版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機網絡第6章
網絡安全1第6章
網絡安全6.1網絡安全問題概述6.1.1計算機網絡面臨的安全性威脅6.1.2計算機網絡安全的內容6.1.3一般的數(shù)據(jù)加密模型6.2兩類密碼體制6.2.1對稱密鑰密碼體制6.2.2公鑰密碼體制2第6章
網絡安全(續(xù))6.3數(shù)字簽名6.4因特網使用的安全協(xié)議6.4.1網絡層安全協(xié)議6.4.2運輸層安全協(xié)議6.4.3應用層的安全協(xié)議破6.5系統(tǒng)安全:防火墻與入侵檢測6.5.1防火墻6.5.2入侵檢測系統(tǒng)(IDS)3引言討論如何看待信息安全、網絡安全、云計算安全46.1網絡安全問題概述Recently~密碼學云計算安全國內團隊介紹國內:西電、北郵、山大、中科院信息工程研究所等等5網絡安全進階手冊傳送門:http:///article/h5/s?from=timeline&isappinstalled=0#cid=1001603917721929686532&from=1056193010&wm=3333_2001&ip=016研究實例攻擊實時顯示網址:/786.1網絡安全問題概述
6.1.1計算機網絡面臨的安全性威脅
計算機網絡上的通信面臨以下兩大類威脅:
一、被動攻擊二、主動攻擊9主動攻擊和被動攻擊圖演示:10被動攻擊(亦稱流量分析)主要是截獲,即從網絡上竊聽他人的通信內容在被動攻擊中,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。攻擊者觀察PDU的協(xié)議控制信息部分,了解正在通信的協(xié)議實體的地址和信息,研究PDU的長度和傳輸?shù)钠醋x,以便了解所交換的數(shù)據(jù)的某種性質。11主動攻擊,主要有:
篡改——故意篡改網絡上傳送的報文。
惡意程序——包括計算機病毒、計算機蠕蟲、特洛伊木馬和邏輯炸彈等。
拒絕服務——包括分布式拒絕服務。12主動攻擊,主要有:
篡改——故意篡改網絡上傳送的報文。(包括:徹底中斷傳送的報文,甚至把完全偽造的報文傳送給接收方)(“更改報文流”)
13惡意程序計算機病毒:一種會“傳染”其他程序的程序,“傳染”是通過修改其他程序把自身或其變種復制進去完成的計算機蠕蟲:一種通過網絡的通信功能將自身從一個節(jié)點發(fā)送到另一個節(jié)點并自動啟動運行的程序14特洛伊木馬:一種程序,它執(zhí)行的功能并非所聲稱的功能而是某種惡意功能。如:一個編譯程序除了執(zhí)行編譯任務以外,還把用戶的源程序偷偷地復制下來,則這種編譯程序就是一種特洛伊木馬邏輯炸彈:一種當運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。如:一個編輯程序,平時運行很好,但當系統(tǒng)時間13日或者星期五,它刪除系統(tǒng)中所有的文件。15拒絕服務攻擊指攻擊者向某個服務器不停地發(fā)送大量分組,使因特網或服務器無法提供正常服務。(DoSDenialofService)也稱為:網絡帶寬攻擊或連通性攻擊分布式拒絕服務攻擊(DDoS)16分布式拒絕服務攻擊(DDoS)分布式拒絕服務(DistributedDenialofservice)簡稱DDOS,很多DOS攻擊源一起攻擊某臺服務器就組成了DDOS攻擊,攻擊指借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在Internet上的許多計算機上,代理程序收到指令時就發(fā)動攻擊。17兩種攻擊的防御問題可以檢測主動攻擊,但無法檢測被動攻擊。18總結:計算機網絡的目標(1)防止析出報文內容和流量分析(2)防止惡意程序(3)檢測更改報文流和拒絕服務防御被動攻擊->數(shù)據(jù)加密技術防御主動攻擊->加密技術+其他鑒別技術19目前最難防御——APT攻擊高級持續(xù)性威脅(AdvancedPersistentThreat,APT),威脅著企業(yè)的數(shù)據(jù)安全。APT是黑客以竊取核心資料為目的,針對客戶所發(fā)動的網絡攻擊和侵襲行為,是一種蓄謀已久的“惡意商業(yè)間諜威脅”。這種行為往往經過長期的經營與策劃,并具備高度的
隱蔽性。APT的攻擊手法,在于隱匿自己,針對特定對象,長期、有計劃性和組織性地竊取數(shù)據(jù),這種發(fā)生在數(shù)字空間的偷竊資料、搜集情報的行為,就是一種“網絡間諜”的行為。20360“海蓮花”病毒檢測2016網絡安全事件216.1.2計算機網絡安全的內容保密性安全協(xié)議設計
訪問控制
實際>以上范圍22保密性為用戶提供安全可靠的保密通信是計算機網絡安全最為重要的內容。這個是其他安全機制的基礎比如:訪問控制中登陸口令的設計、安全通信協(xié)議的設計,以及數(shù)字簽名的設計。23安全協(xié)議設計問題:網絡安全是不可判定的,目前安全協(xié)議設計主要針對具體的攻擊的。協(xié)議的安全性證明:用形式化方法證明用經驗來分析協(xié)議的安全性(用人工方法找漏洞)其他:可計算安全24訪問控制必須對接入網絡的權限加以控制,并規(guī)定每個用戶的接入權限。結合:密碼學25明文
X
截獲密文
Y6.1.3一般的數(shù)據(jù)加密模型
加密密鑰
K明文
X密文
Y截取者篡改ABE
運算加密算法D運算解密算法因特網解密密鑰
K26一些重要概念
密碼編碼學(cryptography)是密碼體制的設計學,而密碼分析學(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術。密碼編碼學與密碼分析學合起來即為密碼學(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。
276.2兩類密碼體制
6.2.1對稱密鑰密碼體制
所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。28數(shù)據(jù)加密標準DES數(shù)據(jù)加密標準DES屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對整個明文進行分組。每一個組長為64位。然后對每一個64位二進制數(shù)據(jù)進行加密處理,產生一組64位密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個的密文。使用的密鑰為64位(實際密鑰長度為56位,有8位用于奇偶校驗)。
29DES
的保密性DES
的保密性僅取決于對密鑰的保密,而算法是公開的。DES是世界上第一個公認的實用密碼算法標準,它曾對密碼學的發(fā)展做出了重大貢獻。目前較為嚴重的問題是DES的密鑰的長度?,F(xiàn)在已經設計出來搜索DES密鑰的專用芯片。面臨:暴力破解問題30補充:密鑰管理問題(1)如果n個人中的每一個人需要和其他n-1個人通信,通常需要n(n-1)密鑰,但每兩個人共享一個密鑰,因此密鑰數(shù)是n(n-1)/2(2)通信雙方怎樣安全地得到共享的密鑰。316.2.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。
公鑰密碼體制的產生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求?,F(xiàn)有最著名的公鑰密碼體制是RSA體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學家Rivest,Shamir和Adleman于1966年提出并在1968年正式發(fā)表的。32加密密鑰與解密密鑰
在公鑰密碼體制中,加密密鑰(即公鑰)PK
是公開信息,而解密密鑰(即私鑰或密鑰)SK
是需要保密的。加密算法
E
和解密算法
D
也都是公開的。雖然密鑰
SK
是由公鑰
PK
決定的,但卻不能根據(jù)
PK
計算出
SK。
33公鑰密碼體制
密文Y
E
運算加密算法D運算解密算法加密解密明文
X明文
X
ABB的私鑰
SKB密文Y
因特網B的公鑰
PKB346.3數(shù)字簽名數(shù)字簽名必須保證以下三點:(1)報文鑒別——接收者能夠核實發(fā)送者對報文的簽名;(2)報文的完整性——發(fā)送者事后不能抵賴對報文的簽名;(3)不可否認——接收者不能偽造對報文的簽名。35密文
數(shù)字簽名的實現(xiàn)
D運算明文
X明文X
ABA的私鑰SKA因特網簽名
核實簽名E運算密文
A的公鑰
PKA366.4因特網使用的安全協(xié)議
6.4.1網絡層安全協(xié)議
1.IPsec協(xié)議
網絡層保密是指所有在
IP數(shù)據(jù)報中的數(shù)據(jù)都是加密的。
37IPsec中最主要的兩個部分
鑒別首部AH(AuthenticationHeader):AH鑒別源點和檢查數(shù)據(jù)完整性,但不能保密。封裝安全有效載荷ESP(EncapsulationSecurityPayload):ESP比AH復雜得多,它鑒別源點、檢查數(shù)據(jù)完整性和提供保密。
38安全關聯(lián)SA
(SecurityAssociation)
在使用AH或ESP之前,先要從源主機到目的主機建立一條網絡層的邏輯連接。此邏輯連接叫做安全關聯(lián)SA。IPsec
就把傳統(tǒng)的因特網無連接的網絡層轉換為具有邏輯連接的層。
39路由器R1到R2的安全關聯(lián)SA公司總部分公司因特網SAR1R2IPsec數(shù)據(jù)報H1H240安全關聯(lián)的特點安全關聯(lián)是一個單向連接。它由一個三元組唯一地確定,包括:(1)安全協(xié)議(使用AH或ESP)的標識符(2)此單向連接的源IP地址(3)一個32位的連接標識符,稱為安全參數(shù)索引SPI(SecurityParameterIndex)對于一個給定的安全關聯(lián)SA,每一個IPsec數(shù)據(jù)報都有一個存放SPI的字段。通過此SA的所有數(shù)據(jù)報都使用同樣的SPI值。
41IPsec數(shù)據(jù)報有以下
兩種不同的工作方式
一、運輸方式(transportmode):在整個運輸層報文段的后面和前面分別添加一些控制字段,構成IPsec數(shù)據(jù)報,把整個運輸層報文段都保護起來,很適合于主機到主機之間的安全傳送,但這需要使用IPsec的主機都運行IPsec協(xié)議。
二、隧道方式(tunnelmode):在IP數(shù)據(jù)報的后面和前面分別添加一些控制字段,構成IPsec數(shù)據(jù)報。
這需要在IPsec數(shù)據(jù)報所經過的所有路由器都運行IPsec協(xié)議。隧道方式常用來實現(xiàn)虛擬專用網VPN。426.4.2運輸層安全協(xié)議出現(xiàn)動機:
源于:電子商務(1)顧客在線購物,需要確保服務器屬于真正的銷售商(2)顧客與銷售商需要確保內容報文的內容在傳輸中沒有被更改(3)顧客與銷售商需要確保諸如信用卡號之類的敏感信息不被冒充者竊聽436.4.2運輸層安全協(xié)議現(xiàn)在廣泛使用的有以下兩個協(xié)議:
SSL(SecureSocketLayer)TLS(TransportLayerSecurity)。
44SSL/TLS的位置
在發(fā)送方,SSL接收應用層的數(shù)據(jù)(如HTTP或IMAP報文),對數(shù)據(jù)進行加密,然后把加了密的數(shù)據(jù)送往TCP套接字。在接收方,SSL從TCP套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應用層。
因特網IP應用層(HTTP)網絡接口層TCPSSL/TLSIP應用層(HTTP)網絡接口層TCPSSL/TLS45SSL提供的安全服務可歸納為以下三種(1)SSL服務鑒別,允許用戶證實服務器的身份。支持SSL的客戶端通過驗證來自服務器的證書,來鑒別服務器的真實身份并獲得服務器的公鑰;(2)SSL客戶鑒別,SSL的可選安全服務,允許服務器證實客戶的身份;(3)加密的SSL會話,對客戶和服務器間發(fā)送的所有報文進行加密,并檢測報文是否篡改。46SSL安全會話建立過程如下瀏覽器A服務器BA支持的加密算法B選定的加密算法B的數(shù)字證書
用B的公鑰加密的秘密數(shù)會話密鑰的產生完成數(shù)據(jù)傳輸(用會話密鑰加密)協(xié)商加密算法用CA的公鑰鑒別B的證書產生秘密數(shù)用秘密數(shù)產生會話密鑰用秘密數(shù)產生會話密鑰協(xié)商加密算法tt顧客銷售商476.4.3應用層的安全協(xié)議
PGP(PrettyGoodPrivacy)以電子郵件為例,介紹單向報文安全問題。問題描述數(shù)據(jù)加密如何解密密鑰的安全性486.4.3應用層的安全協(xié)議
PGP(PrettyGoodPrivacy)
PGP是一個完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術。PGP并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如MD5,RSA,以及IDEA等綜合在一起而已。49用PGP進行加密A的私鑰X散列H加密摘要報文鑒別碼MACX一次性密鑰加密B的公鑰加密A郵件發(fā)送A有三個密鑰:
自己的私鑰、B的公鑰
和自己生成的一次性密鑰。B有兩個密鑰:
自己的私鑰和A的公鑰。50用PGP進行解密A的公鑰散列X一次性密鑰B的私鑰加密的郵件及其摘要解密加密的密鑰解密解密H摘要H摘要比較接收MAC516.5系統(tǒng)安全:
防火墻與入侵檢測6.5.1防火墻
防火墻是由軟件、硬件構成的系統(tǒng),是一種特殊編程的路由器,用來在兩個網絡之間實施接入控制策略。接入控制策略是由使用防火墻的單位自行制訂的,為的是可以最適合本單位的需要。防火墻內的網絡稱為“可信的網絡”(trustednetwork),而將外部的因特網稱為“不可信的網絡”(untrustednetwork)。防火墻可用來解決內聯(lián)網和外聯(lián)網的安全問題。
52防火墻在互連網絡中的位置
內聯(lián)網可信的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年銷售員工商業(yè)秘密保護合同版B版
- 二零二五年創(chuàng)業(yè)計劃眾籌資金籌集與管理協(xié)議2篇
- 2024技術咨詢合同標的及詳細規(guī)定
- 二零二五年度辦公室裝修工程后期跟蹤服務合同樣本2篇
- 2024年育兒嫂工作詳細服務合同版
- 二零二五年度升級版方自卸車租賃合同2篇
- 2025年度水電工程節(jié)能改造合同3篇
- 2025年上海市二手房買賣合同中合同附件與補充協(xié)議范本2篇
- 2024版房屋建筑施工協(xié)議范本一
- 2025版抗老型化妝品原料供應與產品研發(fā)合作合同3篇
- 10379食品執(zhí)行標準
- GB/T 38628-2020信息安全技術汽車電子系統(tǒng)網絡安全指南
- GB/T 10609.2-1989技術制圖明細欄
- 《商務溝通與談判》配套教學課件
- IWE(國際焊接工程師)考試試題生產模塊
- 客訴品質異常處理單
- DL∕T 617-2019 氣體絕緣金屬封閉開關設備技術條件
- 班級管理(第3版)教學課件匯總全套電子教案(完整版)
- 新北師大版八年級下冊數(shù)學(全冊知識點考點梳理、重點題型分類鞏固練習)(基礎版)(家教、補習、復習用)
- 公司崗位權責劃分表
- 玻璃采光頂施工工藝
評論
0/150
提交評論