




已阅读5页,还剩57页未读, 继续免费阅读
(计算机应用技术专业论文)基于串行端口的数据库数据安全交换协议的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着计算机网络与数据通信技术的飞速发展和广泛应用,信息安全已成为人 们在信息社会中生存与发展的重要保障。 在当今生活中,网络在金融业、大型运动会等重要领域的应用越来越广泛, 几乎所有对安全性要求较高的部门开始使用内网进行信息的交换共享,这种采用 内网的方式是对网络进行安全保护的有效方式。以银行业为例,随着银行行业的 不断扩大,网络在银行业内部成为必不可少的数据交换途径。在银行内部,采用 内网的形式将柜台业务和管理信息系统相联系,但是内网的信息系统中的数据库 和外网的数据库之间进行数据交换是不可避免的。 当银行内网与外网进行数据交换的时候,i n t e r n e t 网络的安全关系到整个内 网数据的安全,银行业数据的安全性又关系到银行、社会的切身利益,甚至于 可能干扰到整个国家。因此应该采取可行、可靠的方式来保证银行在内网和外 网进行数据交换时候网络的安全。 综上所述,很多对安全性要求较高的系统中的数据库与其他网络的数据库 进行数据交换的时候,从安全性的角度考虑,必须使用可靠的传输协议来确保 安全。本论文种提出的私有协议解决了这个问题。 在本文中建立了私有协议,就如何解决内网、外网之间的数据库中的数据 交换进行了深入的研究,采用了基于网络层过滤和应用层过滤,即串口隔离的 系统对数据交换进行保障和保护,既能完成数据库正常数据交换的功能,又能 隔离一切来自i n t e m e t 上的对银行网络的攻击。具体的实现方法是:在两个不同 的网络中,分别指派两台电脑充当代理,使用其中的串口进行数据库中的数据 交换,以达到通信的目的。在系统中采用了基于m d 5 的现代数据安全技术,使 数据传输不仅快捷高效,而且使用简便,最重要的是可以有效地保证数据的安 全性。 关键词数据库数据传输;网络安全;串口 a b s t r a c t a b s t r a c t w i t h r a p i dd e v e l o p m e n t o ft h e c o m p u t e r t e c h n o l o g ya n dt h ew i d ea p p l i c a t i o nw i t ht h e m ,t h e a ni m p o r t a n ts a f e g u a r di nt h ei n f o r m a t i o ns o c i e t y n e t w o r ka n dc o m m u n i c a t i o n s i n f o r m a t i o ns e c u r i t yh a sb e c o m e d u r i n gt o d a y sl i f e ,t h en e t w o r ki su s e dm o r ea n dm o r ew i d e l y , a l m o s ta l lt h e d e p a r t m e n t st h a tr e q u i r et h eh i g hs e c u r i t yc l a s ss t a r tu s i n gt h ei n t r a n e tf o rt h e e x c h a n g ea n ds h a r eo fi n f o r m a t i o n , s u c ha st h ef i n a n c i a li n d u s t r ya n dl a r g es p o r t s g a m e w r i t l l i ns u c hn e t w o r k ,i n t r a n c ta p p r o a c hi sa l le f f e c t i v ew a yt og u a r a n t e e s e c u r i t y t a k et h eb a n k i n gi n d u s t r ya sa ne x a m p l e ,w i t ht h ed e v e l o p m e n to ft h e b a n k i n gi n d u s t r y , t h ei n t r a n e ti nt h eb a n k i n gi n d u s t r yh a sb e c o m ea i li n d i s p e n s a b l e m e a n sf o rd a t ae x c h a n g e i nt h eb a n k ,u s i n gi n t r a n e tl i n k st h ec o u n t e rt e r m i n a la n d m a n a g e m e n ti n f o r m a t i o ns y s t e m ,b u tt h ed a t ae x c h a n g eb e t w e e nt h ed a t a b a s eo f i n t r a n e ta n dt h ed a t a b a s eo u t s i d ei si n e v i t a b l e d u r i n gt h ed a t ae x c h a n g eb e t w e e nt h ei n t e r n e ta n dt h ei n t r a n e to ft h eb a n k , i n t e m e ts e c u r i t yw i l la f f e c tt h ed a t ai nt h ei n t r a n e to ft h eb a n k ,a n dt h es e c u r i t yo ft h e b a n k i n gi n d u s t r yw i l la f f e c tt h ew h o l es o c i e t ye v e nt h ec o u n t r y t h e r e f o r ef e a s i b l e a n dr e l i a b l ew a ys h o u l db eu s e dt oe n s u r et h en e t w o r ks e c u r i t y , e s p e c i a l l yw h e nt h e b a n ke x c h a n g e sd a t ab e t w e e nt h ei n t e r n e ta n dt h ei n t r a n e t i nac o n c l u s i o n ,p e o p l er e q u i r eh i g l ls e c u r i t ye x c h a n g ed a t aw i t ht h ed a t a b a s e ,a r e l i a b l et r a n s m i s s i o np r o t o c o lt oe n s u r es a f e t ym u s tb eu s e d i nt h i sp a p e rap r o t o c o l s o l v e dt h i sp r o b l e m i nt h i sp a p e rf i l t e r i n gm e t h o do nn e t w o r kl a y e ra n da p p l i c a t i o nl a y e ri sa l li s o l a t e d s e r i a ld a t ae x c h a n g es y s t e mf o rs e c u r i t ya n dp r o t e c t i o n ,t h i sm e t h o dc a na c h i e v et h e f u n c t i o no ft h en o r m a ld a t ae x c h a n g e ,a n di tc a l la l s oi n s u l a t eb a n k sa t t a c k si nt h e i n t e r n e t i nd e t a i lt h ei m p l e m e n t a t i o ni sa sf o l l o w s :i nt w od i f f e r e n tn e t w o r k s ,t w o c o m p u t e r sw i l lb ea s s i g n e dt oa c ta sa g e n t s ,u s i n gt h es e r i a lp o r tf o rd a t ae x c h a n g ei n t h ed a t a b a s et oi m p l e m e n tc o m m u n i c a t i o n i nt h es y s t e mm d 5 t e c h n o l o g yh a sb e e n u s e d ,s ot h ed a t ae x c h a n g ei sf a s ta n de 伍c i e n ta n dt h es e c u r i t yo fd a t ac a nb e e f f e c t i v e l yg u a r a n t e e d k e y w o r d sd a t ae x c h a n g e ;i n t e m e ts e c u r i t y ;s e r i a lp o r t i i i 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示了谢意。 关于论文使用授权的说明 州s b o 本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权 保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部 分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:銎导师签名: 第1 章绪论 第1 章绪论 随着计算机网络与数据通信技术的飞速发展和广泛应用,信息安全已成为 人们在信息社会中生存与发展的重要保障。在当今生活中,网络在金融业、大 型运动会等重要的领域的应用更加广泛,银行等对安全性要求较高的行业使用 内网进行信息的交换共享,这种采用内网的方式是对网络进行安全保护的有效 方式。但是内网和外网之间进行数据交换是必不可少的。当这种数据交换进行 的时候,必须保证其安全性。采用串口隔离的数据库数据安全交换系统,既能 完成数据库正常数据交换的功能,又能隔离一切来自i n t e m e t 上的对银行网络的 攻击。 1 1 研究背景 随着政府网上办公涉及的内容越来越多,各个职能部门分别在网上开通网 络办公。同时,金融业对网络越来越依赖,电子商务应用越来越广泛,网络应 用蓬勃发展,i n t e m e t 正在逐渐融入到社会的各个方面。在网络的发展过程中呈 现了以下两种趋势:一方面,网络用户成分越来越多样化,出于各种原因的网 络入侵和攻击越来越频繁;另一方面,网络应用越来越渗透到金融、商务、国 防、证券等关键领域。因此,i n t e m e t 网的安全日益成为与国家、政府、企业、 个人的利益休戚相关的大事情【l 】。由于各机构的内部网络上有着大量高度机密 的数据和信息,保证其网络安全必然成为最重要的环节。如果网络安全得不到 保证,那么将会给国家、社会以及网络用户带来严重威胁,可能造成政治、经 济等方面的巨大损失。 正是由于网络安全的重要性,现在人们正在研究各种安全技术来确保自己 所使用的网络信息不受攻击,如从系统安全性和数据安全性出发,采取各种隔 离技术,诸如:防火墙技术、物理隔离、v p n 隔离、双网卡隔离等。 使用内网方式对网络进行安全保护就是一种采用物理隔离的方式,能对网 络进行安全保护的方式。但是这种方式不能保证其内部网络和广大的i n t e m e t 的通信性,是不可行的。 以金融业为例,随着银行行业不断扩大,网络在银行业内部成为必不可少 的数据交换途径【2 】。在银行内部,一般用物理隔离将银行内部的网络与i n t e m e t 网络隔开【引,但是在内网和外网间进行数据交换是必不可少的。 当银行与外网进行数据交换的时候,网络的安全关系到银行业数据的安 全,银行业数据的安全性又关系到银行、社会的切身利益,甚至于干扰整个国 北京工业大学工学硕f 学位论文 家的正常运转。因此一定要保证银行网络的安全。 综上所述,银行中的数据库与其他网络的数据库进行数据交换的时候,必 须使用可靠的隔离技术来确保安全。 在这种背景下,提出了本文的课题:基于串行端口的数据库数据安全交换 协议的研究与实现。 本系统采用基于网络层过滤和应用层过滤,即串口隔离的双层防火墙系 统,不支持任何网络通讯协议或网络访问能力。这样,既能完成数据库正常数 据交换功能,又能隔离一切来自i n t e m e t 的对银行网络的攻击。 采用基于m d 5 的现代数据安全技术,使数据传输不仅快捷高效,而且使 用简便,最重要的是可以有效地保证数据的安全性。 1 2 研究现状 1 2 1 网络安全的发展 网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性 科学,它包括:通信技术、网络技术、计算机软件和硬件。 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码 学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完 整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可 靠【4 】。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由 于加密算法的公开化和解密技术的发展,加上发达国家对关键加密算法的出口 限制,各个国家正不断致力于开发和设计新的加密算法和加密机制【5 j 。 在安全协议方面,众多标准化组织制定了许多标准和草案,尤其是以r f c 文稿出现的协议标准更是成了网络安全设备的基础。但是,现在还没有基于非 网口数据库传输的安全协议的诞生。 从技术上,网络安全取决于两个方面:网络设备的硬件和软件。网络安全 由网络设备的软件和硬件互相配合来实现的。使用硬件对网络进行隔离,更能 保证安全的可靠性。物理隔离的发展历程经历了彻底的物理隔离、协议隔离到 安全隔离网闸等几个过程,是网络应用对安全需求变化的真实写照。 随着网络信息化的发展,各行各业都越来越依靠网络这一基础平台。网络 在提升人们工作、生活便利的同时,也带来了日益突出的信息安全问题。目前, 普遍采取的信息安全机制包括防火墙、入侵检测、漏洞扫描、身份认证、加密 和防病毒等。每一种安全产品侧重于解决某一方面的安全问题,例如,防火墙 解决网络流量的访问控制问题,入侵检测解决寻找发现入侵行为的问题。它们 第l 荦绪论 不相互替代,而是相互结合形成一个整体安全防护体系,共同解决信息网络在 互联条件下的安全问题。 但是,尽管采用了上述这些防护手段,它们依然没能完全解决目前的信息 安全问题。据中国互联网络发展状况统计报告显示,有超过六成的中国互联网 用户的计算机曾被入侵过。国家保密局数字也表明,防火墙的攻破率高达4 7 。 网络系统遭受入侵和攻击,不仅造成巨大的经济损失,严重的甚至会危及国家 的安全和社会的稳定。而且,随着网络攻击方式和黑客技术的不断提高,网络 攻击与病毒结合的趋向明显,对安全措施的提高与丰富提出了更高更多的要求。 在这种情况下,国家有关部门纷纷发文,要求使用物理隔离的方式保障网 络的安全。根据我国2 0 0 0 年1 月1 日起颁布实施的计算机信息系统国际联网 保密管理规定第二章保密制度第六条的规定,“涉及国家秘密的计算机信息系 统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物 理隔离 。各级政府机关和涉密单位,必须将已建成的办公局域网同i n t e m e t 或 上一级专网实行物理隔离,正在建设的电子政务网络必须实现物理隔离。在国 外,美国、以色列和俄罗斯等国家很早就规定涉密网络要采用物理隔离。物理 隔离技术,就是在这样的环境下产生并得到不断的发展。 物理隔离是近几年新兴发展起来的保密措施,在美国和以色列等西方国家 中早就有此方面技术的应用以及相应的法规。美国早在1 9 9 9 年底就强制规定军 方涉密网络必须与因特网断开。在国内目前有两种网络隔离技术:单主板安全 隔离计算机和隔离卡技术。他们的核心技术都是双硬盘技术。单主板安全隔离 计算机是将内外网络转换功能做入b i o s 中,并将插槽也分为内网和外网t l 隔 离卡技术:用纯硬件方式来实现网络信息的安全,以实现绝对安全的内外网隔 离,启动外网时关闭内网硬盘,启动内网时关闭外网硬盘,使两个网络和硬盘 物理隔离,它不仅用于两个网络物理隔离的情况,也可用于个人资料要保密又 要上互联网的个人计算机的情况。两个网络的选择是通过物理手动来完成的。 1 2 2 串口及其编程的发展 利用串口接入网络的关键部分是串口与以太网的转换器。目前市场上有许 多此类产品。此类产品一般设计比较完善,支持的协议比较多,配置也较为方 便。但是,并没有出现用于传输数据库中数据的转换器。同时,这些转换器不 能保证安全性的需要1 7 j 。 串口的程序设计发展迅速。在面向对象集成开发环境中( 如e m b e d d e dv i s u a l c + + 、e m b e d d e d v i s u a lb a s i c 等) ,可以利用开发环境本身已有的控件对端口进 行开发设计,这种技术已经发展较为成熟 1 3 , 1 6 。 北京工业大学工学硕 :学位论文 串行通讯协议有很多种,如r s 2 3 2 ,r s 4 8 5 ,r s 4 2 2 ,甚至现今流行的u s b 等都是串行通讯协议。s u n 的j 2 s e 中并没有直接提供以上提到的任何一种串行 通讯协议的开发包,而是以独立的j a r 包的形式发布在j a v a s u n c o m 网站上:即 c o m m j a r ,称之为j a v ac o m m u n i c a t i o n sa p i ,它是j 2 s e 的标准扩展。c o m m j a r 并不是最近才有,早在1 9 9 8 年时,s u n 就已经发布了这个开发包。 通过这个包,可以对串行接口进行操作。 1 2 3m d 5 的发展 m d 5 的全称是m e s s a g e :d i g e s t a l g o r i t h m5 ( 信息:摘要算法) ,在9 0 年代初 由m i tl a b o r a t o r yf o rc o m p u t e rs c i e n c e 和r s ad a t as e c u r i t yi n c 的r o n a l dl r i v e s t 开发出来,经m d 2 、m d 3 和m d 4 发展而来。它的作用是让大容量信息 在使用数字签名软件签署私人密钥前被“压缩”成一种保密的格式。不管是 m d 2 、m d 4 还是m d 5 ,它们都需要获得一个随机长度的信息并产生一个1 2 8 位的信息摘要。这三个算法的描述和c 语言源代码在i n t c r n e tr f c1 3 2 1 中有详 细的描述( h t t p :w w w i e t f o r g r f c r f c l 3 2 1 t x 0 ,这是一份最权威的文档,由r o n a l d l r i v e s t 在1 9 9 2 年8 月向i e t f 提型引。 r i v e s t 在1 9 8 9 年开发出m d 2 算法。在这个算法中,首先对信息进行数据 补位,使信息的字节长度是1 6 的倍数。然后,以一个1 6 位的检验和追加到信 息末尾。并且根据这个新产生的信息计算出散列值。后来,r o g i e r 和c h a u v a u d 发现如果忽略了检验和将产生m d 2 冲突。m d 2 算法的加密后结果是唯一的, 即没有重复。 为了加强算法的安全性,r i v e s t 在1 9 9 0 年又开发出m d 4 算法。m d 4 算法 同样需要填补信息以确保信息的字节长度加上4 4 8 后能被5 1 2 整除( 信息字节长 度m o d5 1 2 = 4 4 8 ) 。然后,一个以“位二进制表示的信息的最初长度被添加进 来。信息被处理成5 1 2 位的区块,而且每个区块要通过三个不同步骤的处理。 d e nb o e r 和b o s s e l a e r s 以及其他人很快的发现了攻击m d 4 版本中第一步和第三 步的漏洞。d o b b e r t i n 向大家演示了如何利用一部普通的个人电脑在几分钟内找 到m d 4 完整版本中的冲突( 这个冲突实际上是一种漏洞,它将导致对不同的内 容进行加密却可能得到相同的加密后结果) 。毫无疑问,m d 4 就此被淘汰掉了。 尽管m d 4 算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的 几种信息安全加密算法的出现却有着不可忽视的引导作用。除了m d 5 以外,其 中比较有名的还有r i p e m d 以及h a v a l 等。 一年以后,即1 9 9 1 年,r i v e s t 开发出技术上更为趋近成熟的m d 5 算法。 它在m d 4 的基础上增加了“安全:带子”( s a f e t y :b e l t s ) 的概念。虽然m d 5 比 第l 章绪论 m d 4 稍微慢一些,但却更为安全。这个算法由四个和m d 4 设计有少许不同的 步骤组成。d o nb o e r 和b o s s e l a e r s 曾发现m d 5 算法中的假冲突( p s e u d o : c o l l i s i o n s ) 。 v a n o o r s c h o t 和w i e n e r 曾经考虑过一个在散列中暴力搜寻冲突的函数( b r u t e : f o r c eh a s hf u n c t i o n ) ,而且他们猜测一个被设计专门用来搜索m d 5 冲突的机器 ( 这台机器在1 9 9 4 年的制造成本大约是一百万美元) 可以平均每2 4 天就找到一 个冲突。但单从1 9 9 1 年到2 0 0 1 年这1 0 年间,竟没有出现替代m d 5 算法的 m d 6 或被叫做其他什么名字的新算法。从这一点,我们就可以看出这个瑕疵并 没有太多的影响m d 5 的安全性。上面所有这些都不足以成为m d 5 的在实际应 用中的问题【7 ,1 2 1 。 1 3 选题意义 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征, 人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对 信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。 我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面 都有广泛的应用。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全 性是不容忽视的,它是网络能否经历考验的关键。因此人们对网络安全的关注 也越来越多。随着人们对信息安全的关注,各种安全技术和手段也越来越多地 被应用到这场与入侵者的攻防大战中。从较早的反病毒、防火墙到近几年迅速 发展的入侵监测系统( i n t r u s i o nd e t e c t i o ns y s t e m ,m s ) 以及最近的入侵防御系统 ( i n t r u s i o np r e v e n t i o ns y s t e m ,口s ) 等各种新技术的应用,使得信息安全防御水平 提到一个新的高度。然而,各种新的技术手段和新系统漏洞的披露也使得入侵 者的攻击手段花样百出,水涨船高。 计算机病毒( c o m p u t e rv i r u s ) 在中华人民共和国计算机信息系统安全保护 条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能 或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序 代码”。 病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防 病毒的一个重要方面,大多数病毒都是以狭义的网络为介质,即通过用网口潜 入目标机器进行传播。 在现实中,很多企业以及大型活动,如大型运动会中,为保护数据的安全 性,避免病毒的侵入,采用了在企业内部进行联网,不和外网进行相连的策略。 北京1 业大学i 学颂十学位论文 但是和外部进行数据交换是工作中不可避免的。 那么,如何能在和外部数据交换时,从根本上杜绝病毒的传播呢? 为更好 的避免病毒的传播,保护网络内的数据的安全性,改用其他的接口进行数据的 传输,是一种可以很好解决问题的方法,具有重大的意义。 接1 2 1 ( i n t e r f a c e ) 就是两个不同对象的交接部分。计算机中接口实际上是c p u 与存储器、输入输出设备等外设之间协调动作的控制电路。接口电路是把数据 送给c p u 进行适当的处理后再通过接口传回外部设备。因此,接口的基本功 能就是对数据传送控制。接口按功能可分为串行和并行输入接口,简称串口和 并口。 串日又称通用异步接收,发送器( 简称u a r t ,也称s c d ,是单片机、微处 理器内部负责数据收发的电路,包括接收缓冲寄存器和发送缓冲寄存器两个部 分。一般用c o m 表示。 计算机的井口是做在主板上的2 5 针插座,通过电缆连接需要和并行口通 讯的设备。对于p c 系列及其兼容机,并行口一般是作为打印口来使用的,定义 为l p t1 ( l i n ep r i n t l ,行式打印口) 。 本文讨论的是在两个不同的网络中,分别指派两台电脑充当代理,使用其 中的串口或并口进行数据库中的数据传输,以达到通信的目的。 在通讯的过程中,m d 5 可以验证数据的完整性。 m d 5 的全称是m e s s a g e :d i g e s ta l g o r i t h m5 ( 信息:摘要算法) ,在9 0 年代初 开发出来,经m d 2 、m d 3 和m d 4 发展而来。它的作用是让大容量信息在用数 字签名软件签署私人密匙前被”压缩n 成一种保密的格式 3 9 , 4 2 j 。 所以,本系统讨论的是由串行接口相连组成的广义的网络,示意图如图1 - 1 所示: 图1 - l 网络示意图 f i g u r e1 - 1n e t w o r k m a p 串口相连实际上是实现物理隔离的内外网的网络相连,并在其中使用自己 定义的通讯协议,不使用t c p i p 等其他公共的协议,只使用内部的通讯协议, 第l 章绪论 黑客无法了解到协议的内部构成,因此无法进入内网当中。 1 4 论文的结构与内容 本文共分五章,论文结构如下: 第一章主要讲述了课题的研究背景、研究意义,国内外的一些研究现状及 本文的主要工作。 第二章主要介绍了构建基于串行端口的数据库数据交换的安全协议系统的 方案时所用到的一些关键技术。 第三章主要阐述了该系统的设计方案,并给出了通讯模型以及总体设计。 针对该系统的总体设计,将分为四个模块:初始化模块、数据处理模块、数据 传输模块和数据加密模块,并对该协议实现的各个模块的详细设计进行了相应 的阐述。 第四章主要在局域网内实现了该方案的系统原型,并阐述了各个功能模块 具体实现方法。 第五章对该系统的运行进行了阐述,并对其安全性进行了分析。 结论部分主要对全文进行了系统的总结,并提出了以后的研究方向。 第2 章理论基础与相关知识 第2 章理论基础与相关知识 目前保证网络安全的隔离方法主要有:网络隔离、物理隔离、双网卡隔离 以及本文中采用的串口隔离。串口隔离技术是在数据链路层上进行信息保护, 是基于第二层物理隔离的网络模型,只有符合其协议定义的数据包才可以通过 该隔离。本章将着重阐述隔离技术的相关理论以及设计、实现串口通讯的关键 技术,并对m d 5 理论进行了阐述。 2 1 网络安全的相关知识 2 1 1 网络隔离技术 网络隔离是重要的网络安全措施,其目的是禁止网络之间的资源共享,防 止一个网络的信息泄漏到另一个网络上去。隔离是多层次和多级的,包括涉密 与非密信息的隔离,不同密级信息间的隔离;也包括信息存储隔离,信息传输 隔离。有多种形式的网络隔离,如防火墙隔离、物理隔离、串口隔离等。无论 什么样形式的网络隔离,最终一定要落实到信息和数据的隔离上【矧。 隔离问题属于安全问题,安全必须考虑代价,好的解决方案应该是风险、 代价、性能、易操作性的合理平衡。如同安全问题一样,隔离是相对的。任何 一种形式的隔离都不是绝对的。在涉密网络( 各个系统的内网) 与各种内部网络 之间,以及内部网络与互联网之间采用什么形式的隔离措施,应该根据网络的 安全需求做出合乎实际的决策。 2 1 1 1 防火墙 防火墙是一种将内部网和公众网分开的方法。它能限制被保护的网络与互 联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作 为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入 网络的信息流,且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个隔离 器,一个限制器,也是一个分析器,它有效地监控了内部网和i n t e m e t 之间的任 何活动,保证了内部网络的安全。防火墙的安全技术包括包过滤技术、网络地 址转换n a t 技术、代理服务技术等【2 5 1 。 2 1 1 2 包过滤技术 包过滤技术( p a c k e t f i l t e r ) 是基于路由器的技术,包过滤型防火墙处于t c p i p 协议层的i p 层,即网络层,用来对通过网络层的数据包进行选择和过滤,去 掉那些非法的数据包。 i p 包过滤实现基本原理是:分析每个包的头部,再应用一个简单的规则集来 北京工业大学:i 一学由贞l 掌位论文 判定是否允许通过。包过滤规则以口包信息为基础,对口包的源地址、目的 地址、封装协议( t c p u d p i c m p ) 和目标t c p u d p 端口号等进行筛选。m 的头 结构如表格2 1 所示,t c p 的头结构如表格2 2 所示,u d p 的头结构如表格2 3 所示: 表2 - 1i p 头结构 t a b l e2 1h e a ds t r u c t u r eo f i p o48 1 61 93 1 版本号首部长度服务类型 总长度 标识标志 片位移 生存时间 协议首位校验和 源i p 地址 目的地址 可选项 数据 其中,各个部分的定义和意义如下: 版本号:定义m 协议的版本号 首部长度:定义首部的长度 服务类型:不同的应用有不同的服务质量要求 总长度:定义以字节为单位的i p 分组的总长度 生存时间:定义该p 分组再网络种允许存在的时间 源口地址:分组源站的p 地址 目的地址:定义分组目的地站的m 地址 表2 - 2t c p 头结构 t 小l e2 2h e a ds t r u c t u r eo f t c p o481 61 93 1 源端口号目的端口号 3 2 位序列号 3 2 位确认号 uaprs f 首部长度 保留rcssyi1 6 位窗口大小 gkhtn n 1 6 位t c p 校验和1 6 位紧急指针 可选项 数据 其中,各个部分定义如下所示: 源端口号和目的端口号:表示发送这个报文段和接受报文段的应用程序端口号 序列号:每一个报文段数据的第一个字节的编号 确认号:期望接受的下一个报文段的第一个字节的序号 第2 章理论基础与相关知识 首部长度:表明首部长度 保留:保留为将来使用 u r g 从c l c 己p s h p s t s 叮f i n :分别定义不同的功能或标记 校验和:验证正确性 表2 3u d p 头结构 t a b i e2 3h e a ds t r u c t u r eo fu d p o481 6 1 6 位源端口号1 6 位目的端口号 1 6 位u d p 长度1 6 位u d p 检验和 数据 防火墙的i p 包过滤,主要是根据一个有固定排序的规则链过滤,其中的每 个规则都包含p 地址、端口、传输方向、分包、协议等多项内容。 包过滤的优缺点: 优点:一个过滤路由器能协助保护整个网络;数据包过滤对用户透明;过 滤路由器速度快、效率高。 缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进 行攻击;二是数据包的源地址、目的地址以及m 的端口号都在数据包的头部, 很有可能被窃听或假冒,不能彻底防止地址欺骗;三是一些应用协议不适合于 数据包过滤。 2 1 1 3 代理技术 代理是一种较新型的防火墙技术,这种防火墙有时也被称为应用层网关, 它是基于软件的。 代理服务( p r o x y s e r v e r ) 也对过往的数据包进行分析、注册登记、形成报告, 同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹,起着监 视和隔绝应用层通信流的作用。 外部网络上的用户要与内部网络进行通讯时,它发出的请求先要通过防火 墙,防火墙上的代理程序对它进行安全性或合法性检查,根据检查结果来与目 的客户建立连接或拒绝该请求。它将内部用户的请求确认后送往外部服务器, 同时将外部服务器的响应再回送给用户。 代理服务器会像一堵墙一样挡在内部用户和外界之间,从外部只能看到该 代理服务器而无法获知任何的内部资源,诸如用户的m 地址等。应用级网关比 单一的包过滤更为可靠,而且会详细地记录所有访问状态信息。 代理技术的优缺点: 优点:代理易于配置;能生成各项记录;能灵活、完全地控制进出的流量、 内容;能过滤数据内容;能为用户提供透明的加密机制;可以方便地与其他安 全手段集成。 北京1 = 业大学工学硕j :学位论文 缺点:首先它会使访问速度变慢,因为它不允许用户直接访问网络,而且 应用级网关需要对每一个特定的i n t e r n e t 服务安装相应的代理服务软件;对用户 不透明;不能改进底层协议的安全性等。 2 1 1 4n a t 转换技术 网络地址转换n a t ( n e t w o r k a d d r e s s t r a n s l a t i o n ) 是一种用于把内部i p 地址 转换成临时的、外部的、注册的i p 地址的标准。 采用该技术,就可以实现过滤规则的动态化,使得外部网中的主机或使用 者难以了解和掌握与自己通信的对方的真实网络地址。因为外部网所接受到的 数据包中的地址都己被网关改写过了,反映到外部网中就是一个虚拟的主机。 这样,一方面通过在网络层( i p 层) 将内部网与外部网隔离开,使得内部网的拓 扑结构、域名及地址信息对外成为不可见或不确定信息,从而保证了内部网中 主机的隐蔽性,使绝大多数攻击性的试探失去所需的网络条件;另一方面,以 此为基础能非常有效地控制各种出入数据包,不仅能大大提高i p 包过滤的灵活 性,更重要的是为提高网关系统转发报文的效率提供了一个安全的平台。同时 在很大程度上保证了网络通信的透明性。 与其它网络安全技术相比,n a t 技术的实现比较安全。它完全属于系统底 层的功能,不像代理网关是基于应用的方式,其安全性依赖于应用程序所提供 的安全服务水平。利用n a t 一转换功能可使系统管理员自行设置内部的地址而 不必对外公开,隐藏了内部网络的真实地址,从而使外来的黑客无法探知内部 网络的结构,因此提高了整体的安全性。 2 1 2 物理隔离技术 从网络体系结构看,这属于基于第一层的物理隔离: 计算机网络系统是通过通信系统将分散自主的计算机连接起来,以达到数 据通信和资源共享的一种计算机系统。一个计算机网络系统按照i s o 定义的计 算机网络体系结构模型中可以分为七个层次,即物理层、链路层、网络层、传 输层、会话层、表示层和应用层。 如果能实现第一层的物理隔绝是最安全的方法,但是要达到这种效果,就 必须在物理层把要安全保护的系统中的所有机器与其他系统的任何机器彻底 断开,这就没有了数据通信通道,无法达到数据交换的目的,但在实际应用中, 数据交换是必不可少的,因此上述物理层实现的物理隔离是不可行的。 如上所述,基于第一层物理隔离的网络系统是不可行的。鉴于此,就要研 究基于第二层链路层的物理隔离的网络模型。 基于第二层的物理隔离就必须在链路层是连接的,在连接两相邻设备的对 等链路连接层有连接,在路径上传输数据包。 第2 章理论幕础与相关知识 2 1 3 双网卡隔离技术 双网卡隔离的核心技术是在一个机器上安装两块网卡,它可以对两个网段 进行隔离。两块网卡间的通讯采用专用控制程序完成,不采用通用协议传递数 据;具有包过滤防火墙功能。 使用双网卡隔离技术的防火墙又称双宿网关防火墙( d u a l :h o m e dg a t e w a y f i r e w a u ) ,它使主机的i p 转发功能禁用,即在缺省条件下主机不再为两个相连 网络的数据包寻径。 双宿网关的优点: 双宿网关针对于一些特定服务并且能够在应用一协议的基础上分析由它转 发的信息流;一还具有日志的功能;易于建立和维护,同时相对便宜。 双宿网关的缺点: 由于双宿网关经常是内部网络与i n t e m e t 之间唯一的安全设施,因此一旦该 机器受到破坏,入侵者就可以长驱直入,任意作为。因此安全性不完善。 2 1 4 串口隔离技术 串口隔离技术是在数据链路层上进行信息保护,是基于第二层物理隔离的 网络模型,它利用两个机器将两个不同的网络隔开,两边分别执行不同的协议, 两个机器通过串口来进行通讯,这样对串口写特定的程序,只有符合自己定义 的协议的数据包才可以通过,其它的一切非法数据包统统被过滤掉【1 7 1 。 此种隔离技术优于防火墙和双网卡隔离技术: 防火墙隔离技术是一种基于i p 的隔离技术,它的特点允许i p 包通过,通 过通用的t c p i p 协议,而由于l p 协议的不完善,例如口欺骗,s y n 泛滥等, 都成为了黑客采用的攻击手段。 串口隔离技术使用自己定义的通讯协议,只要内部的通讯协议不泄露,黑 客无法进入内网【1 8 】。 2 2m d 5 的相关知识 对m d 5 算法简要的叙述可以为:m d 5 以5 1 2 位分组来处理输入的信息, 且每一分组又被划分为1 6 个3 2 位子分组,经过了一系列的处理后,算法的输 出由四个3 2 位分组组成,将这四个3 2 位分组级联后将生成一个1 2 8 位散列值。 在m d 5 算法中,首先需要对信息进行填充,使其字节长度对5 1 2 求余的结 果等于4 4 8 。因此,信息的字节长度将被扩展至n * 5 1 2 + 4 4 8 ,即n 6 4 + 5 6 个字 节,n 为一个正整数。填充的方法如下,在信息的后面填充一个1 和无数个0 , 直到满足上面的条件时才停止用0 对信息的填充。然后,在这个结果后面附加 北京工业入学工学硕l 学位论文 一个以6 4 位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字 节长度= n * 5 1 2 + 4 4 8 + 6 4 = ( n + 1 ) 5 1 2 ,即长度恰好是5 1 2 的整数倍。这样做的原 因是为满足后面处理中对信息长度的要求。 m d 5 中有四个3 2 位被称作链接变量的整数参数,他们分别为: a = 0 x 0 1 2 3 4 5 6 7 ,b = 0 x 8 9 a b c d e lc = 0 x f e d c b a 9 8 ,d = 0 x 7 6 5 4 3 2 1 0 。 当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次 数是信息中5 1 2 位信息分组的数目。 将上面四个链接变量复制到另外四个变量中:a 到a ,b 到b ,c 到c ,d 到d 。 主循环有四轮( m d 4 只有三轮) ,每轮循环都很相似。第一轮进行1 6 次操作。 每次操作对a 、b 、c 和d 中的其中三个作一次非线性函数运算,然后将所得结 果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一 个不定的数,并加上a 、b 、c 或d 中之一。最后用该结果取代a 、b 、c 或d 中 之一。 以一下是每次操作中用到的四个非线性函数( 每轮一个) 。 f ( x ,y z ) = ( x & y ) i ( ( ) 0 & z ) g ( x ,y z ) = ( x z ) l & ( z ) ) h ( x ,y z ) - x y z i ( x ,y z ) = - y ( x i ( z ) ) ( 是与,i 是或,是非, 是异或) 这四个函数的说明:如果x 、y 和z 的对应位是独立和均匀的,那么结果 的每一位也应是独立和均匀的。 f 是一个逐位运算的函数。即,如果x ,那么y ,否则z 。函数h 是逐位 奇偶操作符。 假设m j 表示消息的第j 个子分组( 从0 到1 5 ) f f ( a ,b ,c ,d ,m j ,s ,t i ) 表示a = b + ( ( a + ( f c t , ,c ,( 1 ) + m j + t i ) g g ( a ,b ,c ,d ,m j ,s ,t i ) 表示a = b + ( ( a + ( g ( b ,c ,d ) + m j + t i ) h h ( a ,b ,c ,d ,m j ,s ,t i ) 表示a = b + ( ( a + ( i - i c o ,c ,d ) + m j + t i ) i i ( a , b ,c ,d ,m j ,s ,t i ) 表示a = b + ( ( a + ( i ( b ,c ,d ) + m j + t i ) 这四轮( 6 4 步) 如下表2 4 所示: 第2 章理论基础与相关知识 表2 4 m d 5 的四轮推算过程 t a b l e2 - 44t i m e sc a l c u l a t ef o r m u l a r yo fm d 5 第一轮第二轮 f f ( a ,b ,c ,d ,m 0 ,7 ,o x d 7 6 a a 4 7 8 )g g ( a , b ,c ,d ,m 1 ,5
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教育科技行业2025年产品迭代策略与教育行业市场竞争力报告
- 2025-2030中国煤炭开采产业经营效益与营销战略规划投资策略报告
- 2025年农村父母赠与子女房产合同3篇
- 离婚协议书:离婚后子女抚养权及探望权协议
- 农村留守儿童监护责任共同承担协议书
- 离婚协议及子女抚养权确定与借款清偿明确合同
- 离婚抚养费协议模板定制合同
- 离婚抚养权分配与子女监护、探望、教育费用协议书
- 工业园区租赁及综合物业维护管理合同
- 男方赌博成瘾离婚财产分割及子女抚养权协议
- 地铁轨道安全培训报道课件
- (2025秋新版)二年级上册道德与法治全册教案
- 老挝药品注册管理办法
- 2025年社工工作者考试真题及答案
- 建设工程项目协同作业方案
- 同城理发店转租合同范本
- 问题解决策略:反思 课件 北师大版数学八年级上册
- 2025年国防竞赛题库及答案
- 鹿寨县城南水厂寨沙分厂建设项目环评报告
- 森林火灾应急处置
- GB/T 45972-2025装配式建筑用混凝土板材生产成套装备技术要求
评论
0/150
提交评论