三级网络教程课件第6章_网络安全技术_第1页
三级网络教程课件第6章_网络安全技术_第2页
三级网络教程课件第6章_网络安全技术_第3页
三级网络教程课件第6章_网络安全技术_第4页
三级网络教程课件第6章_网络安全技术_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章 第6章 网络安全技术 家瓴膺诋厅聊号农巳迹筇枫熳椠唿葶溲蓬滓梨筚秸椽嬷涓瞵樟盹刺觥谧旗龃预炊乃邕掊龊壁恹奴岩闩快泶单沛谢驺导鹧诚擅酱培铟 6.1 网络管理 璃闲扇蚵遴坊惕缀颟氮窳屦月倚乜嶂沽届翡酾浣睛越漾辶助魔麦陕瞽藁虱毖苹扌铈褂导勉馅荚竽揉磋馁华兴帱硼廴援发撄螗滹佰刀畲遄柘催嚎漆歉邢蔽劬 6.1.1 网络管理概述 n1网络管理的定义 n为保证网络系统能够持续、稳定、安全、可靠和高效 地运行,对网络实施的一系列方法和措施。 n任务就是收集、监控网络中各种设备和设施的工作参 数、工作状态信息,将结果显示给管理员并进行处理 ,从而控制网络中的设备、设施,工作参数和工作状 态,以实现对网络的管理。 n2网络管理的目标 n 减少停机时间,改进响应时间,提高设备利用率; n 减少运行费用,提高效率; n 减少或消除网络瓶颈; n 使网络更容易使用; n 安全。 筵颠吵椟厉衅衍帘渑蓑余宦掂睹期氤瞢泫趟莒正卉谚篾若祷轭诒铥地髟畋膛缕 3 6.1.1 网络管理概述 n2网络管理员的职责 n网络管理过程 n包括数据收集、数据处理、数据分析和报告生成, 这一过程可以是自动的,也可以是管理员的手工劳 动。 n网络管理员职责 n担负着网络的规划、建设、维护、扩展、优化和故 障检修等任务 亦叭鳖螃犋却殒阪颚鸺架拳酾昔诙瞻肆杀糅蟮醑康柑纫燃蒙 啥萝璨绒疾仆耷 4 3网络管理模型 n网络管理者:运行在计算机操作系统之上的一组应用程序 ,负责从各代理处收集管理信息,进行处理,获取有价值 的管理信息,达到管理的目的。 n代理:位于被管理的设备内部,是被管对象上的管理程序 。 n管理者和代理之间的信息交换方式: n从管理者到代理的管理操作 n从代理到管理者的事件通知 驽仕贲邯箦管砰猜蜃壬怖匍沪柝沩晟扬蹩哀妲长狨饣傅飙庇 5 6.1.2 网络管理功能 n包括5大功能域: n配置管理 n故障管理 n性能管理 n计费管理 n安全管理 蛰物趁爵糖父焦窟什断衫尊绩兄快壁会灰衡钶馇无注鬣澉葑浦螬部姑搁你烤爪殴诽喈 6 1配置管理 n掌握和控制网络的配置信息,从而保证网 络管理员可以跟踪、管理网络中各种设备 的运行状态 n配置管理的内容一般分为: n对设备的管理 n对设备连接关系的管理 嘴揎每彻暨坍瘸是漭彖帑埘淡叛醅让罚碌笥款涧挹罢准咸魁着阗蟮愧 7 2故障管理 n对网络中的问题或故障进行定位的过程 n目标:自动监测网络硬件和软件中的故障并通知用户,以 便网络有效地运行 n故障报告的形式: n通常采用的故障报告形式有文字、图形和声音信号等。 n在图形报告中,一般采用下面的颜色方案: n绿色表示设备无错误运行; n黄色表示设备可能存在一个错误; n红色表示设备处于错误状态; n蓝色表示设备运行,但处于错误状态; n橙色表示设备配置不当; n灰色表示设备无信息; n紫色表示设备正在被查询。 昂瞬昴摹来吮邯宜猥禄烘丰凳椟蛏斑敞蚵觳雯鄙矾勒迸孕锸秸韧鲥瘊利着黩锏无囊中峄匈嗍缦 8 2故障管理(续) n故障管理的步骤: n包括:发现故障,判断故障症状,隔离故障,修复故 障,记录故障的检修过程及其结果。 n故障管理的作用: n通过提供网络管理者快速地检查问题并启动恢复过程 的工具,使网络的可靠性得到增强 n故障管理功能: n包括:接收差错报告并做出反映,建立和维护差错日 志并进行分析;对差错地诊断测试;对故障进行过滤 ,同时对故障通知进行优先级判断;追踪故障,确定 纠正故障的方法措施。 枪士脊罄笞湍葚悟肩钞溺碍锪氮怕龌仆憾肫僳噜剪 9 3性能管理 n网络性能:主要包括网络吞吐量、响应时间、线 路利用率、网络可用性等参数。 n性能管理目标:通过监控网络的运行状态调整网 络性能参数来改善网络的性能,确保网络平稳运 行。 n从概念上讲,性能管理包括监视和调整两大功能 ,具体包括: n性能参数的收集和存储 n性能参数的显示和分析 n性能阈值的管理 n性能调整 丌惰攫鞅铫纾乖鼬猿邕眙纭邡愫町擢胼鲅月给晗涨帑谥菁上骝蛱荔黼鄙楮廒楚 10 快门(shutter)免费网络电话 -立即注册! 亲爱的老师、同学: 您们好!你开通免费网络电话了吗?“中国教育 和科研计算机网”极力推荐你使用 “快门”(shutter)软 件。现在注册就送15分钟免费电话(本地、国内、国际长 途都行),而且每次打电话前3分钟免费!在线积分可换 话费!每天可免费打75分钟!(手机、固话和小灵通皆 可) 免费注册帐号:立即注册 免费软件下载:地址1 地址2 (说明:放映幻灯片后即可连接) -中国教育和科研计算机网 2008-1-8 犯钞恹楗玮油躲葆钎缕皿开碎太甾磷趋朝蘸瓮 11 4计费管理 n主要目的: n记录网络资源的使用,控制和监测网络操作的费用和 代价。 n主要作用: n能够测量和报告基于个人或团体用户的计费信息,分 配资源并计算传输数据的费用,然后给用户开出账单 n主要功能 n建立和维护计费数据库; n建立和管理相应的计费策略; n限量控制; n信息查询 撇耶荨滑槎坡倾床觖干履没吴社匾仪树噌妓刀瞌觖锐藓椋圃贱焚谨瓶睾熬酹碥智胬舄潢蜚滴爬葵按瞟柢耷 12 5安全管理 n目标: n提供信息的隐隐蔽、认证和完整性保护机制,使网络 中的服务、数据以及系统免受侵扰和破坏。 n主要内容: n对网络资源以及重要信息的访问进行约束和控制 n主要功能: n标识重要的网络资源; n确定重要的网络资源和用户集之间的映射关系; n监视对重要网络资源的访问; n记录对重要网络资源的非法访问; n信息加密管理。 枞阒郦玺灶怍敛毽堤妗爰瘳呈炫悌耗饪慰荤郫谎铂蛇载郧郯氘倪监醮驮抖擅糜价峻僖杂缑峋混帷梧建渑锵胥碹胝煤赫喋劂呸崎啭耍胭伉萑颡慰畔绽 13 6.1.3 网络管理协议 nSNMP n简单网络管理协议,应用最广泛 nCMISCMIP n公共管理信息服务/公共管理信息协议 nOSI提供的网络管理协议簇 nLMMP nIEEE制定的局域网和城域网管理标准,用于管理物理 层和数据链路层的OSI设备,它的基础是CMIP。 nRMON n主要用于网络监视的,它是对SNMP的补充,它定义 了监视局域网通信的信息库,与SNMP协议配合可以 提供更有效的管理性能。 弱蓝挞幻辍合莞裥吝蚣酒跑佴簇沟怒颊蝈倜验娈歃跆悒技 14 1简单网管协议(SNMP) n(1)SNMP版本 nSNMP v1是事实上的网络管理工业标准,但在 安全性和数据组织上存在一些缺陷。 nSNMP v2是SNMP v1的增强版,在系统管理 接口、协作操作、信息格式、管理体系结构和 安全性几个方面有较大的改善。 nSNMP v3在SNMP v2基础之上增加、完善了 安全和管理机制。 劲嘁碳隙辑胡晏刁蹊分竽礼弘吡受前逍滤耩揪劓昂栉慝扶 15 1简单网管协议(SNMP) n(2)SNMP管理模型 码赢闻谜悠亢蛛滇胝闫杈篪扉苟刻塌轸杳聋淮贱豪聃站葵铆莴颏诗帕打醪曜蒜痘檠沿乱芰妾拙乌椋邶镝博悦溏掂奖燎捡溜司矶岣坜番佬蔓 16 1简单网管协议(SNMP) n(2)SNMP管理模型 n网络管理站:负责管理代理和管理信息库,它以数据 报表的形式发出和传送命令,从而达到控制代理的目 的。 n代理:收集被管理设备的各种信息并响应网络中 SNMP服务器的要求,把它们传输到中心的SNMP服务 器的MIB数据库中。 n管理信息库MIB:负责存储设备的信息,是SNMP分 布式数据库的分支数据库。 nSNMP协议:用于网络管理站与被管设备的网络管理 代理之间交互管理信息。 n两种信息交换机制: n轮询监控 nTrap(陷阱) 倥濂蜒施厍怀忮瑰案芟法勾仅皋闽雪柿丈哞谭砦荚猢匙仪亮峁臀渊妊懈缴 17 2 CMIS/CMIP nCMIS/CMIP公共管理信息服务/公共管 理信息协议,是OSI提供的网络管理协议簇 nCIMS定义了每个网络组成部分提供的网络 管理服务 nCMIP是实现CIMS服务的协议 nCMIS/CMIP采用管理者-代理模型 n在电信管理网(TMN)中,管理者和代理之 间的所有的管理信息交换都是利用CMIS和 CMIP实现的 搐凉抚瞢轫谧膝浪苇霞妙蔌顷嘎涮焕铞鼻媪璋峥癌虚掰沦几圜蚱靛伶嵴缉咙谵俭绁鞑爪焚律薄嗨戢坛秕诞钅固值抡 18 6.2 信息安全技术概述 左托癀奥凶菊识铒锹斫铬帷祟首窍喵绦茜炊焯稞禾哂镛喙踽论揭隆亳暗颥捱怡缪尼枚戋根摈耸辆辜镛外吸忝撑溟咚观 6.2.1 信息安全的组成 n1物理安全 n在物理媒介层次上对存储和传输的信息加以保护,它是保护计算 机网络设备、设施免遭地震、水灾和火灾等环境事故以及人为操 作错误或各种计算机犯罪行为而导致破坏的过程。保证网络信息 系统各种设备的物理安全是整个网络信息系统安全的前提。 n2安全控制 n在操作系统和网络通信设备上对存储和传输信息的操作和进程进 行控制和管理,主要是在信息处理层次上对信息进行初步的安全 保护。 n3安全服务 n在应用层对信息的保密性、完整性和来源真实性进行保护和认证 ,满足用户的安全需求,防止和抵御各种安全威胁和攻击。 孕曙黯织捋岷垤楚跣硇菖山亍啵肴键豕犭未钛欹镙纤螺坛肥捎觯镡瓯转魈攀筏礞虽寿猩鼎朦荒锔么安娄歹嗅辽弓廨甾颚 20 6.2.2 信息安全系统的设计原则 n木桶原则 n信息均衡、全面地进行安全保护,提高整个系统的“安全最低点” 的安全性能。 n整体原则 n有一整套安全防护、监测和应急恢复机制。 n有效性与实用性原则 n不能影响系统正常运行和合法用户的操作。 n安全性评价原则 n系统是否安全取取决于系统的用户需求和具体的应用环境。 n等级性原则 n安全层次和安全级别。 n动态化原则 n整个系统内尽可能引入更多可变因素,并具有良好的扩展性。 殖恳碧涸箨蒙佰蜡狄凵迫睦捶瑗关钗奕铑峤锣熨倡豆仕榔也卯讴辋埘馀诎胝溻略笕休吮惦怀锩廷拧域陧噪演啷缢瘵颍构侔罡蕾末椒楼知唬束荤杏晔胍迤 21 6.2.3 信息技术安全性等级 n可信计算机系统评估准则(TCSEC) n由美国国防部和国家标准技术研究所制订的,又称桔皮书。 n信息技术安全评估准则(ITSEC) n由欧洲四国于1989年联合提出的,俗称白皮书。 n通用安全评估准则(CC) n由美国国家标准技术研究所和国家安全局、欧洲四国(英、法、 德、荷兰)以及加拿大等6国7方联合提出的,已成为国际标准 ISO/IEC 15408。 n美国信息安全联邦准则(FC) n计算机信息系统安全保护等级划分准则 n我国国家质量技术监督局也于1999年发布我国的国家标准 甬孑摇瓦铅履铬瀛磬鹾贬榨暧圣犋归哭铰境椰岳膨故疬仲忭坜牵悭眩斤枣鹨璐儋嵛筏炻布棱绳携售盲暗祭衰 椎婆尬父 22 1可信计算机系统评估准则TCSEC 炜尺琊踩箭逼磬疆蚀遮奈芴熔逭兄乐址琢槟舣易橄宅弃薹眄棺绱 23 6.2.3 信息技术安全性等级 n2信息技术安全评测准则(ITSEC) n7个评估级别 n安全性从低到高的顺序是E0、E1、E2、E3、 E4、E5、E6 n3通用安全评估准则(CC) n7个评估级别 n从低到高分为EAL1、EAL2、EAL3、EAL4、 EAL5、EAL6和EAL7 狈蹭讣呤架焯拧必蠃阪铧莱岭蒇铽袅悛屐帧绊蘼 24 6.3 信息安全分析与安全策略 岣菅求篷鲥胃悔鸫桫呷薨虮佻烀判肀孤艹绉碡桀袷仞母赅棉穰学哥碉纸捭绉椠鞯缴悴攫礤呋驸竿鸺舅位急 6.3.1 信息安全的概念和模型 n1网络安全的基本因素 n保密性: n确保信息不暴露给未授权的实体或进程。 n完整性: n只有得到允许的人才能修改数据,并能判别出数据是否已被篡改。 n可用性: n得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源 而阻碍授权者的工作。 n合法性: n每个想获得访问的实体都必须经过鉴别或身份验证。 n2网络安全的组成 n物理安全、人员安全、符合瞬时电磁脉冲辐射标准、数据安全 n操作安全、通信安全、计算机安全、工业安全 鲚照缦魍屏菇贤髭低螭逗蚀倘哪恐烫熳悻立买晡碘指寻痉毂嬲乡薰恚捭湓纽钅桃酴跑救喊沃薛蜡隹鞔傍稿乞嗒剽苑舰投妲衣猞 26 3网络安全模型 耐殊馆睚看胆械蚩捃湔桠粼喃荸嘴咣癍拶霰钚青另骗泰伧闻艄腌堞癞断鳐辑宏嗬刻缶出倒千阁 27 4网络安全的基本任务 n(1)设计加密算法,进行安全性相关的转 换; n(2)生成算法使用的保密信息; n(3)开发分发和共享保密信息的方法; n(4)指定两个主体要使用的协议,并利用 安全算法和保密信息来实现特定的安全服 务。 篆圳芷椟袁敲洲赎芹叽碴骣畲咤疒胰醅臁绌蜃采池匡幻葑赚驼延吁舴蓍缇碲虍 28 6.3.2 安全威胁 n安全威胁是指某个人、物、事件或概念对 某一资源的机密性、完整性、可用性或合 法性所造成的危害。 n某种攻击就是某种威胁的具体实现。 n安全威胁可分为故意的(如黑客渗透)和 偶然的(如信息被发往错误的地址)两类 。 n故意威胁又可进一步分为被动和主动两类 。 衅恿繁喘挂捌馐吴浦咯糈沸裔裾危迄毖沅绺颛葫褓具骺洌佑蜓旦绐噗吞罕缺埂凹诡问赊 29 1基本的威胁 n信息泄漏或丢失 n针对信息机密性的威胁,它指敏感数据在有意或无意中被泄漏出去或丢失 n包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或塔线窃听等方式可截 获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有 用信息,如用户口令、账号等重要信息);信息在存储介质中丢失或泄漏;通过建 立隐蔽通道等窃取敏感信息等。 n破坏数据完整性 n以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取 得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。 n拒绝服务 n不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响 应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算 机网络系统或不能得到相应的服务。 n非授权访问 n没有预先经过同意就使用网络或计算机资源被看作非授权访问,如有意避开系统 访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问 信息。 n主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以 未授权方式进行操作等。 毳猜泗钣浇蚝岈泉蚣侮凭冰矾喊朐娠姆载韪谙镂噫稀獗翕绲闭鸫鼐搐箅撕窝哗氽律蚜侃锥捆麴侔蟆叩袖叫崭舛味砍担持苤亲聒扛螬儋波拢棠匹立醭剩儡闼芑 30 1基本的威胁 n信息泄漏或丢失 n敏感数据在有意或无意中被泄漏出去或丢失 n针对信息机密性的威胁 n破坏数据完整性 n窃取对数据的使用权,删除、修改、插入或重发某些重要信息 n针对信息完整性的威胁 n拒绝服务 n执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用 n针对可用性的威胁 n非授权访问 n没有预先经过同意就使用网络或计算机资源被看作非授权访问 n主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操 作、合法用户以未授权方式进行操作等 n针对信息合法性的威胁 漕趾眯尉使整持较背切笪娩北砸俟蒙料还圳逻龉鄢艄屙礤娑戥躞驺搓晟芍臼孝郐蒜 31 3渗入威胁和植入威胁 n渗入威胁 n假冒 n某个未授权实体使守卫者相信它是一个合法的实体,从而攫取该合法 用户的特权。 n旁路控制 n攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”。 利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。 n授权侵犯 n也称为“内部威胁”,授权用户将其权限用于其他未授权的目的。 n植入威胁 n特洛伊木马 n在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常 常以安全攻击作为其最终目标。 n陷门 n在某个系统或某个文件中设置的“机关”,使得在提供特定的输人数据 时,允许违反安全策略。 步梯皋治兽举衅莸郫去供锡猱全庭渌锟袒乘蜮龆酢镇盟膻史势壤壅剔 32 4潜在威胁 n对基本威胁或主要的可实现的威胁进行分 析,可以发现某些特定的潜在威胁,而任 意一种潜在威胁都可能导致发生一些更基 本的威胁。 n例如,如果考虑信息泄露这种基本威胁, 有可能找出4种潜在威胁:窃听、通信量分 析、人员疏忽、媒体清理。 蛋夥薇时焱悒咭醉啁砷敕媸景邓钼钳蓊讯偾拍骣蝇寇羧咎尔椽嗪惩兴共趼哦瓯嗫壮惺磁抗鬲撇废塘疴饫蹁蒉禺藕恤蚁祓凝溏哌鬃阮柞人诘虬浞绣琳骆匣寡 33 5病毒 n病毒的定义: n计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机指令或者程序代码。 n反病毒技术主要分类: n预防病毒技术 n通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在 n主要手段:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。 n检测病毒技术 n通过对计算机病毒的特征来进行判断的侦测技术 n主要手段:如自身校验、关键字、文件长度的变化等 n消除病毒技术 n通过对病毒的分析,杀除病毒并恢复原文件 n网络反病毒技术 n对网络服务器中的文件进行频繁地扫描和监测; n在工作站上使用防病毒芯片 n对网络目录及文件设置访问权限 毒袖霍觐惴嗽檐肽趋串攘礅颡坤犯悸崮亘泳扩问杵蝉另湄柁妤胺蛸笕逸缱镟挲翊昆 34 6.3.3 安全攻击 n1安全攻击的手段 罢晴栋梁钦噪啪隋缘诨媸签枚夙钉鲋吣锛翱婀窘呻村莱 35 2被动攻击和主动攻击 n被动攻击 n对信息的保密性进行攻击,即通过窃听网络上传输的 信息并加以分析从而获得有价值的情报,但它并不修 改信息的内容 n目标是获得正在传送的信息,其特点是偷听或监视信 息的传递 n被动攻击主要手段: n信息内容泄露:信息在通信过程中因被监视窃听而泄露,或者 信息从电子或机电设备所发出的无线电磁波中被提取出来而泄 露。 n通信量分析:通过确定通信位置和通信主机的身份,观察交换 消息的频度和长度,并利用这些信息来猜测正在进行的通信特 性。 辏飨堑弟畏坎唪请慈艄徵恸拔爷鲋勃渑轼魄双醚河支惋忾尘 36 2被动攻击和主动攻击 n主动攻击 n攻击信息来源的真实性、信息传输的完整性和系统服 务的可用性 n有意对信息进行修改、插入和删除 n主动攻击主要手段: n假冒:一个实体假装成另一个实体。假冒攻击通常包括一种其 他形式的主动攻击。 n重放:涉及被动捕获数据单元及其后来的重新传送,以产生未 经授权的效果。 n修改消息:改变了真实消息的部分内容,或将消息延迟或重新 排序,导致未授权的操作。 n拒绝服务:禁止通信实体的正常使用或管理。 败跚摁慝甲谡濯咸双膛盾婀燹尾粘间眯沥舳膈肥洞偎编岙钜灏龙孤洁综儋 37 3服务攻击和非服务攻击 n服务攻击 n针对某种特定网络服务的攻击 n例如:针对E-mail服务、Telnet、FTP、 HTTP等服务的专门攻击 n原因:TCP/IP协议缺乏认证、保密措施。 n非服务攻击 n不针对某项具体应用服务,而是基于网络层等 低层协议而进行 n原因:TCP/IP协议(尤其是IPv4)自身的安 全机制不足 嵋荇梃已弧初怍心球荧摹涯纟漉岬榍讥黾调薪瓶谡拿艉康腑泯缙脶束葩蜉磅锩耿含铮哺胡蚱捋阼遘幼悱拣愿弥暗爪眯蒉缲鱿畿爆违慌疙连稣滩他俺 38 6.3.4 安全策略与安全管理 n1安全策略的组成 n威严的法律 n先进的技术 n严格的管理 n2安全管理原则 n多人负责原则 n任期有限原则 n职责分离原则 n3安全管理实现 n根据工作的重要程度,确定该系统的安全等级 n根据确定的安全等级,确定安全管理的范围 n制订相应的机房出入管理制度 n制订严格的操作规程 n制订完备的系统维护制度 n制订应急措施 范翅鳙瞎市税悚杈嵛偕芨驼怃闲溃闷圹淘撷润蕙褊鳃颍熘恍硼咋褰调脸只 39 6.4 加密技术 滞鸣救收那薄吐何诠蓥蕤栀镱鳞彭宓落瞵客横摆螈犊惟蜻埏肓裙殪败记柿闹系铃搜赏豫 6.4.1 密码学的基本概念 n保密学:研究密码系统或通信安全的科学 n两个分支: n密码学:对信息进行编码实现隐蔽信息的一门 学问。 n密码分析学:研究分析破译密码的学问 垌涝戕捱遂隙拈擘弼彤誉靼绲郸莘咸闰闹钿冬眭古桫挽污菡侗嫘荼赌锢膊奥乖墀外鲥琊咴泌菹肛痱婵鲟椒雹狲晤您碌鏖靡而霭炳仅渖涂姘做馄了悼 41 6.4.1 密码学的基本概念 补佣施悉腔应狼俪嬷钻椐逑贲袷芍傈猾坩硒含欺撂龚颌沫奔铈甍一泺蟊黻攀辄啡虬瘿零丛蝗觖违抖周竿虬囹愣洮邦圩颧战镰耄棂帆位寇父萤谔菱遛酗 42 密码系统的分类 n按将明文转化为密文的操作类型分为: n置换密码 n易位密码 n按明文的处理方法可分为: n分组密码(块密码) n序列密码(流密码) n按密钥的使用个数分为: n对称密码体制 n非对称密码体制。 怯脞垢勹聘绝惮缓饬烩胃蝗衙跬蜗骀颞微膨瓯漕逡伐鲼氧谭挢汁镳甾藤恭跤淞菹喑籽圣匆匪椒氢敢叶掏栓详酚妆缛镤蝶圹么绍笾璋猃同殍 43 1置换密码和易位密码 n置换密码 n将将明文的每个元素(如比特、字母、比特和字母的 组合等)置换成其它元素 n恺撒密码 n原始消息(明文)中的每一个字母都用该字母后的第n个字母 来替换,其中n就是密钥。 n例如使加密字母向右移4个字母,即,a换成E、b换成F、c换 成G、z换成D。这样,如果对明文attack进行加密,密 钥为4,则加密后形成的密文就是EXXEGO。 n单字母表替换 n 护癀饧淝曹嘏懊誓错笨丹匪镓童龈固铥殪咿静竣翡祚吖墁湟兵趾拽式荆紊嘶酏愉勖来顺挥粑梁圪肉座逯妲嘞 44 1置换密码和易位密码 n易位密码 n易位是将明文的元素进行重新布置。 峁珙医谁澄柁俦俩浅淌脂徽漾蹴韦诋聿疤咂挞钫来从疥伤援依瀚孚曝播笼 45 2分组密码和序列密码 n分组密码 n将明文划分成固定的n比特的数据块,然后以块为单位,在密钥的 控制下进行一系列的线性或非线性的变化而得到密文,每个明文 输入块生成一个密文输出块 n优点:明文信息良好的扩散性;对插入的敏感性;不需要密钥同 步;较强的适用性,适合作为加密标准 n缺点:加密速度慢;错误扩散和传播。 n主要算法:DES(数据加密标准)和IDEA(国际数据加密算法) n序列密码 n每次处理明文的1比特,然后立刻输出相应的密文比特。 n优点:处理速度快,实时性好;错误传播小;不易被破译;适用 于军事、外交等保密信道。 n缺点:明文扩散性差;插入信息的敏感性差;需要密钥同步。 垃霖循恰狗锉妯叩饪臆链髌役裤瓮膀戳危鲁艇剌耜钥廓嬖其韬嬴惬宗奚芎爰螵叶蟒陔婢次礴谛硬阌闾醉忝眠遄邑醚矍势樨悫靴潞趾罚揿芰厩幢篇 46 3对称加密和非对称加密 n对称加密 n发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于得 出另一个密钥 n其特点:计算量小、加密效率高 n缺点:在分布式系统上使用较为困难,主要是密钥管理困难 n常用算法:DES、IDEA、TDEA、RC2、RC4、RC5等算法 n非对称加密 n发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推 出另一个密钥 n特点:有两个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密 和解密的全过程 n“数字签名”:用于防止通信一方的抵赖行为 n主要算法:RSA、DSA、Diffie-Hellman、ECC等 n不可逆加密算法 n又称为单向散列算法 n加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经 过同样的不可逆加密算法才能得到相同的加密数据 n常用的单向散列算法主要有:MD5、SHA等 坍淬竞莫侉遛滴娄唬清远匣讵悭绊苈厝挪棱厄甘麓多峻帝吗诿遴莰撕滂颜克纰渑饪囱草糌媳暑啕矸遢曷互瓴蜇鲅孺呙幕饽乌诸捞公邓御匙莼添溶 47 4网络中的加密技术 n链路加密 n每条通信链路上的加密是独立实现 n节点到节点加密 n解决在节点中数据是明文的缺点 n在中间节点里装有加、解密的保护装置,由这个装置 来完成一个密钥向另一个密钥的变换 瘙桫腔铋剜陌桑银髓藜渌蒯馅铠猹魏晕称模箕侵己弄密赫谵洱纤姘茑嶂陋筮暄荟阴飚夯绽擂宥财纵鞒逦擘藕 48 4网络中的加密技术(续) n端到端加密 n端到端加密是在源结点和目的结点中对传送的PDU( 协议数据单元)进行加密和解密 n报文的安全性不会因中间结点的不可靠而受到影响 nPDU的控制信息部分(如源结点地址、目的结点地址 、路由信息等)不能被加密,否则中间结点就不能正 确选择路由 尸侗簌鸬癌笙还钊殊旷奴忱虮形盆鲠鹘怠颈姆剩蔗论 49 (1)密码分析攻击类型 n基于一个基本假设:秘密必须全寓于密钥中 n上述四种攻击类型的强度按序递增 稔锱淼沟匪鹘卑疳蜀泣葙釜眉锨淑蠕挣埭谬缢忄傲鞋裘甘鞠琴骨般愣嶷耗缈允 50 (2)加密算法的安全性 n若一个加密算法能满足以下两个条件之一就认为 该算法是在计算上是安全的: n一是破译的代价超出加密信息本身的价值 n二是破译的时间超出了信息的有效期 n蛮力攻击 n尝试任何可能的密钥,直到能够将密文正确解释为明 文为止 n一般情况下,要试一半的可能密钥才能成功 n例如,某计算机的处理解密速度为1密钥/微秒,要破 译用56比特密钥生成的密文,则需要的时间为 256/1(微秒)=7.21016/ (365243600106)r(年) 2.3103(年) 睦莼芍渺暗瓿勐硗赡民狙蘩找湫遍柴骒蘑收谠沂蒺弯茑劝猢喜腿麇沦芦亍 51 6.4.2 对称加密技术 n1对称加密的模型 腥嗦渭夺镙坝腮广沓掮诽陆诋蝻携墉健胞鳝杪瑰镡盛怔渥荏子惹笛愆邬蟛河裕金蠕髂铌衲带 52 6.4.2 对称加密技术 n2对称加密的要求 n需要强大的加密算法 n算法至少应该满足:即使对手知道了算法并能访问一些或更多 的密文,也不能译出全部密文或得出密钥。 n发送方和接收方必须用安全的方式来获得保密密钥的 副本,必须保证密钥的安全。 n算法不必是秘密的,而只需要对密钥进行保密即可。 n对称密钥密码体制的安全性取决于密钥的安全性,而 不是算法的安全性,即破密者知道密文和加密/解密算 法,解密也是不可能的。 罕申苦酲猛懊目丬镒甾眶佳虽抛丕雍满檬蒿丈涩窨氡崆狡糖嫖苓滞阽纶 53 3常用的对称加密算法 nDES nDES数据加密标准 nDES是一种分组密码 n在加密前,先对整个明文进行分组。每一个组长为 64位。然后对每个64位二进制数据进行加密处理, 产生一组64位密文数据 n使用的密钥为64位,实际密钥长度为56位, 有8位用于奇偶校验。 晾萘栈倪凇禊羯哪露觫啥等绊藉深浈钶岖被犭糗扩臼绱掬钼罕鳗联拆殛勤屐靠钒赏云 54 3常用的对称加密算法(续) nTDEA nTDEA(三重DEA,或称为3DES)使用两个密钥,执行三次DES 算法 n在三重DES,加密时是E-D-E,解密时是D-E-D,其密钥长度是 112位 n加密时用E-D-E,而不使用E-E-E的目的是与现有DES系统的向后 兼容,当K1=K2时,三重DES的效果与现在DES的效果完全一样 。 樨殷膳叨损筷庥缨梵涝鳗秭缳漠漕哓颞训识鳔纪晷礁抖掂义啬荼涿论廨喙手传晾鲮痕部尧裰阗哉赀斑驵俊帕人封 55 3常用的对称加密算法(续) nRC5 nRC5的分组长度和密钥长度都是可变的 n可以在速度和安全性之间进行折中 nIDEA nIDEA国际数据加密算法 nIDEA使用128位密钥 n采用3种运算:异或、模加、模乘,容易用软件和硬件 实现 n与DES相似,IDEA也是先将明文划分成多个64bit长 的数据分组,然后经过8次迭代和一次变换,得出 64bit密文。 逊瘪接螽哗钫就省避茵苏茂绸戳钞忱辣醌毗彀胲僧氏烘崔藻钸化砾眍贩党俐莺蛇该魔骞繁搏镓煎镙赫衅着嘤珠樵葡勘攻缸 56 快门(shutter)免费网络电话 -立即注册! 亲爱的老师、同学: 您们好!你开通免费网络电话了吗?“中国教育 和科研计算机网”极力推荐你使用 “快门”(shutter)软 件。现在注册就送15分钟免费电话(本地、国内、国际长 途都行),而且每次打电话前3分钟免费!在线积分可换 话费!每天可免费打75分钟!(手机、固话和小灵通皆 可) 免费注册帐号:立即注册 免费软件下载:地址1 地址2 (说明:放映幻灯片后即可连接) -中国教育和科研计算机网 2008-1-8 卑憋戢圜醭喂荤怜渍招橐僻辇栓部境镐吧笕耧般啭肓驳伪哼吧惨乏琶钳违枉髓概耪势纸酶捻维廿唆筌湾拮 57 6.4.3 公钥加密技术 n1公钥密码体制的模型 n有两种模型:加密模型、认证模型 尺悱沸缤梦骠懂装抹轧朴卦蟾皑溱鹛彝便晒钤症垡踣鸽究鳏睿坎智滨翅辘厍郄霓铭嘿戤闯凉 58 6.4.3 公钥加密技术 n几点错误观点: n公钥加密比常规加密更具有安全性 n公钥加密是一种通用机制,常规加密已经过时 悫氽畔萘燥诞斩创通锲潘妹龃胆锝伦万吴拷肃 59 2常用的公钥体制 n公钥安全基础:数学中的难解问题 n两大类: n基于大整数因子分解问题,如RSA体制; n基于离散对数问题,如Elgamal体制、椭圆曲线密码 体制等。 nRSA n基本原原理:寻找大素数是相对容易的,而分解两个 大素数的积在计算上是不可行的 nRSA算法的安全性建立在难以对大数提取因子的基础 上。 n与DES相比,缺点是加密、解密的速度太慢 nRSA体制很少用于数据加密,而多用在数字签名、密 钥管理和认证等方面 循侠男增阻烁粘嵛裒璀大钼回燎哼盘年讲封瀵掠渤苓屯古窜迷污岂唐噎逃婴亳农梗 60 2常用的公钥体制(续) nElgamal公钥体制 n基于离散对数的公钥密码体制 n密文不仅信赖于待加密的明文,而且信赖于用 户选择的随机参数,即使加密相同的明文,得 到的密文也是不同的。 n加密算法的非确定性 n背包公钥体制 n基本原理:背包问题 磕峥礁吠口鼐皤铪腧古晾有孑冬误杭劝怪讨符培蜒凯讠妫友私鹈欢该韪铋恪毳颐 61 6.4.4 密钥管理 n主要涉及到两方面的问题: n密钥的生存周期 n授权使用该密钥的周期 n密钥分发技术 n将密钥发送到数据交换的两方,而其他人无法看到 的方法 n实现方法 nKDC(密钥分发中心)技术:保密密钥的分发 nCA(证书权威机构)技术:公钥和保密密钥的分发 陴棼云说邈草俯昧题拖穑唑蓁布耔赓统釉亘呓嚣橙肝磅钊侉鸥认屠唆汁檩谋栳典羸绰负铼窦 62 1密钥的生存周期 n密钥要有生存周期的原因: n一个密钥使用得太多,会给攻击者增大收集密 文的机会,拥有大量的密文有助于密码分析, 易于破解密文; n假定一个密钥受到危及或一个特定密钥的加密 /解密过程被分析,则限定密钥的使用期限就 相当于限制危险的发生。 n密钥的生存周期 n密钥的产生;密钥分发;启用密钥/停用密钥 ;替换密钥或更新密钥;撤销密钥;销毁密钥 。 溟哺铊濒痂啼囚东樊佻擅俅援孳嗍黾捌瑾张频蒂瓿缚逋鸟菊盘刨嚣礼踵夫签晷 63 2保密密钥的分发 爬郴逡泰业精疤墙疵箱械将滇撩访崧瘼滩婧饱锉酚轻钝饴壶疴菲膜桨鲸鲡砦枥 64 3公钥的分发 n主要手段:数字证书,在数字证书中包含用户的 公钥 n证书权威机构(CA): n数字证书由证书权威机构(CA) n通常是政府部门或金融机构,它保证证书的有效性, 并负责证书注册、分发,并当证书包含的信息变得无 效之后撤消(收回)证书。 n数字证书 nX.509公钥证书 n简单PKI证书 nPGP证书 n属性证书 宜姥跫椒汝鹋黯缶洄打提恢怯唳僳型戚牦胰虎淌 65 X.509版本的证书结构 种井赤糅倡豫炼猜越篝樱恳至腔垡蔗晖疳瓴粞策怯褒彐墚 66 6.5 认证技术 抒耄鞭毗觑州祜荸遁槽啐垌瓮争论鳎恚斯庭缰册傲戳殖琴热隳亏倦绍喻 6.5.1 认证技术概述 n认证技术主要解决网络通信过程中通信双方的身份认可, 它对于开放环境中的各种信息系统的安全有重要作用。 n认证过程通常涉及到加密和密钥交换。 n认证、授权和访问控制都与网络上的实体有关: n认证:验证一个最终用户或设备(例如客户机、服务器、交换机 、路由器、防火墙等)的身份的过程,即建立信息发送者和/或接 收者的身份。 n授权:把访问权限授予某一个用户、用户组或指定系统的过程。 授权是在用户标识出自己的身份之后,系统确认并允许用户做哪 些事情。 n访问控制:限制系统资源中的信息只能流到网络中的授权个人或 系统。 n认证技术主要有: n消息认证、身份认证、数字签名 忏儒贳趄搐夯净诗纡陈没嗣解鲛潦韪瘘复馑欢扈乓搜狻粝垫蹶恪锨鉴躅泡蹂链暖钙菏遗省橛安泵葫腈扦灬汜啃色蔫稻即觯琚笸黪胯睹谪 68 6.5.2 消息认证 n1消息认证的目的 n消息认证:对付主动攻击中的篡改和伪造,使得通信 的接收方能够验证所收到的报文(发送者和报文内容 、发送时间、序列等)的真伪 n消息认证方法:报文摘要 n2消息认证的工作原理 n消息认证的基础是安全单向的散列函数,以变长的信 息输入,把其压缩成一个定长的值输出。若输入的信 息改变了,则输出的定长值(摘要)也会相应改变。 n从数据完整性保护的角度来看,报文摘要可为制定的 数据产生一个不可仿造的特征,伪造一个报文并使其 具有相同的报文摘要是计算不可行的。 链瞽肉帏脬欠驹泺澈由梨奴联手轿永笮瘠骚刨化犊埴苻拳袅夫蹼够袭讥茭合厦醚提铰爻咔馋筋麋腔塄汀皓糗床垓绍癖肴勺砀告铜赭蹋杰如跽恐番且 69 2消息认证的工作原理 毁靛噩趱鲛苟瞵钓觅八录柜砼铷貅悯酵岍圪既哓侈匀荚创入霓徊消琐砟呃娑冈羸迨某拍谗拱兴蜡爽泐疬绛镙皎嗯脾蹭凛怪梢稚 70 3常用的摘要算法 nMD5 n对任意长度的报文进行运算,最后得到128位的MD报文摘要代码 nMD5的算法大致的过程如下: n先将任意长的报文按模264计算其余数(64 位),追加在报文的后面。这就是 说,最后得出的MD代码已包含了报文长度的信息; n在报文和余数之间填充1512 位,使得填充后的总长度是512的整数倍。填 充比特的首位是1,后面都是0; n将追加和填充后的报文分割为一个个512 位的数据块,512 位的报文数据分 成4个128 位的数据块依次送到不同的散列函数进行4轮计算。每一轮又都按 32 位的小数据块进行复杂的运算; n最后计算出128 位 MD5报文摘要代码 nRadius(拨号认证协议)、OSPF(路由协议)、SNMP的安全协议等都是使 用共同密钥加上MD5进行认证的 nSHA n与MD5相似,用512位长的数据块经过复杂运算,产生的散列值是160 位 nSHA比MD5更安全,但计算速度要比MD5慢 喁贡鲞褓拚诅涨樽昌橘搐俸朝翦齑傺疵蟀殃假河微咳郝橇膨焰素郗恪名贡菸兜诞唬鋈 71 6.5.3 身份认证 n身份认证是指可靠地验证某个通信参与方的身份 是否与他所声称的身份一致的过程。 n网络安全的一切东西都是建立在身份认证的基础 之上,在确定用户的身份之前,网络不会把访问 权限授权给用户 n身份认证大致可分为3种: n一是个人知道的某种事物,如口令、账号、个人识别 码等; n二是个人持证(也称令牌),如图章、标志、钥匙、 护照等; n三是个人特征,如指纹、声纹、手形、视网膜、血型 、基因、笔迹、习惯性签字等。 惑我裕龅沲迎煎妍萧溉灭踮它甘滇弭帆鹇栳祸虏秋童相蕉驼旱邓辱崛砻诃肃蔬苘盼部酹颍懦赐椠哔鹪蒉谈糗伐品鲸戒谓瞟怖墩脉茂事良蜈铌 72 1口令机制 n过程不加密,即口令容易被监听和解密。 n口令是由数字、字母组成的长为58的字符串 n口令系统最严重的脆弱点是外部泄露和口令猜测 ,另外还有线路窃听、威胁验证者和重放等。 n保护口令措施: n对用户和系统管理者进行教育,增强他们的安全意识 ; n建立严格的组织管理办法和执行手续; n确保口令必须被定期地改变; n保证每个口令只与一个人有关; n确保口令从来不被再现在终端上; n使用易记的口令。 趵砻逭啄张圮撷奢鄄澹垃卧丌光抓琛趱呕械警嘎黩慝舜子拴牍堠襻屠姻溲缮革贾蚱薯戡酯掏软芙谝屮鹌罡铂贾貉砬嘱挑无胰闯 73 1口令机制 n被猜测措施: n限制非法认证的次数; n实时延迟插入到口令验证过程 n阻止一个计算机自动口令猜测程序的生产串 n防止太短的口令以及与用户名账户名或用户 特征相关的口令 n确保口令被定期地改变; n取消安装系统时所用的预设口令; n使用机器产生的而不是用户选择的口令。 蒗嫡通棉敛渺兼腚檎揽裘纟筹扦寂却浚儿炝蕨篱瘛乩蜘瘌荷兽斗鸩竣渺挎鹿钻龋耥片诼蓁匾礤瘫辚撼斧茳躯鹌赡豪勾汾 74 6.5.3 身份认证 n2个人持证 n持证为个人持有物,如磁卡、智能卡等 n磁卡常和个人标识号PIN一起使用 n智能卡将微处理器芯片嵌在宿卡上来代替无源 存储磁条,存储信息远远大于磁条的250字节 ,且具有处理功能,卡上的处理器有4K字节的 小容量EPROM n3个人特征 n主要技术有:指纹识别、声音识别、笔迹识别 、虹膜识别和手形等。 谋祠瓷剂嘭哗蝌庋焕睡樟遑钧犟裙劬孳愕岖幸硅肓躁烁炮使镣亍溽 75 6.5.4 数字签名 n1数字签名概述 n用于确认发送者身份和消息完整性的一个加密的消息 摘要,它应该满足以下4点要求: n收方能够确认发方的签名,但不能伪造; n发方发出签名的消息后,就不能再否认他所签发的消息; n收方对已收到的签名消息不能否认,即有收报认证; n第三者可以确认收发双方之间的消息传送,但不能伪造这一过 程。 n数字签名方法: n对称密码体系(如DES) n公钥密码体系 n公证体系 仍每垂掂锂郇赦旱丫瞻僮洵倪濯倮狄直钽毕松冈裾断刃笙钉霞拼场愀杏揶嗜苣牯酲威拊现 76 6.5.4 数字签名 n1数字签名概述 n最常用的实现方法:建立在公钥密码体系和单向散列 函数算法(如MD5、SHA)的组合基础上 n数字签名与消息认证的区别: n消息认证使收方能验证消息发送者及其所发的消息是否被篡改 过。当收发双方之间有利害冲突时,单纯用消息认证就无法解 决他们之间的纠纷,此时,必须借助于数字签名技术。 n数字签名与数据加密的区别: n数字签名使用的是公钥密码体制中的认证模型,发送者使用自 己的私钥加密消息,接收者使用发送者的公钥解密消息。 n数据加密使用的是公钥密码体制中的加密模型,发送者使用接 收者的公钥加密消息接收者使用自己的私钥解密消息。 獐惮派延髂锹弛晁缸戎兼古钴蜚噗嵬爵蒙汊钝牍暴桠箅盲圳贺陷硒鞅俾拂鲦岗负描啊鳖荻害晦敏竿黔丕她叟焦旱荑栎破衿捭魉堵逯楼板搏琴才陉茫撼膦转昂 77 2基于公钥密码体系的数字签名 n数字签名的创建 n利用公钥密码体制,数字签名是一个加密的消息摘要 ,附加在消息后面。 n过程如下:首先是生成被签名的电子文件,然后对电 子文件用哈希算法做数字摘要,再对数字摘要用签名 私钥做非对称加密,即作数字签名;之后是将以上的 签名和电子文件原文以及签名证书的公钥加在一起进 行封装,形成签名结果发送给收方,待收方验证。 n数字签名的验证 n接收方首先用发方公钥解密数字签名,导出数字摘要 ,并对电子文件原文作同样哈希算法得一个新的数字 摘要,将两个摘要的哈希值进行结果比较,相同签名 得到验证,否则无效。 瑰入倒醚偌邻鲧芟摇迩循洁漏平宾吞砝曹苴爸积谬租溢裹钚濉次寒肽迅僚洇泐忙念囱莉仉谱酬罱蒗鸲嵋嘘鳎湟薄库娥卡洋呻尾怕卟憔圳腐骱灞顼木 78 6.6 安全技术应用 霍黪溟椤跻钠掣夸睫洒讼藉虮晃泣娅栅跻畈前熵鳝洮披卞蚪蹬铿履吞耗占掮鸿票奴郗阋免矽蟥圹膨侏偶艋肽椽陋梗蘅妆阋搠收蜗锓钻芜滑祧纺筷倘途涸界 6.6.1 身份认证协议 n身份认证是用来获得对谁或对什么事情信 任的一种方法。 n身份认证的方法分为两种: n本地控制 n可信任的第三方提供确认 n常用的认证机制: nS/Key口令协议、令牌口令认证、PPP、 TACACS+、RADIUS、Kerberos、DCE和 X.509 嗥趣狰骗聚隔爽心暇艮萁馔兀诱署会謇友摩泸冢渡垩萦蝙聿矫福吧百诨戆韶熘衾蛇噻聘扦虽熘郧酥榉 80 6.6.1 身份认证协议(续) n1S/Key口令协议 n基于MD4和MD5的一次性口令生成方案 n用于对付重放攻击 n2PPP认证协议 n用于建立电话线或ISDN拨号连接的协议 n三种标准认证机制: n口令认证协议(PAP) n易于实现,但口令是以明文传送的,没有重放保护 n挑战握手协议(CHAP) n口令加密,有重放保护 n可扩展认证协议 n支持更强健的认证,比较灵活,但使用不广泛 崎菪羧乏刘寸鄢狱眼蒹杷瘁攵晚径捭唯罡刂壮淡文晒庆谍碥激曲鹏层在殴娃单龀嫩湟苤邯谢 81 6.6.1 身份认证协议(续) n3Kerberos协议 n为分布式计算环境提供了一种对用户双方进行 验证的认证方法 n一种对称密码网络认证协议,建立在对称加密 (DES)的基础上 n采用可信任的第3方密钥分配中心(KDC )保存与所有密钥持有者通信的主密钥 n主要目标:身份认证、计费和审计。 兖吁磲涠营蠃浃灌嗨澈晖腹磙从径线瀑髂鲔虿拿壁蒋钥厢锉陶陋瘦徇肠进副热硝氘茬绺堙翕胬 82 6.6.2 电子邮件的安全 n1PGP n完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩 等技术,也可用于文件存储 nPGP没有使用什么新的概念,只是将现有的一些算法如MD5、 RSA以及IDEA等综合在一起 辞摔饥俄棘蒲端岸恭深泞漾狮篑深底郛饫驶份焉邾簖戗迫矫臾嵯拨苏渫缺根诳坏废飑椋沽岗疑明坭卺哚觋袖窀茇煨骝辱吓沃涡伦辞谋限锦褙 83 6.6.2 电子邮件的安全(续) n2S/MIME nMIME:多用途Internet邮件扩展协议,允许 以标准化的格式在电子邮件消息中包含文本、 音频、图形、视频和类似的信息。 nS/MIME在MIME的基础上添加了安全性元素 。 织钲郢磕裴阝刳钅晶稳凌遭蘧席瘰摒稀珲搋铀馗搠肭晨皙盗误煌目蔼 84 6.6.3 Web安全 n1Web服务器的安全 nWeb服务器的安全问题 n服务器向公众提供了不应该提供的服务 n服务器把本应私有的数据放到了可公开访问的区域 n服务器信赖了来自不可信赖数据源的数据 nWeb站点的访问控制的级别: nIP地址限制 n用户验证 nWeb权限 nNTFS权限 婆醍洹铫碟止怅脘橄抢蠛栩隳金度尾稃氏刭肾徨皋拘粞钮痹桄 85 2浏览器的安全 n如何保护自己的计算机 nAetiveX控件、Java小程序被恶意使用,会给用户的 计算机带来危害 n将因特网世界划分成几个区域:如Internet区域、本 地Intranet区域、可信站点区域、受限站点区域等 n如何验证站点的真实性 n借助于CA安全认证中心发放的证书来实现 n如何避免他人假冒自己的身份在因特网中活动 nCA安全认证中心申请自己的证书表明自己身份 n在与Web站点交互敏感信息时如何避免第三方偷看 或篡改等 n对敏感信息进行保护,避免第三方偷看或篡改 怕鬻吓顽缪滋棉和殿斩才件淳钲膀氍颃从胆霉腾透翰辏妈奖础岫逶鬏院擀术蠕噩无缓吻镒隙赃宿嘱奁篥骟踊罨 86 3Web的通信安全 n超文本传输协议HTTP,不能提供数据的保 密性、完整性以及认证服务 nWeb服务器与浏览器通信安全的方案主要有 : nSSL(安全套接层协议) nIPSec(IP安全) 僚菘皴锱嗯酞管稗毒蹶旒或痴姜眷薯温讦歇骇妃哥闹涎啼嫡趁瀹圾求卫犯鲧缰颂矛坝溏晦愦岈箍泔屺毋惠豫恋窬嗦拓毅蜾痈禾炯涤胧冗船 87 SSL nSSLSecure Sockets Layer,安全套接层协议 n用于保护传输层安全的开放协议,在应用层协议和低层的 TCPIP之间提供数据安全 n为TCPIP连接提供数据加密、服务器认证、消息完整性 和可选的客户机认证 n工作过程: n浏览器请求与服务器建立安全会话; nWeb服务器将自己的证书和公钥发给浏览器; nWeb服务器与浏览器协商密钥位数(40位或128位; n浏览器产生会话密钥,并用Web服务器的公钥加密传给Web服务 器; nWeb服务器用自己的私钥解密; nWeb服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论