Internet攻击防范技术完全解析_第1页
Internet攻击防范技术完全解析_第2页
Internet攻击防范技术完全解析_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Internet攻击防范技术完全解析数据签名 如RSA等公开密钥算法。信息的接收者利用信息发送者的公开密钥对签名做解密运算,以验证发送方的身份,排除非法冒充者。当收、发双方就某条消息来源发生纠纷时,根据签名还可裁定消息源是否为发方。抗否认机制在许多系统中(如证券交易、商业谈判等)经常采用。为了提高网络运行的效率,在实际的信息传输时,可连续传送多“包”数据后,再通过一个IP“包”进行一次签名验证。 保护数据完整性 虽然Internet网上的低层通信协议在数据传输过程中,通过使用序号、控制“包”、校验码等差错控制机制,能够有效地防止传输过程中的突发错误,但对网上“黑客”们的主动攻击(如对信息的恶意

2、增删、修改)则显得无能为力。通过加入一些验证码等冗余信息,用验证函数进行处理,以发现信息是否被非法修改,避免用户或主机被伪造信息所欺骗。保护数据完整是对抗网上主动攻击者必不可少的一项功能。 密钥管理 虽然以密文的形式可以在相对安全的信道上传递信息,但万一密钥泄露或网上攻击者通过 积累大量密文而增加密文的破译机会,都会对安全通信造成威胁。因此,为了对密钥的产生、存储、传递和定期更换进行有效的控制而引入密钥管理机制,对增加网络的安全性也是至关重要的。已有的密钥管理方案很多,不仅与所采用的密码体制和算法有关,而且在强度、安全性、密钥更换的频度、效率等方面也各有利弊。例如,如果网上两端的用户或主机都高

3、度信任,则拥有共同的密钥即可对付敌方的攻击,但若互不信任或有一方被怀疑为假冒,则不能拥有相同的密钥,而需要采用更复杂的密钥分配和管理策略。 跟踪审计和包过滤 不断地收集和积累有关的安全事件记录,并有选择地对其中的某些进行跟踪审计,以便对可能的破坏性行为提供有力的证据,根据这些消息,采取相应的安全策略和机制。例如,通过信息过滤机制,拒绝接收一切来自黑名单上的IP地址的信息,以杜绝网上的特定结点所产生的信息垃圾(如过时消息、广告、淫秽图片等)对正常用户的信息干扰和信息轰炸。访问控制 安全系统对所有的被保护资源(主机、通道设备、服务程序等)结合所采用的密钥管理机制,预先规定各级访问权限、能力表及密钥

4、等级,每一个经安全系统验证后的合法用户或主机,只能使用与其访问权限或密钥等级相匹配的系统资源。安全系统还利用跟踪审计功能对任何企图越权访问的行为进行监视、记录、提出警告或产生报警,以杜绝对所保护的资源的非法使用。 但过多地采用访问控制机制,势必降低了网上一些资源的共享程度和用户对其访问的自由度。因此,需要在安全性、共享性和方便性之间进行平衡。 信息流控制 只有在网络负荷、控制复杂度都允许的条件下,才能使用信息流控制机制。它通过填充报文长度、增发伪报文等方式,扰乱网上攻击者对信息流量的分析,进一步增加线路窃听的难度。 综合计算机网络的开放性、共享性和高效性来构造一个绝对安全的网络环境是很难的,必

5、须从整体和系统的角度对诸多因素进行折中。 Internet网自身的复杂性也导致了其安全问题的复杂性,而安全问题产生的根本原因是由于其网络协议的开放性和信息传输的广域性所引起的,我们应使用多项安全技术以对抗Internet上所潜在的各种威胁。数据签名 如RSA等公开密钥算法。信息的接收者利用信息发送者的公开密钥对签名做解密运算,以验证发送方的身份,排除非法冒充者。当收、发双方就某条消息来源发生纠纷时,根据签名还可裁定消息源是否为发方。抗否认机制在许多系统中(如证券交易、商业谈判等)经常采用。为了提高网络运行的效率,在实际的信息传输时,可连续传送多“包”数据后,再通过一个IP“包”进行一次签名验证

6、。 保护数据完整性 虽然Internet网上的低层通信协议在数据传输过程中,通过使用序号、控制“包”、校验码等差错控制机制,能够有效地防止传输过程中的突发错误,但对网上“黑客”们的主动攻击(如对信息的恶意增删、修改)则显得无能为力。通过加入一些验证码等冗余信息,用验证函数进行处理,以发现信息是否被非法修改,避免用户或主机被伪造信息所欺骗。保护数据完整是对抗网上主动攻击者必不可少的一项功能。 密钥管理 虽然以密文的形式可以在相对安全的信道上传递信息,但万一密钥泄露或网上攻击者通过 积累大量密文而增加密文的破译机会,都会对安全通信造成威胁。因此,为了对密钥的产生、存储、传递和定期更换进行有效的控制

7、而引入密钥管理机制,对增加网络的安全性也是至关重要的。已有的密钥管理方案很多,不仅与所采用的密码体制和算法有关,而且在强度、安全性、密钥更换的频度、效率等方面也各有利弊。例如,如果网上两端的用户或主机都高度信任,则拥有共同的密钥即可对付敌方的攻击,但若互不信任或有一方被怀疑为假冒,则不能拥有相同的密钥,而需要采用更复杂的密钥分配和管理策略。 跟踪审计和包过滤 不断地收集和积累有关的安全事件记录,并有选择地对其中的某些进行跟踪审计,以便对可能的破坏性行为提供有力的证据,根据这些消息,采取相应的安全策略和机制。例如,通过信息过滤机制,拒绝接收一切来自黑名单上的IP地址的信息,以杜绝网上的特定结点所

8、产生的信息垃圾(如过时消息、广告、淫秽图片等)对正常用户的信息干扰和信息轰炸。访问控制 安全系统对所有的被保护资源(主机、通道设备、服务程序等)结合所采用的密钥管理机制,预先规定各级访问权限、能力表及密钥等级,每一个经安全系统验证后的合法用户或主机,只能使用与其访问权限或密钥等级相匹配的系统资源。安全系统还利用跟踪审计功能对任何企图越权访问的行为进行监视、记录、提出警告或产生报警,以杜绝对所保护的资源的非法使用。 但过多地采用访问控制机制,势必降低了网上一些资源的共享程度和用户对其访问的自由度。因此,需要在安全性、共享性和方便性之间进行平衡。 信息流控制 只有在网络负荷、控制复杂度都允许的条件下,才能使用信息流控制机制。它通过填充报文长度、增发伪报文等方式,扰乱网上攻击者对信息流量的分析,进一步增加线路窃听的难度。 综合计算机网络的开放性、共享性和高效性来构造一个绝对安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论