长度,一方面要维持特征代码的惟一性,另一方面又不要有太大的空间与时间的开销。如果一种病毒的特征代码增长一字节,那么要检测3000种病毒,增加的空间就是 3000字节。在保持惟一性的前提下,尽量使特征代码长度短些,以减少空间与时间开销。,特征代码法的特点如下:,速度慢。随着病毒种类的增多,检索时间变长。如果检索5000种病毒,必须对5000个病毒特征代码逐一检查。如果病毒种数再增加,检索病毒的时间开销就变得十分可观。此类工具检测的高速性,将变得日益困难。 误报警率低。 不能检查多态性病毒。特征代码法是不可能检测多态性病毒的。国外专家认为多态性病毒是病毒特征代码法的索命者。 不能对付隐蔽性病毒。隐蔽性病毒如果先进驻内存,后运行病毒检测工具,隐蔽性病毒能先于检测工具,将被查文件中的病毒代码剥去,检测工具的确是在检查一个虚假的“好文件”,而不能报警,被隐蔽性病毒所蒙骗,2校验和法,对正常文件的内容计算其校验和,将该校验和写入文件中或写入别的文件中保存。以后定期地或在每次使用文件前,检查根据文件现在的内容计算出的校验和与原来保存的校验和是否一致,就可以发现文件是否感染病毒,这种方法叫校验和法。它既可发现已知病毒,也可发现未知病毒。在SCAN和CPAV工具的后期版本中除了用病毒特征代码法之外,还引入了校验和法,以提高其检测能力。,校验和法也有不足,其一,它不能识别病毒种类,不能报出病毒名称。而且由于病毒感染并非是文件内容改变的惟一的非他性原因,文件内容的改变有可能是正常程序引起的,所以校验和法常常误报警,而且此种方法也会影响文件的运行速度。,其二,校验和法对隐蔽性病毒无效。隐蔽性病毒进驻内存后,会自动剥去染毒程序中的病毒代码,使校验和法受骗,对一个有毒文件算出正常校验和。,校验和法查病毒的方式有:,在检测病毒工具中纳入校验和法,对被查的对象文件计算其正常状态的校验和,将校验和值写入被查文件中或检测工具中,而后进行比较。 在应用程序中,放入校验和法自我检查功能,将文件正常状态的校验和写入文件本身,每当应用程序启动时,比较现行校验和与原校验和值,实现应用程序的自检测。 将校验和检查程序常驻内存,每当应用程序开始运行时,自动比较检查应用程序内部或别的文件中预先保存的校验和。,3行为监测法,利用病毒的特有行为特性来监测病毒的方法,称为行为监测法。,通过对病毒多年的观察研究发现,有一些行为是病毒的共同行为,而且比较特殊。在正常程序中,这些行为比较罕见。这样当程序运行时,监视其行为,如果发现了病毒行为,则立即报警。,作为监测病毒的行为特征如下:,(1)占有INT13H的所有的引导型病毒,都攻击Boot扇区或主引导扇区。系统启动时,当Boot扇区或主引导扇区获得执行权时,系统刚刚开工。一般引导型病毒都会占用INT13H功能,因为其他系统功能尚未设置好,无法利用。引导型病毒占据INT13H功能,在其中放置病毒所需的代码。 2)修改DOS系统数据区的内存总量,病毒常驻内存后,为了防止DOS系统将其覆盖,必须修改系统内存总量。,(3)对COM、EXE文件做写入动作,病毒要感染,必须写COM、EXE文件。 (4)病毒程序与宿主程序的切换,染毒程序在运行中,先运行病毒程序,而后执行宿主程序。在两者切换时,有许多特征行为。 行为监测法的长处是可以发现未知病毒,不足之处是可能误报警,不能识别病毒名称,实现时有一定难度。,7.1.5 计算机病毒发展的主要动向和传播蔓延的主要原因、防治策略,计算机病毒发展的主要趋势有:,病毒的多形化。这类病毒可使以往的搜索病毒程序失去搜索效能,常常产生漏杀现象。 病毒产生的自动化。“病毒生产机”的出现,导致了“同族”病毒数量巨增,增加了反病毒的难度,病毒的智能化。未来的病毒将通过变化自身代码来对抗反病毒产品,这种变形技术,是智能化病毒的首要基本特征; 病毒的政治化。未来的病毒将成为国际恐怖活动的主要手段之一,通过病毒诈骗、勒索实施政治及人身攻击等; 病毒的军用化,导致计算机病毒传播蔓延的主要原因有两种: 一是计算机系统软硬件的脆弱性,二是人为因素。,现代计算机系统,尤其是计算机系统是安全性、开放性及制造成本的一种折中。同时,就软件环境而言,计算机操作系统是经过多年开发研制成功的,是在不断应用的过程中逐渐成熟的,是在实际应用中发现问题、解决问题进而得以完善的,所以操作系统在一定程度上存在“漏洞”。,正是这种硬件的折中和操作系统的不尽完善使得计算机本身在安全方面必然存在着脆弱性。无疑,这种脆弱性是当今计算机病毒蔓延的主要原因。,另外,加上人们安全意识淡薄,安全制度不健全,安全技术防范措施薄弱,系统安全防御能力不强,病毒的种类和花样不断增多和翻新,计算机系统将面临更严峻的考验。,对计算机病毒的防治,要从防毒、查毒、解毒三方面进行。系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面评判。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机;查毒是指对于确定的环境,能够准确地报出病毒名称,这里的环境包括内存、文件、引导区(含主导区)、网络等;解毒是指根据不同类型病毒对感染对象的修改并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括内存、引导区(含主引导区)、可执行文件、文档文件、网络等。,防毒能力是指预防病毒侵入计算机系统的能力。通过采取防毒措施,应可以准确地、实时地监测预警经由光盘、软盘、硬盘不同目录之间、局域网、因特网(包括FTP方式、E-mail、HTTP方式)或其他形式的文件下载等多种方式进行的数据传输;能够在病毒侵入系统时发出警报,记录携带病毒的文件,并即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。 查毒能力是指发现和追踪病毒来源的能力。通过查毒应该能准确地发现计算机系统是否感染病毒,并准确查找出病毒的来源,并能给出统计报告。查解病毒的能力由查毒率和误报率来衡量。,解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。解毒能力由解毒率来衡量。,7.2 密码学概述和加密算法,7.2.1 概述,数据加密是计算机安全领域的重要内容。其基本思想是通过变换信息的表示形式来保护敏感信息,使非授权者不能了解被保护的内容。密码技术包括密码设计、密码分析、密钥管理、验证技术等。,历史上的密码设备种类繁多,举例如下:,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有有明显字间空格的字母,至今还没有被破解。 二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。 Kryha密码机,大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。由数量不等齿的轮子引导密文轮不规则运动。 哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密钥周期长度为3900255。,在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz A.G制造。英国人称其为tunny,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。,以下是一些常用术语的解释。,(1)加密和解密。数据加密的基本过程包括加密和解密,加密是将原来的可读信息(明文)翻译成不可读信息(密文),解密是加密的逆过程,将隐藏的不可读信息转化为其原来的形式的过程。 (2)加密算法和解密算法、密钥。对明文进行加密时采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法,加密算法和解密算法通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥,保密性是基于密钥而不是基于算法的。 (3)对称密码体制和非对称(公开)密码体制。若加密密钥和解密密钥相同或者能从加密密钥推导得出解密密钥,称为对称密码体制。若加密密钥和解密密钥不同并且从一个密钥不能推导出另一密钥,称为公开密码体制。密码体制由加密算法和解密算法决定。,密码编码系统的分类可以按照不同的标准进行。,1)按将明文转换为密文操作的类型。分为替代、置换、乘积等。 2)按所使用密钥的数量。分为单个、多个、公开等。 3)按明文处理的方式。分为分组、流等。,7.2.2 经典加密技术,经典加密技术主要有两种: 替代技术:明文的字母由其他字母或数字或符号所代替。如果该明文为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式。 置换技术:通过对明文字母的某种置换,取得一种类型完全不同的映射。这种技术称为置换密码,(1)恺撒密码。相传为古罗马恺撒(Julius Caesar)发明,用于军事。明文中每个字母化为其后第三个字母,即得密文。 明文:meet me after the toga party 密文:PHHW PH DIWHU WKH WRJD SDUWB (2)单一字母替代法密码。26个字母进行无规则的一一映射,克服了恺撒密码过于简单的缺点。例如:映射关系为 Plain:a b c d e f g h i j k l m n o p q r s t u v w x y z Cipher:DKVQFI B JWPESCXHTMYAUO LR G Z N 若明文Plaintext为:ifwewishtoreplaceletters 则密文Ciphertext为:WIRFRWAJUHYFTSDVFSFUUFYA,7.2.3 现代密码技术,1对 称 密 钥 算 法,目前使用最广泛的加密方法都基于1977年被美国标准局批准的数据加密标准DES(Data Encryption Standard)。它是由IBM公司在1970年提出的一个对称密钥算法。在DES中数据以64位分组进行加密,密钥长度为56位。加密算法经过一系列的步骤把64位的输入变成64位的输出,解密过程中使用同样的步骤和同样的算法。 DES的基本原理是混淆和散布。所谓混淆就是将明文转换成其他的样子,而散布则是指明文中的任何一个小地方的变更将扩散到密文的各个部分。散布机制试图使明文和密文之间的统计关系尽量复杂,以便挫败推测密码的尝试。混淆试图使密文的统计特性与加密密钥的取值之间的关系尽量复杂,同样是为了挫败发现密钥的尝试。,在现代密码算法中,替代和置换是用简单的电路(或计算机程序)对二进制比特位实现。 P盒对应于置换,用来改变8位输出线的输出排列顺序,S盒对应于替代,用来将一组二进制位替换另一组二进制位。 明文或密钥一个比特的变化应该引起密文许多比特的改变,这就是雪崩效应。如果改变得太小,就可能找到一种方法减小有待搜索的明文和密钥空间的大小。DES有很强的雪崩效应。 下面的明文只差一个比特。 明文1:00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 明文2:10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 设密钥:0000001 1001011 0100100 1100010 0011100 0011000 0011100 0110010,结果:整个循环结束后,两个密文有34个位置不同,真是“差之毫厘,谬以千里”! 自从DES问世至今,对它进行各式各样的研究分析并未发现其算法上的破绽。从目前的研究结果看,除了穷举搜索攻击之外没有更好的方法破译DES。穷举搜索是指破译者在得到一组明文/密文的情况下,可穷举所有密钥对明文进行加密,直到得到的密文与已知的明文/密文对中相符为止。Rocker Verser在1997年1月29日RSA公司进行的名为“秘密密钥挑战”的竞赛中,开发了一个破译软件,并组织了一个名为DESCHELL的小组。经过96天的协作努力,终于成功破译了DES。DESCHELL通过Internet从整个密钥空间(256)中分发一小段密钥空间给参与的每一台计算机,利用网络上的每一台计算机尝试密钥。遍及美国的数万台计算机加入了破译。这是历史上第一次有人公开声明能破译DES加密。因此DES已经不安全了。,112位密钥被认为是安全的,足以抵御密钥穷举攻击。使用DES对数据进行两次加密,每次使用不同的密钥看来是个可行的方法,但是分析表明不能达到预期的目的。真正有效的方法是使用两个56位的密钥进行三次DES运算。首先使用K1加密明文,再使用K2解密,最后使用K1再次加密。恢复明文的过程也使用三次DES运算。,对称密码体制的缺点有: (1)如果没有事先的约定,则不可能与他人通信。 (2)对于一个完备的通信网,需要密钥数量很大,n个通信方需要n(n-1)/2个密钥。 (3)不能提供法律证据,不具备签名功能。,2非对称(公开)密码算法,而公开密码体制(即非对称密码体制)则可以解决上述问题。 1976年Diffie和Hellman提出了非对称密码体制的思想,加密过程和解密过程具有不同的算法和密钥,当算法公开时,在计算上不可能由加密密钥求出解密密钥,只需由接收方保存解密密钥。在公开密钥体制中,每一个用户都有两个密钥,一个公开密钥和一个秘密密钥。在向该用户发送加密消息前,先获得他的公开密钥,然后用这个公开密钥对明文进行加密,用户在收到密文后,用秘密密钥还原出明文。,公开密码体制的优点是: (1)密钥分发简单。 (2)秘密保存的密钥量减小。 (3)在两个互不信任的双方之间,可以采用验证技术验证对方的身份。 (4)可以实现数字签名。,在基于公钥体系的安全系统中,密钥是成对生成的,每对密钥由一个公钥和一个私钥组成。在实际应用中,私钥由拥有者自己保存,而公钥则需要公布于众。为了使基于公钥体系的业务(如电子商务等)能够广泛应用,一个基础性的关键问题就是公钥的分发与管理。公钥本身并没有什么标记,仅从公钥本身不能判别公钥的主人是谁。 互联网络的用户群决不是几个人互相信任的小集体,在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。所以公钥加密体系采取了另一个办法,将公钥和公钥的主人名字联系在一起,再请一个大家都信得过的,有信誉的公正、权威机构确认,并加上这个权威机构的签名,这就形成了证书。由于证书上有权威机构的签字,所以大家都认为证书上的内容是可信任的;又由于证书上有主人的名字等身份信息,因此别人就很容易地知道公钥的主人是谁。,CA(Certificate Authority)即电子签证机关。CA拥有一个证书(内含公钥),也有自己的私钥,所以它有签字的能力。网上的公众用户通过验证CA的签字从而信任CA,任何人都应该可以得到CA的证书(含公钥),用以验证它所签发的证书。如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户。 CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。 1978年,美国MIT的Rivest、Shamir和Adleman在题为获得数字签名和公开钥密码系统的方法的论文中提出了基于数论的非对称密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”的基础上的,是一种分组密码体制 。,RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从40到2048位可变。加密时也把明文分成块,块的大小可变,但不能超过密钥的长度。RSA算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但加密解密的开销也大,所以要在安全与性能之间折衷考虑,一般64位是较合适的。RSA的一个比较知名的应用是SSL,在美国和加拿大SSL用128位RSA算法,由于出口限制,在其他地区(包括中国)通用的是40位版本。,RSA密码算法密钥的产生示例: (1)任选两个素数如p=7,q=17。 (2)计算n=pq=717=119。 (3)计算(n)=(p-1)(q-1)=96。 (4)选择一个e,它小于(n)且与(n)=96互质,如取e=5。 (5)求出d,使得d=1mod 96且d96。此处取d=77,因为775=385=496+1。 (6)结果得到公开密钥5,119,私有密钥77,119。,RSA密码算法的加密与解密: (1)加密信息为m(二进制表示)时,首先把m分成等长数据块m1,m2,mi,块长为s,其中s尽可能地大。 (2)对应的密文是:ci mie ( mod n ) (a) (3)解密时做如下计算:micid ( mod n ) (b) (4)RSA可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。 RSA的缺点是: (1)产生密钥很麻烦。受到素数产生技术的限制,因而难以做到一次一密。 (2)分组长度太大。为保证安全性,n 至少也要 600位以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级,且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。,RSA 的安全性如下: (1)RSA算法之所以具有安全性,是基于数论中的一个特性事实,即将两个大的质数合成一个大数很容易,而相反的过程则非常困难。 (2)RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于100个十进制位)的函数。 (3)RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。 (4)RSA算法的保密强度随其密钥长度的增加而增强。但是,密钥越长,其加解密所耗的时间也越长。,7.2.4 信息隐藏简介,密码学不能完全解决安全问题,其一,加密方法有一个致命的缺点,就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了;其二,攻击者可以在破译失败的情况下将信息破坏,使得即使是合法的接收者也无法阅读信息的内容。 采用信息隐藏技术可以克服其不足。 信息隐藏(伪装)就是将秘密信息隐藏于另一非机密的文件内容之中。其形式可为任何一种数字媒体,如图像、声音、视频或一般的文档等。密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在。传统的以密码学为核心技术的信息安全和伪装式信息安全技术不是互相矛盾、互相竞争的技术,而是互补的 。,信息隐藏和信息加密是有区别的,信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。信息加密所保护的是信息的内容,信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息。信息隐藏的目的是使敌手不知道哪里有秘密信息,它隐藏了信息的存在形式。 信息隐藏和数字媒体的知识产权保护密切相关。当前,互联网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上传播。数字信号处理和网络传输技术可以对数字媒体(数字声音、文本、图像和视频)的原版进行无限制地任意编辑、修改、拷贝和散布,造成数字媒体的知识产权保护和信息安全的问题日益突出。,为此,信息隐藏技术(例如数字水印)在数字产品中藏入版权信息和产品序列号,某件数字产品中的版权信息表示版权的所有者,它可以作为侵权诉讼中的证据,而为每件产品编配的惟一产品序列号可以用来识别购买者,从而为追查盗版者提供线索。,此外,保密通信、电子商务以及国家安全等方面的应用需求也推动了信息隐藏研究工作的开展。,信息隐藏有如下特性: (1)鲁棒性(robustness)。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓的“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/ A或 A/ D转换等 。 (2)不可检测性(undetectability)。指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 (3)透明性(invisibility)。利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理使目标数据没有明显的降质现象,从而使隐藏的数据却无法人为地看见或听见。,(4)安全性(security)。隐藏算法具有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。 (5)自恢复性。由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。,7.3 防火墙(Firewall)简介,7.3.1 防火墙的概念,防火墙是在两个网络间实现访问控制的一个或一组软件或硬件系统。防火墙的最主要的功能就是屏蔽或允许指定的数据通信,而该功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通信的合法性。,防火墙可以安装在一个单独的路由器中,用来过滤不想要的信息包,也可以安装在路由器和主机中,发挥更大的网络安全保护作用。 防火墙广泛用来让用户在一个安全屏障后接入互联网,还用来把一家企业的公共网络服务器和企业内部网络隔开。另外,防火墙还可以用来保护企业内部网络某一个部分的安全。例如,一个公司的会计子网可能很容易受到来自企业内部网络的窥探。 防火墙包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。由于网络的管理机制及安全策略(security policy)不同,因此这对矛盾呈现出不同的表现形式。,存在两种极端的情形:第一种是除了非允许不可的都被禁止,第二种是除了非禁止不可都被允许。,第一种的特点是安全但不好用,第二种是好用但不安全,而多数防火墙都在两者之间采取折衷。这里所谓的好用或不好用主要指跨越防火墙的访问效率。在确保防火墙安全或比较安全前提下,如何提高访问效率是当前防火墙技术研究和实现的热点。,7.3.2 采用防火墙的必要性,1保护脆弱的服务 通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。例如,Firewall可以禁止NIS、NFS服务通过,同时还可以拒绝源路由和ICMP重定向封包。 2控制对系统的访问 Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问某些主机。例如,Firewall允许外部访问特定的Mail Server或Web Server。 3集中的安全管理 Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。Firewall可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。,4增强私有信息的保密性 使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。 5记录和统计 Firewall可以记录和统计通过Firewall的网络通信信息,提供关于网络使用的统计数据,并且可以统计数据来判断可能的攻击和探测。 6策略执行 Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。,7.3.3 防火墙的功能,1网络安全的屏障,一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。 防火墙同时还可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 2强化网络安全策略 通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。,3对网络存取和访问进行监控审计 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。 另外,收集一个网络的使用和误用情况也是非常重要的。首先可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 4防止内部信息的外泄 通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。 再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些内部细节,如Finger,DNS等。,Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等。利用防火墙攻击者就无法获得Finger信息。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解了。 5具有网络地址转换器(NAT)的功能 当受保护的网络连到Internet时,受保护网络用户使用的主机必须有一个合法的IP地址。但由于IP地址资源有限,通常内部网络有一套自己的IP地址规划。NAT就是在防火墙上设置一个合法IP地址集,当内部某一用户要访问Internet时,防火墙动态地为其分配一个未使用的IP地址。,同时,对于内部的某些服务器如Web服务器,网络地址转换器允许为其分配一个固定的合法地址,外部网络的用户就可通过防火墙来访问内部的服务器。这种技术既缓解了少量的IP地址和大量的主机之间的矛盾,又对外隐藏了内部主机的IP地址,提高了安全性。,7.3.4 防火墙的构成,防火墙的主要组成部分有网络策略、先进的验证工具、包过滤、应用网关。网络策略是指影响Firewall系统设计、安装和使用的网络策略,可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)的许可问题,服务访问策略必须是可行的和合理的,可行的策略必须在阻止已知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。,许多在Internet上发生的入侵事件都源于脆弱的传统用户/口令机制。多年来,用户被告知使用难于猜测和破译的口令,尽管如此,攻击者仍然可以通过在Internet上监视传输的口令明文使传统的口令机制形同虚设。增强的认证机制包含智能卡、认证令牌、生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。这些认证技术均使用增强的认证机制产生难被攻击者重用的口令和密钥。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。,7.3.5 防火墙技术的分类,防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤、应用级网关和代理服务器等几大类型。1包过滤型防火墙 数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态,或它们的组合来确定是否允许该数据包通过。,包过滤规则还允许路由器对各种服务进行取舍。例如,可以基于以下规则: 只允许特定名单内的内部主机接收Telnet输入连接。 只允许特定名单内的内部主机接收ftp输入连接。 允许所有向外的Telnet输出连接。 允许所有向外的ftp输出连接。 不允许内部主机到特定名单内的外部主机的向外的HTTP输出连接。,但有些类型的攻击很难从包头信息中加以鉴别,因为它们独立于服务。一些路由器可以用来防止这类攻击,但过滤规则需要增加一些特殊信息,而这些信息要通过以下方式才能获得:检查路由选择表、检查特定的IP选择项、校验特殊的分片字段等。可防范的攻击有:源IP地址欺骗攻击、源路由攻击、IP碎片攻击。,数据包过滤型防火墙的优点是: (1)数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。 (2)基于报文过滤的防火墙的一个非常明显的优势就是速度,这是因为防火墙只是去检查数据包的包头,而对数据包所携带的内容没有任何形式的检查,因此速度非常快。 (3)还有一个比较明显的好处是对用户而言,包过滤防火墙是透明的,无须用户端进行任何配置。,数据包过滤型防火墙的缺点是: (1)由于无法对数据包及上层的内容进行核查,因此无法过滤审核数据包的内容。体现这一问题的一个很简单的例子就是:,对某个端口的开放意味着相应端口对应的服务所能够提供的全部功能都被放开,即使通过防火墙的数据包有攻击性,也无法进行控制和阻断。比如针对微软IIS漏洞的Unicode攻击,因为这种攻击走的是防火墙所允许的80端口,而包过滤防火墙无法对数据包内容进行核查,因此此时防火墙等同于虚设,未打相应patch的提供Web服务的系统,即使是在防火墙的屏障之后,也会被攻击者轻松拿下超级用户的权限。 (2)由于此种类型的防火墙工作在较低层次,防火墙本身所能接触到的信息较少,所以它无法提供描述事件的细致的日志系统,此类防火墙生成的日志常常只包括数据包捕获时间、三层的IP地址、四层的端口等非常原始的信息。例如:某日志文本如下: Nov 23 14:13:05 y.y.y.y ipmon10841: 14:13:04.733237 hme0 0:13 b x.x.x.x,4131 - y.y.y.y,3389 PR tcp len 20 48 -S IN 防火墙仅仅记录了11月23日14点13分防火墙阻拦了从IP地址x.x.x.x,端口4131来的,,目的端口是3389,目的IP是y.y.y.y的包头为20字节,净荷长度为28字节的数据包。至于这个数据包的内容是什么,防火墙不会理会,而这恰恰对安全管理员来说是至关重要的。因为即使是一个非常优秀的系统管理员,一旦陷入大量的通过/屏蔽的原始数据包信息中,往往也是难以理清头绪的,当发生安全事件时会给管理员的安全审计带来很大的困难。 (3)所有有可能用到的端口都必须静态放开,对外界暴露,从而极大地增加了被攻击的可能性,这个问题一个很好的例子就是UNIX下的危险的RPC服务,它们工作在高端口,针对这些服务的攻击程序在互联网上异常流行。
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。