计算机网络基础(第2版)(教育部面向21世纪信息管理与信息系统系列教材;面向21世纪课程教材) 张基温 著 计算机网络基础新_第1页
计算机网络基础(第2版)(教育部面向21世纪信息管理与信息系统系列教材;面向21世纪课程教材) 张基温 著 计算机网络基础新_第2页
计算机网络基础(第2版)(教育部面向21世纪信息管理与信息系统系列教材;面向21世纪课程教材) 张基温 著 计算机网络基础新_第3页
计算机网络基础(第2版)(教育部面向21世纪信息管理与信息系统系列教材;面向21世纪课程教材) 张基温 著 计算机网络基础新_第4页
计算机网络基础(第2版)(教育部面向21世纪信息管理与信息系统系列教材;面向21世纪课程教材) 张基温 著 计算机网络基础新_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

张基温编著中国人民大学出版社〔第2版〕计算机网络根底1/12/20231第5章计算机网络平安5.1计算机网络的平安风险5.2网络入侵与防御5.3数据加密5.4认证5.5平安协议5.6系统访问控制1/12/202325.1计算机网络的平安风险5.1.1风险=威胁+脆弱性5.1.2计算机网络的脆弱性5.1.3计算机网络平安威胁5.1.4OSI平安体系的平安效劳5.1.5OSI平安体系平安机制1/12/202335.1.1风险=威胁+脆弱性1.根本平安机制〔1〕加密机制〔2〕数据签名机制〔3〕访问控制机制·数据机密性;·数据完整性;·可用性。〔4〕完整性保护机制。用于防止未授权的数据乱序、丧失、重放、插入以及篡改,具体技术有校验码〔抗修改〕、顺序号〔防乱序〕、时间标记〔防重放、防丧失〕等。〔5〕通信业填充机制〔6〕路由选择控制机制。路由选择控制机制可以动态地或预定地选择路由,以便只使用物理上平安的子网络、中继站或链路进行通信。〔7〕公证机制可信的第三方接受通信实体的委托,利用所掌握的能够证明可信赖信息,提供密钥分配、数字签名等,对通信实体〔信源、通信时间和目的地等〕的真实性、信息的完整性加以保证。公证的方式有两种:仲裁方式和判决方式。〔8〕鉴别交换机制。鉴别交换机制用于在N层提供对等实体鉴别,采用的技术有:·鉴别信息:如口令、生物信息、身份卡等。·密码技术。鉴别技术的选用取决于使用的环境。在许多场合下,还必须附以其他一些技术,如:·时间标记与同步时钟。·二次握手〔对应单方鉴别〕或三次握手〔对应双方鉴别〕。·抗否认机制:数字签名和公认机制。1/12/20234OSI平安效劳与平安机制之间的关系〔表中:Y=提供,—=不提供〕安全机制安全服务加密数字签名访问控制数据完整性鉴别交换通信业务填充路由选择控制公证鉴别服务对等实体鉴别YY——Y———数据原发鉴别YY——————访问控制服务Y—Y—————机密性服务连接/无连接的机密性Y—————Y—选择字段机密性Y———————通信业务流机密性Y————YY—完整性连接完整性Y——Y————无连接完整性YY—Y————抗抵赖服务—Y—Y———Y1/12/202353.普遍性平安机制OSI平安体系中,还定义了5种不为特定效劳而设置的平安机制,称为普遍性平安机制。〔1〕平安标记机制·显式的,例如校验码等与传送数据相连的附加数据。·隐含的,例如加密数据中隐含着密钥约束。〔2〕事件检测机制。指与平安有关的事件的检测。例如对于特定平安侵害事件、特定选择事件、对事件发生次数计数的溢出等的检测。这些检测,一般要引起一个或多个动作,如对事件的报告、记录以及恢复等。〔3〕平安审计跟踪机制·记录可疑事件〔可以产生一个平安报警〕;·记录许多日常事件〔如连接的建立和终止、使用平安机制和访问敏感资源等〕;·将事件消息传递给维护日志;·为检查和调查平安的漏洞提供资料;·通过列举被记录的平安事件类型,对某些潜在的攻击起威慑作用。〔4〕平安恢复机制。恢复动作有3种类型:·立即动作:立即放弃操作〔如断开连接〕;·暂时动作:使实体暂时无效〔如关闭〕;·长期动作:把实体列入黑名单等。〔5〕可信功能机制·延伸其他平安机制的范围或所建立的有效性。·提供对某些硬件和软件可信赖性的保证。1/12/202365.2网络入侵与防御5.2.1恶意代码入侵5.2.2黑客入侵5.2.3防火墙5.2.4实践参考:使用组策略配置Windows防火墙设置5.2.5入侵检测系统1/12/202375.2.1恶意代码入侵〔1〕陷门〔trapdoors〕是为程序开辟的秘密入口,也开展成为攻击者们的一种攻击手段。〔2〕逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引爆〞,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚至破坏系统。〔3〕特洛伊木马〔Trojanhorse〕程序就是一些看起来有用,但也包含了一段隐藏的、激活时将执行某些破坏性功能的代码。〔4〕蠕虫是一种可以通过网络〔永久性网络连接或拨号网络〕,并在网络中爬行的过程中进行繁衍的恶意代码。它是一种可以独立运行的程序,它可以通过自身大量繁衍,消耗系统资源,甚至导致系统崩溃;并且它还可以携带别的恶意代码,对系统进行破坏。〔5〕细菌是一种只进行大量繁衍,而不做其他事情的恶意代码。在多进程系统中,它可以同时执行自己的两个副本。在指数级地繁衍过程中,将大量耗尽CPU、内存或磁盘资源,使用户无法访问。〔6〕流氓软件〔7〕病毒·隐蔽性巧妙地隐藏,使得难于发现,通常还具有变异性和反跟踪能力。·传染性主要的两种传染途径是引导扇区传染和文件传染。·潜伏性〔触发性〕在一定的条件下才发作。目的也是不易被发现。·破坏性如修改数据、消耗系统资源、破坏文件系统等。1/12/202385.2.2黑客入侵1.黑客进行远程攻击的一般过程〔1〕收集被攻击目标的有关信息,分析这些信息,找出被攻击系统的漏洞。〔2〕用适当工具进行扫描。在对操作系统进行分析的根底上,黑客常编写或收集适当的工具,在较短的时间内对目标系统进行扫描,进一步确定攻击对象的漏洞。〔3〕建立模拟环境,进行模拟攻击,测试对方反响,找出消灭入侵证据的方法。〔4〕实施攻击。1/12/202392.黑客常用工具〔1〕扫描器扫描器是自动检测远程或本地主机平安性弱点的程序。它不仅是黑客们的作案工具,也是管理人员维护网络平安的有力工具。常用的扫描器很多,如网络平安扫描器NSS、超级优化TCP端口检测程序Strobe、平安管理员网络分析工具SATAN等。〔2〕口令入侵工具口令入侵是指破解口令或屏蔽口令保护。由于真正的加密口令是很难逆向破解的,黑客们常用的口令入侵工具所采用的技术是仿真比照,利用与原口令程序相同的方法,通过比照分析,用不同的加密口令去匹配原口令。〔3〕特洛伊木马特洛伊程序可以提供或隐藏一些功能,这些功能可以泄露系统的一些私有信息或控制该系统。〔4〕网络嗅觉器〔sniffer〕Sniffer可以使网络接口处于播送状态,从而为截获信息带来便利。由于它在网络上不留下任何痕迹,所以不易被发现。〔5〕系统破坏装置常见的系统破坏装置有邮件炸弹和病毒。邮件炸弹是指不停地将无用信息传送给攻击对象,填满其信箱,使其无法接收有用信息。1/12/2023103.漏洞扫描〔1〕被动式扫描策略被动式扫描策略主要检测系统中不适宜的设置、脆弱的口令以及同平安规那么相抵触的对象。具体可以分为如下几类:〔a〕基于主机的扫描技术通常它涉及系统的内核、文件的属性、操作系统的补丁等问题,能把一些简单的口令解密、剔除,能非常准确地定位系统存在的问题,发现漏洞。缺点是与平台相关,升级复杂。〔b〕基于目标的扫描技术基于目标扫描技术的根本原理是消息加密算法和哈希函数,如果函数的输入有一点变化,输出就会发生很大变化。这样文件和数据流的细微变化就会被感知。通常用于检测系统属性和文件属性,如数据库、注册号等。由于这种技术的加密强度极大,不易受攻击,比较平安、可靠。〔c〕基于应用的扫描技术这种技术主要用于检查应用软件包的设置和平安漏洞。〔2〕主动式扫描策略主动式扫描策略是基于网络的扫描技术,主要通过一些脚本文件对系统进行攻击,记录系统的反响,从中发现漏洞。1/12/2023114.IP欺骗IP欺骗的根本思路是:假定要攻击主机X,首先要找一个X信任的主机A,攻击者〔主机B〕假冒A的IP地址〔对IP堆栈中的地址进行修改〕,建立与X的TCP连接,并对X进行攻击。然而,黑客为了与X连接,要向X发出大量SYN请求,而TCP采用三次握手连接方式,因此X要返回ACK包,这样一旦A收到了莫名其妙的ACK,就会发出重置包RST,使连接无法建立。为此,攻击者B为了使攻击不被发现,要在A不工作时向X发出SYN请求,或者使A瘫痪无法收到ACK包,而B那么要熟悉X发出ACK后期待什么样的反响,同时通过采样X的TCP序列号,猜测出X的数据序列号。这样才能既不被A发现,又不被X发现。因为X端的TCP实体通过IP地址和端口号来识别连接对象,并用数据字节的序列号来检验收到数据的可接收性。IP欺骗的一些预防策略:〔1〕放弃基于IP地址的信任策略〔2〕使用随机化的初始序列号〔3〕在路由器中加上一些附加条件1/12/2023125.2.3防火墙1.根本防火墙技术〔1〕网络〔IP〕层防火墙技术〔2〕网络层-传输层防火墙技术〔3〕传输层-会话层防火墙技术〔4〕应用层防火墙技术1/12/2023132.防火墙的组成〔1〕屏蔽主机防火墙

InternetIntranet包过滤路由器堡垒主机信息服务器

InternetIntranet包过滤路由器堡垒主机信息服务器〔a〕双连点堡垒主机〔b〕单连点堡垒主机1/12/202314〔2〕屏蔽子网防火墙

InternetIntranet外部路由器堡垒主机信息服务器内部路由器DMZModem1/12/2023155.2.5入侵检测系统1.IDS的工作内容监视并分析用户和系统的行为;审计系统配置和漏洞;评估敏感系统和数据的完整性;识别攻击行为、对异常行为进行统计;自动收集与系统相关的补丁;审计、识别、跟踪违反平安法规的行为;使用诱骗效劳器记录黑客行为。1/12/202316当前操作入侵检测攻击识别攻击处理是攻击否监测NY历史记录入侵监测攻击处理攻击识别是攻击否返回NY2.入侵检测方式1/12/202317〔1〕数据收集数据收集就是收集入侵的证据。数据收集技术主要涉及以下方面:〔a〕分布式数据源还是集中式数据源:〔b〕直接监控还是间接监控是否直接从受监控对象处获得数据。〔c〕基于主机的数据收集还是基于网络的数据收集〔从受监控网络的数据流收集数据〕。〔d〕使用外部探测器〔通过独立于系统的其他代码实施〕还是内部探测器〔通过检测主机中的一个组件的代码实施〕。〔2〕数据分析〔a〕模式匹配也叫模式发现技术,就是将收集到的信息与的网络入侵和系统误用模式数据库进行比较,从中发现违背平安策略的行为。〔b〕统计分析也叫异常发现技术,它的根本思想是首先创立一个系统对象〔如用户、文件、目录和设备等〕的统计描述,统计它们在正常使用时的测量属性〔如访问次数、操作失败次数和延时等〕;当观测值超出正常范围时,就认为有入侵发生。异常阈值与特征的选择是统计分析的关键。这种方法的优点是可以检测到未知入侵和更为复杂的入侵,缺点是误报、漏报率高,不适应用户正常行为的突然改变。〔c〕完整性分析利用加密机制中消息摘要函数〔如MD5〕来识别文件或对象的变化,它对在发现进行更改的攻击方面有特别的效果,缺点是一般以批处理形式实施,实时性能差。3.IDS工作原理1/12/2023184.IDS的信息源〔1〕基于网络的入侵检测系统

子网1子网2子网3控制台防火墙Web

服务器域名

服务器Internet网络引擎内部网〔2〕基于主机的入侵检测系统基于主机的IDS是在每台要保护的主机后台运行一个代理程序,检测主机运行日志中记录的未经授权的可疑行径,并及时做出响应。1/12/2023195.IDS的分析方法〔1〕异常检测模型异常检测假定所有的入侵活动都必须是异常的,先建立起所保护系统正常情况下的特征轮廓,然后检测偏离特征正常值的情况发生,如果有,那么认为可能发生了入侵。〔2〕误用检测模型误用检测需要建立一个覆盖所有可能攻击的规那么库。检测时将实时获得的审计信息处理后与库中的规那么进行比较以判断是否发生入侵。1/12/2023205.3数据加密5.3.1加密/解密算法和密钥5.3.2对称密钥体系5.3.3非对称密钥体系5.3.4密钥分配1/12/2023215.3.1加密/解密算法和密钥表5.4维吉利亚方阵明文abcdefghijklmnopqrstuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZA…eEFGHIJKLMNOPQRSTUVWXYZABCDs…STUVWXYZABCDEFGHIJKLMNOPQRt…TUVWXYZABCDEFGHIJKLMNOPQRSzZABCDEFGHIJKLMNOPQRSTUVWXY密钥best明datasecu文rityM=datasecurity,k=best。C=Ek(M)=EELTTIUNSMLR1/12/2023225.3.2对称密钥体系明文加密器E解密器D明文密钥密文

问题〔1〕密钥的管理和分配问题〔2〕认证问题1/12/2023235.3.3非对称密钥体系1.非对称密钥体系概述〔1〕加密和解密分别用不同的密钥进行,如用加密密钥PK对明文X加密后,不能再用PK对密文进行解密,只能用相应的另一把密钥SK进行解密得到明文。即DPK(EPK(X))≠X,DSK(EPK(X))=X。〔2〕加密密钥和解密密钥可以对调,即DpK(EsK(X))=X。〔3〕应能在计算机上容易地成对生成,但不能用的PK导出未知的SK。1/12/2023242.非对称密钥体系的工作原理〔1〕为通信的双方各生成一对密钥——PKA、SKA、PKB、SKB,将PKA、PKB称为公开密钥〔简称公钥〕,将SKA、SKB称为私有密钥〔简称私钥〕;〔2〕按下面的原那么分发给数据传送的两方:每一方掌握自己的私钥和对方的公钥;〔3〕设A为发送方,B为接收方,加密/解密过程如下:XEXEDDESKA(X)EPKBESKA(X)ESKA(X)SKAPKBPKASKB1/12/2023253.RSA算法RSA〔Rivest、Shamir和Adleman〕用户秘密地选择两个100位的十进制大素数p和q,计算出它们的积N=pq,将N公开;再计算出N的欧拉函数Φ(N)=(p-1)(q-1),定义Φ(N)为小于等于N且与N互素的数的个数;然后,用户从[0,Φ(N)-1]中任选一个与其Φ(N)互素的数e,同时根据下式计算出另一个数ded=1modΦ(N)这样,就产生了一对密钥:PK=(e,N),SK=(d,N)。假设用整数X表示明文。Y表示密文,那么有:加密:Y=XemodN解密:X=YdmodNB1/12/202326〔1〕产生一对密钥①选择两个素数,如p=7,q=17。②计算N=pq=7×17=119。③计算N的欧拉函数Φ(N)=(p-1)(q-1)=6×16=96。④从[0,95]间选一个与96互素的数e=5,根据式5·d=1mod96解出d=77,因为e·d=5×77=385=4×96+1=1mod96。于是得到公钥PK=(e,N)={5,119},密钥SK={77,119}。1/12/202327加密解密实验(a)将密文分组,使每组明文的二进制值不超过N,即不超过119。现在设明文为X=19。(b)用公钥PK={5,119}加密。先计算Xe=195=2476099;再除以119,得商20807,余66。即得密文66。(c)用私钥SK={77,119}解密。先计算Yd=6677=127…;再除以119,得余数19,即明文。RSA体制的加密强度依赖于大数分解的困难程度。对于两个100位的十进制大素数,破译它大约需要1023步,假设使用100万步/秒的计算机资源对其进行破密,约需要1000年。因而RSA在计算理论上是十分平安的。1/12/2023285.3.4密钥分配密钥的产生、分发、存储、分配、验证、销毁等管理就成为一个十分棘手的问题。密钥分配方法网外分配网内分配用户之间直接分配密钥分配中心〔keydistributioncenter,KDC〕分配1/12/2023295.4认证·身份认证——对于主体身份真实性的验证。·消息认证——对于计算机网络所传输数据的完整性的验证。5.4.1数字签名和消息认证5.4.2身份识别技术概述5.4.3数字证书与PKI1/12/2023305.4.1数字签名和消息认证否认发送者事后不成认已发送过的信息,或接收者事后不成认接收过的信息;伪造接收者伪造一份来自发送者的信息;篡改接收者私自修改接收到的信息;冒充网络中某一用户冒充发送者或接收者。数字签名〔digitalsignature〕是一种信息认证技术,它利用数据加密技术、数据变换技术,根据某种协议来产生一个反映被签署文件的特征和签署人特征,以保证文件的真实性和有效性,同时也可用来核实接收者是否有伪造、篡改行为。1/12/2023311.基于秘密密钥的数字签名BBAB①KA(X)②KBB(A+t+X)③

KBB(A+t+X)④KBB(A+t+X)⑤KB(A+t+X)1/12/2023322.报文摘要MMDXSKADSA算法(M,X)(M,X)MHASH函数HASH函数PKAYXX比较MD报文摘要应具有如下3个重要属性:·给出X就易于计算出MD(X)=m。·对于给定的代码m,几乎无法找到X使MD(X)=m。·对于任何两个报文X和Y,不能生成MD(X)=MD(Y)。1/12/2023335.4.2身份识别技术概述1.用户识别号+口令2.认证卡与电子钥匙3.生物识别技术4.基于密钥的认证1/12/2023345.4.3数字证书与PKI认证机构体系〔certificateauthority,CA〕:颁发公钥证书的机构。·颁发证书如密钥对的生成,私钥的保护等,并保证证书持有者应有不同的密钥对。·管理证书·用户管理·撤消证书·验证申请者身份对每一个申请者进行必要的身份认证。·保护证书效劳器·保护CA私钥和用户私钥。·审计与日志检查。1/12/202335PKI〔publickeyinfrastructure,公开密钥根底设施〕是一种基于公开密钥理论的网络平安平台和信任体系。一个典型、完整、有效的PKI应用系统至少应具有以下功能:·公钥密码证书管理。·黑名单的发布和管理。·密钥的备份和恢复。·自动更新密钥。·自动管理历史密钥。·支持交叉认证。1/12/202336典型的PKI组成〔1〕政策批准机构PAA:。PAA是一个PKI系统方针的制定者,具有如下功能:·建立整个PKI体系的平安策略;·批准本PAA下属的PCA的政策;·为下属PCA签发证书;·负有监控各PCA行为的责任。〔2〕政策CA机构PCA,制定本PCA的具体政策。〔3〕注册中心〔registrationauthority,RA〕。RA根据PKI的管理政策,核实证书申请者的身份,负责证书的审批。〔4〕认证中心〔CA〕.CA是被信任的部门,负责证书的颁发和管理,它使用自己的私钥对RA提交的证书申请进行签发,以保证证书数据的完整性。各CA之间可以交叉认证,形成一个PKI的信任模型。〔5〕证书库〔repository〕。证书库存放了CA已经签发的证书和已经撤消的证书,并且通过目录效劳提供网络效劳。〔6〕用户〔clients〕:证书的持有者〔certificateholder〕和证书的信任者。PAAPCA1PCAn…CA1CAn…CA1CAn……EE1RA…RA………EE11/12/2023375.5平安协议按照功能,平安协议一般可以分为如下3类。·密钥交换协议:完成会话密钥建立。·认证协议:包括身份认证、消息认证、数据源认证和数据目的认证等,可以防止假冒、篡改和否认等攻击。·非否认协议。5.5.1SSH5.5.2平安电子交易协议5.5.3平安套接层协议5.5.4IPSec5.5.5虚拟专用网1/12/2023385.5.1SSHSSH〔secureshell〕可以把所有传输的数据进行加密,不仅使“中间人〞攻击无法实现,也能够防止DNS欺骗和IP欺骗,既可以代替Telnet,又可以为FTP、Pop、甚至为PPP提供一个平安的通道。1/12/202339SSH协议是建立在应用层和传输层根底上的平安协议,它主要由以下三局部组成,共同实现SSH的平安保密机制。〔1〕传输层协议。建立在面向连接的TCP数据流之上,提供诸如认证、信任和完整性检验等平安措施,此外它还可以任意地提供数据压缩功能。〔2〕用户认证协议层。运行在传输层协议之上,用来实现效劳器与客户端用户之间的身份认证。〔3〕连接协议层。运行在用户认证层协议之上,将一些逻辑通道变为多个加密通道。1/12/202340从客户端来看,SSH提供两种级别的平安验证。第一种级别——基于口令的平安验证。用户只要自己的账号和口令,就可以登录到远程主机,并且所有传输的数据都会被加密。但是,这种验证方式不能保证正在连接的效劳器就是用户想连接的效劳器。可能会受到"中间人"这种攻击方式的攻击,即有别的效劳器在冒充真正的效劳器。第二种级别——基于密匙的平安验证。在这一级别上,用户需要依靠密匙,即必须为自己创立一对密匙,并把公有密匙放在需要访问的效劳器上。这样用户就不需要在网络上传送口令,而且使“中间人〞攻击方式变为不可能的,因为“中间人〞没有用户的私匙。1/12/202341SSH的应用SSH提供了很强的验证〔authentication〕机制与非常平安的通讯环境,它最常见的应用就是用来取代传统的Telnet、FTP等网络应用程序。SSH可以通过“端口转发〞在本地主机和远程效劳器之间设置“加密通道〞,并且这些“加密通道〞可以与常见的Pop应用程序、X应用程序、Linuxconf应用程序相结合,提供平安保障。1/12/2023425.5.2平安电子交易协议平安电子交易协议〔secureelectronictransaction,SET〕是由美国Visa和MasterCard两大信用卡组织提出的、应用于Internet上的以信用卡为根底的电子支付系统协议,是PKI框架下的一个典型实现,主要应用于BtoC模式中保障支付信息的平安性。1/12/202343持卡者商家发卡机构支付网关认证订货交货转账信息(卡号)回执支付收据支付转账请求回执付款通知BtoC交易过程1/12/202344SET平安保障作用〔1〕基于持卡人的平安保障对账号数据保密;对交易数据保密;持卡人对商家的认证。〔2〕基于商家的平安保障对交易数据完整性的认证;对持卡人账户数据的认证;对持卡人的认证;对银行端的认证;对交易数据保密;提供交易数据的佐证。〔3〕基于银行〔支付网关〕的平安保障对消费者账号数据的认证;对交易数据的间接认证;对交易数据完整性的认证;提供交易数据的佐证。1/12/202345SET交易过程持卡者商家支付网关交易请求产生交易识别数据TIDEKM私[TID]验证TID产生双重签名EKC私[OI],EKC私[OI,PI],CSig(H(OI)),CSig(H(H(OI),H(PI)))EKP私[Authdata]验证MSig(H(OI))确认OI和PI正确确定交易是否成功MSig(H(OI)),CSig(H(H(OI),H(PI)))验证CSig(H(OI))重对OI产生杂凑值和签名确定交易成功产生交易完成信息TIDEKM私[TID]1/12/2023465.5.3平安套接层协议SSL平安套接层协议〔securitysocketlayer,SSL〕是网景〔Netscape〕公司提出的建构在TCP之上、应用层之下、基于WEB应用的平安协议,它的功能包括:效劳器认证、客户认证〔可选〕、SSL链路上的数据完整性和SSL链路上的数据保密性。1/12/202347SSL体系结构SSL握手协议SSL密钥更改协议SSL报警协议握手层SSL记录协议TCP协议IP协议记录层HTTP等高层协议SSL〔1〕握手层〔管理层〕:用于密钥的协商和管理,由握手协议、密钥更改协议和报警协议组成:SSL握手协议〔HandshakeProtocol〕:准许效劳器端与客户端在开始传输数据前,可以通过特定的加密算法相互鉴别。SSL更改密码说明协议〔ChangeCipherSpec〕:保证可扩展性。SSL警告协议〔AlertProtocol〕:产生必要的警告信息。〔2〕记录层:运行SSL记录协议〔RecordProtocol〕,为高层应用协议提供各种平安效劳,对上层数据进行加密、产生MAC等并进行封装。1/12/202348SSL的工作过程〔1〕平安协商:互相交换SSL版本号和所支持的加密算法等信息。〔2〕彼此认证:效劳器将自己由CA的私钥加密的证书告诉浏览器。效劳器也可以向浏览器发出证书请求,对浏览器进行认证。浏览器检查效劳器的证书〔是否由自己列表中的某个CA颁发〕:不合法,那么终止连接;合法,那么进入生成会话密钥步。如果效劳器有证书请求,浏览器也要发送自己的证书。〔3〕生成会话密钥:浏览器用CA的公钥对效劳器的证书解密,获得效劳器的公钥。浏览器生成一个随时机话密钥,用效劳器的公钥加密后,发送给效劳器。〔4〕启动会话密钥:浏览器向效劳器发送消息:告诉以后自己发送的信息将用协商好的会话密钥加密;浏览器再向效劳器发送一个加密消息:告诉会话协商过程完成。效劳器向浏览器发送消息:告诉以后自己发送的信息将用协商好的会话密钥加密;效劳器再向浏览器发送一个加密消息:告诉会话协商过程完成。〔5〕SSL会话正式开始:双方用协商好的会话密钥加密发送的消息。1/12/2023495.5.4IPSecIPSec〔IPsecurity〕是在网络层提供的平安效劳协议,一套协议包,它把多种平安技术集合到一起,可以防止IP地址欺骗,防止任何形式的IP数据包篡改和重放,并为IP数据包提供机密性和其他平安效劳。1/12/2023501.IPSec平安结构与数据包格式IPSec的平安结构包括3个根本协议:(1)AH〔authenticationheader〕协议为IP包提供信息源验证和完整性保证。(2)ESP〔encapsulatingsecuritypayload〕协议提供加密保证。(3)密钥交换协议IKE〔Internetkeyexchange〕提供双方交流时的共享平安信息。IP包头AH包头ESP包头上层协议(数据)1/12/2023512.IPSec的工作原理IPSec有两种工作模式:〔1〕隧道模式。整个用户的IP数据包被用来计算ESP包头,整个IP包被加密并和ESP包头一起被封装在一个新的IP包内。于是,当数据在Internet上传送时,真正的源地址和目的地址被隐藏起来。〔2〕传输模式。只有高层协议〔TCP、UDP、ICMP等〕及数据进行加密,源地址、目的地址以及IP包头的内容都不加密。1/12/2023525.5.5虚拟专用网虚拟专用网〔virtualprivatenetwork,VPN〕,是指将物理上分布在不同地点的专用网络,通过不可信任的公共网络构造成逻辑上的虚拟子网,进行平安的通信。公共网络专线(a)VPN连接(b)对应的专线连接隧道VPN服务器VPN服务器1/12/202353VPN工作过程①要保护的主机发送明文信息到其VPN设备;②VPN设备根据网络管理员设置的规那么,确定是对数据进行加密还是直接传送;③对需要加密的数据,VPN设备将其整个数据包〔包括要传送的数据、源IP地址和目的IP地址〕进行加密并附上数字签名,加上新的数据报头〔包括目的地VPN设备需要的平安信息和一些初始化参数〕,重新封装;④将封装后的数据包通过隧道在公共网上传送;⑤数据包到达目的VPN设备,将数据包解封,核对数字签名无误后,对数据包解密。1/12/202354VPN平安技术〔1〕隧道技术第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。〔2〕加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。〔3〕密钥管理技术主要任务是如何在公用数据网上平安地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法那么,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。〔4〕身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。1/12/2023555.6系统访问控制5.6.1访问控制的二元关系描述5.6.2自主访问控制与强制访问控制5.6.3基于角色的访问控制策略1/12/2023565.6.1访问控制的二元关系描述一个访问控制矩阵的例子主体(subjects)客体(objects)File1File2File3File4张三Own,R,WOwn,R,W李四ROwn,R,WWR王五R,WROwn,R,W1/12/202357主体访问权限客体张三OwnFile1张三RFile1张三WFile1张三OwnFile3张三RFile3张三WFile3李四RFile1李四OwnFile2李四RFile2李四WFile2李四WFile3李四RFile4王五RFile1王五WFile1王五RFile2王五OwnFile4王五RFile4王五WFile4授权关系表的一个例子1/12/202358张三File1OwnRWFile3OwnRW李四File1RFile2OwnRWFile3WFile4R王五File1RWFile3RFile4OwnRW访问能力表的例子1/12/202359File1张三OwnRW李四RFile2李四OwnRW王五RFile3张三OwnRW李四W王五RWFile4李四R王五OwnRW访问控制列表的例子1/12/2023605.6.2自主访问控制与强制访问控制资源的所有者往往是资源的创立者。大多数操作系统支持资

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论