




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第十二章第十二章 网络安全网络安全 本章学习要点:本章学习要点: 网络安全概述网络安全概述 防火墙技术防火墙技术 网络防病毒技术网络防病毒技术 网络安全技术的发展前景网络安全技术的发展前景 网络加密技术网络加密技术 数字证书与数字签名数字证书与数字签名 入侵检测技术入侵检测技术12.1 网络安全概述网络安全概述1. 网络安全的现状网络安全的现状l 随着全球信息化的飞速发展,网络已经成为社会和经济发展的强大随着全球信息化的飞速发展,网络已经成为社会和经济发展的强大推动力,其地位越来越重要。但同时网络安全的问题也日益突出。网推动力,其地位越来越重要。但同时网络安全的问题也日益突出。网 络安全涉及到
2、国家安全、个人利益、企业生存等方方面面,因此它是络安全涉及到国家安全、个人利益、企业生存等方方面面,因此它是信息化进程中具有重大战略意义的问题。信息化进程中具有重大战略意义的问题。l 计算机犯罪始于二十世纪计算机犯罪始于二十世纪80年代,随着网络应用范围的逐步扩大,年代,随着网络应用范围的逐步扩大,其犯罪手段日见其犯罪手段日见“高明高明”,计算机网络安全面临严重威胁,安全事故,计算机网络安全面临严重威胁,安全事故屡有发生。从目前来看,网络安全的状况令人十分担忧,从技术到管屡有发生。从目前来看,网络安全的状况令人十分担忧,从技术到管理都处于落后、被动局面。理都处于落后、被动局面。l TCP/IP
3、是是Internet的标准协议,传统的网络应用都是基于此协议的,的标准协议,传统的网络应用都是基于此协议的,因而大部分网络安全问题都与因而大部分网络安全问题都与TCP/IP协议有关。近来在局域网中,协议有关。近来在局域网中,TCP/IP也越来越流行,这使得通过也越来越流行,这使得通过Internet侵入局域网变得十分容易。侵入局域网变得十分容易。l 对计算机网络所构成的威胁大致可分为两类:故意危害和无意危害。对计算机网络所构成的威胁大致可分为两类:故意危害和无意危害。故意危害网络安全的主要有三种人:故意破坏者又称故意危害网络安全的主要有三种人:故意破坏者又称黑客黑客(Hackers)、)、 不
4、遵守规则者不遵守规则者(Vandals)和和刺探秘密者刺探秘密者(Crackers)。)。l 为网络安全担忧的人大致也可以分为两类,一类是使用网络资源的为网络安全担忧的人大致也可以分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。一般用户,另一类是提供网络资源的服务提供者。2. 网络面临的主要威胁网络面临的主要威胁l 黑客的攻击黑客的攻击 l 管理的欠缺管理的欠缺 l 网络的缺陷网络的缺陷 l 软件的漏洞或软件的漏洞或“后门后门”l 企业网络内部企业网络内部返回本节首页返回本节首页返回本章首页返回本章首页12.2 防火墙技术防火墙技术12.2.1 防火墙的基本概念防火墙
5、的基本概念 “防火墙防火墙”(Fire Wall)是用来连接两个网络并控制两个网络之间是用来连接两个网络并控制两个网络之间相互访问的系统,如图相互访问的系统,如图12-1所示。它包括用于网络连接的软件和硬件所示。它包括用于网络连接的软件和硬件以及控制访问的方案。防火墙用于对进出的所有数据进行分析,并对以及控制访问的方案。防火墙用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。障。I In nt tr ra an ne et tI In nt te er rn ne et t防火墙防火墙
6、图图12-1 防火墙的位置与功能示意图防火墙的位置与功能示意图 1. 什么是防火墙什么是防火墙2. 防火墙的主要功能防火墙的主要功能l 集中的网络安全集中的网络安全 l 安全警报安全警报 防火墙允许网络管理员定义一个中心(阻塞点)来防止非法用户进防火墙允许网络管理员定义一个中心(阻塞点)来防止非法用户进入内部网络,禁止存在不安全因素的访问进出网络,并抗击来自各种入内部网络,禁止存在不安全因素的访问进出网络,并抗击来自各种线路的攻击。线路的攻击。 通过防火墙可以方便地监视网络的安全性,并产生报警信号。通过防火墙可以方便地监视网络的安全性,并产生报警信号。l 重新部署网络地址转换(重新部署网络地址
7、转换(NAT) 接入接入Internet的机构,可以通过网络地址转换(的机构,可以通过网络地址转换(NAT)来完成内部来完成内部私有地址到外部注册地址的映射,而防火墙正是部署私有地址到外部注册地址的映射,而防火墙正是部署NAT的理想位置。的理想位置。 l 监视监视Internet的使用情况的使用情况 防火墙也是审查和记录内部人员对防火墙也是审查和记录内部人员对Internet使用的一个最佳位置,使用的一个最佳位置,可以在此对内部访问可以在此对内部访问Internet的情况进行记录。的情况进行记录。l 向外发布信息向外发布信息 防火墙同样还是部署防火墙同样还是部署WWW服务器和服务器和FTP服务
8、器的理想位置。它服务器的理想位置。它允许允许Internet上的其它用户访问上述服务器,而禁止访问内部受保护上的其它用户访问上述服务器,而禁止访问内部受保护的其它系统。的其它系统。 3. 防火墙的局限性防火墙的局限性l 不能防范绕过防火墙产生的攻击不能防范绕过防火墙产生的攻击 防火墙并非万能,影响网络安全的因素很多,对于以下情况它防火墙并非万能,影响网络安全的因素很多,对于以下情况它无能为力无能为力: :l 不能防范受到病毒感染的软件或文件在网络上传输不能防范受到病毒感染的软件或文件在网络上传输l 很难防止数据驱动式攻击很难防止数据驱动式攻击12.2.2 防火墙的主要类型防火墙的主要类型 典型
9、的防火墙系统通常由一个或多个构件组成,相应地,实现防火典型的防火墙系统通常由一个或多个构件组成,相应地,实现防火墙的技术包括以下四大类:墙的技术包括以下四大类: 1. 包过滤防火墙(包过滤防火墙(Packet Filtering Firewall) l 不能防范不能防范由于内部用户不注意所造成的威胁由于内部用户不注意所造成的威胁l 包过滤防火墙,又称网络级防火墙,通常由一台路由器或一台充当包过滤防火墙,又称网络级防火墙,通常由一台路由器或一台充当路由器的计算机组成,如图路由器的计算机组成,如图12-2所示。所示。图图12-2 包过滤防火墙功能模型包过滤防火墙功能模型 l Internet/In
10、tranet上的所有信息都是以上的所有信息都是以IP数据包的形式传输的,包数据包的形式传输的,包过滤路由器负责对所接收的每个数据包的过滤路由器负责对所接收的每个数据包的IP地址,地址,TCP或或UDP分组分组头信息进行审查,以便确定其是否与某一条包过滤规则匹配。头信息进行审查,以便确定其是否与某一条包过滤规则匹配。l 包过滤防火墙检查每一条过滤规则,包过滤防火墙检查每一条过滤规则,如果找到一个匹配,且规则允如果找到一个匹配,且规则允许该数据包通过,则该数据包根据路由表中的信息向前转发;如果找许该数据包通过,则该数据包根据路由表中的信息向前转发;如果找到一个匹配,且规则拒绝此数据包,则该数据包将
11、被舍弃。到一个匹配,且规则拒绝此数据包,则该数据包将被舍弃。l 包过滤防火墙对用户来说是全透明的,其优点是只需在一个关键位包过滤防火墙对用户来说是全透明的,其优点是只需在一个关键位置设置一个包过滤路由器就可以保护整个网络,使用起来非常简洁、置设置一个包过滤路由器就可以保护整个网络,使用起来非常简洁、方便,且速度快、费用低。方便,且速度快、费用低。l 包过滤防火墙也有其自身的缺点和局限性包过滤防火墙也有其自身的缺点和局限性 ,例如它只检查地址和,例如它只检查地址和端口,对应用层上的黑客行为无能为力;包过滤规则配置比较复杂;端口,对应用层上的黑客行为无能为力;包过滤规则配置比较复杂; 包过滤没法检
12、测具有数据驱动攻击这一类潜在危险的数据包等。包过滤没法检测具有数据驱动攻击这一类潜在危险的数据包等。2. 应用级网关(应用级网关(Application Level Gateway)l 应用级网关主要控制对应用程序的访问,它能够对进出的数据包进应用级网关主要控制对应用程序的访问,它能够对进出的数据包进行分析、统计,防止在受信任的服务器与不受信任的主机间直接建立行分析、统计,防止在受信任的服务器与不受信任的主机间直接建立联系。而且它还提供一种监督控制机制,使得网络内、外部的访联系。而且它还提供一种监督控制机制,使得网络内、外部的访 问问请求在监督机制下得到保护,其功能模型如图请求在监督机制下得到
13、保护,其功能模型如图12-3所示。所示。l 和包过滤防火墙一样,应用级网关也是仅仅依靠特定的逻辑判断来和包过滤防火墙一样,应用级网关也是仅仅依靠特定的逻辑判断来决定是否允许数据包通过。一旦防火墙内外的计算机系统建立起直决定是否允许数据包通过。一旦防火墙内外的计算机系统建立起直 接联系,它外部的用户便有可能直接了解防火墙内部的网络结构和接联系,它外部的用户便有可能直接了解防火墙内部的网络结构和 运行状态,这有利于实施非法访问和攻击。运行状态,这有利于实施非法访问和攻击。 l 应用级网关具有较强的访问控制功能,是目前最安全的防火墙技术应用级网关具有较强的访问控制功能,是目前最安全的防火墙技术之一。
14、但其每一种协议都需要相应的代理软件,实现起来比较困难,之一。但其每一种协议都需要相应的代理软件,实现起来比较困难,效率不如网络级防火墙高,而且对用户缺乏效率不如网络级防火墙高,而且对用户缺乏“透明度透明度”。图图12-3 应用级网关的功能模型应用级网关的功能模型 3. 电路级网关(电路级网关(Circuit Level Gateway)l 电路级网关通常工作在在电路级网关通常工作在在OSI参考模型中的会话层上,它只依赖于参考模型中的会话层上,它只依赖于TCP连接,而并不关心任何应用协议,也不进行任何的包处理或过滤。连接,而并不关心任何应用协议,也不进行任何的包处理或过滤。它它就像电线一样,只是
15、在内部连接和外部连接之间来回拷贝字节。由就像电线一样,只是在内部连接和外部连接之间来回拷贝字节。由于连接要穿过防火墙,因而其隐藏了受保护网络的有关信息。于连接要穿过防火墙,因而其隐藏了受保护网络的有关信息。l 电路级网关往往不是一个独立的产品,它要和其它一些应用级网关电路级网关往往不是一个独立的产品,它要和其它一些应用级网关结合在一起使用。其最大的优点是主机可以被设置成混合网关,内部结合在一起使用。其最大的优点是主机可以被设置成混合网关,内部 用户使用起来很方便,另外,电路级网关还可将所有内部的用户使用起来很方便,另外,电路级网关还可将所有内部的IP地址映地址映射到一个防火墙专用的、安全的射到
16、一个防火墙专用的、安全的IP地址。地址。4. 代理服务防火墙(代理服务防火墙(Proxy Sever Firewall)l 代理服务防火墙又称链路级网关代理服务防火墙又称链路级网关,通常指运行代理服务器软件的一通常指运行代理服务器软件的一台计算机。代理服务器(台计算机。代理服务器(Proxy Sever)运行在运行在Intranet和和Internet之之间,是内、外网络的隔离点,起着监视和隔绝应用层通信流的作用,间,是内、外网络的隔离点,起着监视和隔绝应用层通信流的作用,其功能模型如图其功能模型如图12-4所示。所示。 图图12-4 代理服务防火墙功能模型代理服务防火墙功能模型l 代理服务器
17、收到用户对某站点的访问请求后,便立即检查该请求是代理服务器收到用户对某站点的访问请求后,便立即检查该请求是否符合规则。若规则允许用户访问该站点,代理服务器便会以客户身否符合规则。若规则允许用户访问该站点,代理服务器便会以客户身份登录目的站点,取回所需的信息再发回给客户。份登录目的站点,取回所需的信息再发回给客户。l 代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能看到该代理服务器而无法获知任何内部资料,如看到该代理服务器而无法获知任何内部资料,如IP地址,从而起到了地址,从而起到了隔离防火墙内、外计算机系统的作用。隔离防火墙内
18、、外计算机系统的作用。l 代理服务软件要分析网络数据包并作出访问控制决定,从而在一定代理服务软件要分析网络数据包并作出访问控制决定,从而在一定程度上影响了网络的性能,且代理服务器需要为每个网络用户专门设程度上影响了网络的性能,且代理服务器需要为每个网络用户专门设计,安装使用较复杂,成本也相对较高。计,安装使用较复杂,成本也相对较高。 5. 复合型防火墙(复合型防火墙(Compound Firewall) 由于对更高安全性的要求,常常把基于包过滤的防火墙与基于代理由于对更高安全性的要求,常常把基于包过滤的防火墙与基于代理服务的防火墙结合起来,形成复合型防火墙产品。这种结合通常是以服务的防火墙结合
19、起来,形成复合型防火墙产品。这种结合通常是以下两种方案:下两种方案: l 屏蔽主机防火墙体系结构屏蔽主机防火墙体系结构 包过滤路由器与包过滤路由器与Internet相连,同时一个相连,同时一个堡垒机堡垒机安装在内部网络,安装在内部网络,通过在包过滤路由器上设置过滤规则,使堡垒机成为通过在包过滤路由器上设置过滤规则,使堡垒机成为Internet上其它上其它结点所能到达的唯一结点,从而确保了内部网络的安全。如图结点所能到达的唯一结点,从而确保了内部网络的安全。如图12-5所所示:示:图图12-5 屏蔽主机结构示意图屏蔽主机结构示意图 l 屏蔽子网防火墙体系结构屏蔽子网防火墙体系结构 堡垒主机放在一
20、个子网内,两个包过滤路由器放置在这一子网的两堡垒主机放在一个子网内,两个包过滤路由器放置在这一子网的两端,使这一子网与外部端,使这一子网与外部Internet及内部网络分离,如图及内部网络分离,如图126所示。所示。图图12-6 屏蔽子网结构示意图屏蔽子网结构示意图 12.2.3 主要的防火墙产品主要的防火墙产品 l 3Com Office Connect 防火墙防火墙l NetScreen 防火墙防火墙 l Cisco PIX 防火墙防火墙 返回本节首页返回本节首页返回本章首页返回本章首页12.3 网络加密技术网络加密技术12.3.1 网络加密概述网络加密概述 1. 加密的定义和目的加密的定
21、义和目的l 密码技术是保障信息安全的核心技术。密码技术是保障信息安全的核心技术。加密加密指改变数据的表现形指改变数据的表现形式,使之成为没有正确密钥任何人都无法读懂的密文。加密旨在对式,使之成为没有正确密钥任何人都无法读懂的密文。加密旨在对 第三者保密,只让特定的人能解读密文。第三者保密,只让特定的人能解读密文。l 为了读懂报文,为了读懂报文,密文密文必须重新转变为必须重新转变为明文明文。而含有数学方式以用。而含有数学方式以用来转换报文的双重密码就是密钥。如图来转换报文的双重密码就是密钥。如图12- -7所示。所示。对一般人而言,对一般人而言,即使获得了密文,也不解其义。即使获得了密文,也不解
22、其义。加密加密解解 解密解密 明明 文文原始明文原始明文 密密 文文 密密 钥钥 密密 钥钥图图12-7 数据的加数据的加/解密过程解密过程 l 如果信息由源点直达目的地,在传递过程中不会被任何人接触到,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。而则无需加密。而Internet是一个开放的系统,穿梭于其中的数据可能是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。最有效的方法。2. 网络加密的主要方式网络加密的主要方式 一个加密网络,不仅可以保护网内
23、的数据、文件和口令,而且也一个加密网络,不仅可以保护网内的数据、文件和口令,而且也是对付恶意软件的有效方法。目前对网络加密主要有是对付恶意软件的有效方法。目前对网络加密主要有3种方式:种方式: (1)链路加密)链路加密 l 链路加密指仅在链路加密指仅在数据链路层数据链路层对传输数据进行加密,它主要用于对对传输数据进行加密,它主要用于对信道中可能被截获的那一部分数据信息进行保护,一般的网络安全信道中可能被截获的那一部分数据信息进行保护,一般的网络安全系统都采用这种方式。系统都采用这种方式。l 链路加密只对通信链路中的数据加密,而不对网络结点内的数据链路加密只对通信链路中的数据加密,而不对网络结点
24、内的数据加密。因此链路上的所有数据报文(包括路由信息等)均以加密。因此链路上的所有数据报文(包括路由信息等)均以密文密文形形式出现,而结点内的数据报文却以明文出现。式出现,而结点内的数据报文却以明文出现。l 链路加密简单、容易实现,但由于全部报文都以明文形式通过各链路加密简单、容易实现,但由于全部报文都以明文形式通过各结点,因此在这些结点上,数据容易受到非法存取的危险,而且每结点,因此在这些结点上,数据容易受到非法存取的危险,而且每条链路都需要一对加、解密设备和一个独立密钥,因此成本较高。条链路都需要一对加、解密设备和一个独立密钥,因此成本较高。(2)结点加密结点加密l 结点加密是对链路加密的
25、改进,它也要为通信链路上传输的所有结点加密是对链路加密的改进,它也要为通信链路上传输的所有数据进行加密,而且加密过程对用户是透明的。数据进行加密,而且加密过程对用户是透明的。l 结点加密结点加密不允许报文在网络结点内以明文形式存在,它先把接收不允许报文在网络结点内以明文形式存在,它先把接收到的报文进行解密,然后采用另一个不同的密钥进行加密,其目的到的报文进行解密,然后采用另一个不同的密钥进行加密,其目的 是克服链路加密在结点处易遭受非法存取的缺点。是克服链路加密在结点处易遭受非法存取的缺点。l 链路加密比链路加密成本低,而且更安全。但结点加密要求报头链路加密比链路加密成本低,而且更安全。但结点
26、加密要求报头和路由信息以明文形式传输,以便中间结点能得到如何处理消息的和路由信息以明文形式传输,以便中间结点能得到如何处理消息的信息。因此这种方法仍然存在一定的风险。信息。因此这种方法仍然存在一定的风险。(3)端对端加密)端对端加密l 端对端加密允许数据在从源点到终点的传输过程中始终以端对端加密允许数据在从源点到终点的传输过程中始终以密文密文形形式存在,报文在到达终点之前不进行解密。这样即使有中间结点被式存在,报文在到达终点之前不进行解密。这样即使有中间结点被损坏也不会泄露消息。损坏也不会泄露消息。l 端对端加密可在端对端加密可在传输层或更高层次传输层或更高层次中实现。它与链路加密最大的中实现
27、。它与链路加密最大的不同在于它是对整个网络系统采取保护措施,因此安全性更高。不同在于它是对整个网络系统采取保护措施,因此安全性更高。l 端对端加密端对端加密的可靠性强,设计、实现和维护都更容易。但数据报的可靠性强,设计、实现和维护都更容易。但数据报头仍保持明文形式,容易为报文分析者所利用,且端点加密密钥数头仍保持明文形式,容易为报文分析者所利用,且端点加密密钥数量大,密钥的管理比较困难。量大,密钥的管理比较困难。12.3.2 网络加密算法网络加密算法 网络信息的加密过程是由加密算法来具体实施的,按照国际惯例,网络信息的加密过程是由加密算法来具体实施的,按照国际惯例,加密算法有以下几种分类标准:
28、加密算法有以下几种分类标准: 1. 根据对明文信息加密方式的不同进行分类根据对明文信息加密方式的不同进行分类 (1)分组加密算法)分组加密算法 密文仅与给定的密码算法和和密钥有关,与被处理的明文数据段在密文仅与给定的密码算法和和密钥有关,与被处理的明文数据段在整个明文(或密文)中所处的位置无关。分组加密算法每次只加密一整个明文(或密文)中所处的位置无关。分组加密算法每次只加密一个二进制比特位。个二进制比特位。 (2)序列加密算法)序列加密算法 密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的数密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的数据段在明文(或密文)中所处的位置的函
29、数。序列加密算法先将信息据段在明文(或密文)中所处的位置的函数。序列加密算法先将信息序列分组,每次对一个组进行加密。序列分组,每次对一个组进行加密。2. 根据收发双方的密钥是否相同来进行分类根据收发双方的密钥是否相同来进行分类 (1)对称加密算法)对称加密算法 l 对称加密算法,又称对称加密算法,又称私钥加密算法私钥加密算法,它是指系统,它是指系统加密明文和解读密加密明文和解读密文时使用的是同一把密钥,文时使用的是同一把密钥,或者虽然不同,但是由其中的任意一把可或者虽然不同,但是由其中的任意一把可以容易地推导出另一把。加以容易地推导出另一把。加/解密过程如下图解密过程如下图12-8所示:所示:
30、加密加密解解 解密解密 明明 文文原始明文原始明文 密密 文文 同一密同一密 钥钥 同一密同一密 钥钥图图12-8 对称加密算法的加对称加密算法的加/解密过程解密过程 l 对称加密算法中影响最大的是对称加密算法中影响最大的是DES(数据加密标准)。它是一种以(数据加密标准)。它是一种以56位密钥为基础的密码块加密技术,每次对位密钥为基础的密码块加密技术,每次对64位输入数据块进行加密。位输入数据块进行加密。加密过程包括加密过程包括16轮编码。在每一轮编码中,轮编码。在每一轮编码中,DES从从56位密钥中产生一位密钥中产生一个个48位的临时密钥,并用这个密钥进行这一轮的加密。位的临时密钥,并用这
31、个密钥进行这一轮的加密。 l 对称加密算法具有很强的保密强度,安全性就是其对称加密算法具有很强的保密强度,安全性就是其56位密钥。位密钥。但由于至少有两个人持有密钥,所以任何一方都不能完全确定对但由于至少有两个人持有密钥,所以任何一方都不能完全确定对方手中的密钥是否已经透露给了第三者。方手中的密钥是否已经透露给了第三者。l 为了在对称加密过程中有效地管理好密钥,保证数据的机密性,为了在对称加密过程中有效地管理好密钥,保证数据的机密性,美国麻省理工学院提出了一种基于可信赖的第三方的认证系统美国麻省理工学院提出了一种基于可信赖的第三方的认证系统Kerberos。它是一种在开放式网络环境下进行身份认
32、证的方法,。它是一种在开放式网络环境下进行身份认证的方法,使网络上的用户可以相互证明自己的身份。使网络上的用户可以相互证明自己的身份。l Kerberos采用对称密钥体制对信息进行加密。其采用对称密钥体制对信息进行加密。其基本思想基本思想是:是:能正确对信息进行解密的用户就是合法用户。用户在对应用服务能正确对信息进行解密的用户就是合法用户。用户在对应用服务器进行访问之前,必须先从第三方(器进行访问之前,必须先从第三方(Kerberos服务器)获取该应服务器)获取该应用服务器的访问许可证(用服务器的访问许可证(ticket)。)。Kerberos具体认证过程请参照教材具体认证过程请参照教材P23
33、6 学习。学习。 (2)非对称加密算法)非对称加密算法 l 非对称加密算法,又称非对称加密算法,又称公钥加密算法公钥加密算法,它是指系统加密和解密分别,它是指系统加密和解密分别用两把不同的密钥实现,并且加密密钥和解密密钥不可能相互推导。用两把不同的密钥实现,并且加密密钥和解密密钥不可能相互推导。加加/解密过程如下图解密过程如下图12-9所示:所示: 加密加密解解 解密解密 明明 文文原始明文原始明文 密密 文文 加密密钥加密密钥 解密密钥解密密钥图图12-9 非对称加密算法的加非对称加密算法的加/过程解密过程解密 l 非对称加密算法中最有影响力的是非对称加密算法中最有影响力的是RSA,是目前网
34、络上进行保密通是目前网络上进行保密通信和数字签名的最有效的安全算法之一,其安全性依赖于目前仍然是信和数字签名的最有效的安全算法之一,其安全性依赖于目前仍然是数学领域尚未解决的一大难题数学领域尚未解决的一大难题大数分解问题大数分解问题,该问题至今没有任,该问题至今没有任何高效的分解方法。所以,只要何高效的分解方法。所以,只要RSA采用足够大的整数,因子分解越采用足够大的整数,因子分解越困难,密码就越难以破译,加密强度就越高。困难,密码就越难以破译,加密强度就越高。 l 必须注意的是:使用必须注意的是:使用RSA加密时必须选用足够长的密钥。对于当加密时必须选用足够长的密钥。对于当前的计算机运行速度
35、,使用前的计算机运行速度,使用512位位的密钥已不安全。目前,安全电子的密钥已不安全。目前,安全电子贸易(贸易(SET)协议中要求)协议中要求CA采用采用2048位位的密钥,其他实体使用的密钥,其他实体使用1024位位的密钥。目前而言,在技术上还无法预测攻破具有的密钥。目前而言,在技术上还无法预测攻破具有2048位密钥的位密钥的RSA加密算法需要多少时间,所以从这个意义上说加密算法需要多少时间,所以从这个意义上说 ,RSA加密算法加密算法是绝对安全的。是绝对安全的。 RSA的具体工作原理与加密实例请参照教材的具体工作原理与加密实例请参照教材P237P238学习。学习。 返回本节首页返回本节首页
36、返回本章首页返回本章首页12.4 数字证书和数字签名数字证书和数字签名12.4.1 电子商务安全的现状电子商务安全的现状 要保证电子商务系统具有十分可靠的安全保密技术,就必须要保证电子商务系统具有十分可靠的安全保密技术,就必须保证信息的保密性、交易者身份的确定性、数据交换的完整性保证信息的保密性、交易者身份的确定性、数据交换的完整性和发送信息的不可否认性等方面。和发送信息的不可否认性等方面。1信息的保密性信息的保密性 交易中的商务信息均有保密的要求(例如银行信用卡的账号和用户交易中的商务信息均有保密的要求(例如银行信用卡的账号和用户名),因此在电子商务的信息传播中一般都需要加密。名),因此在电
37、子商务的信息传播中一般都需要加密。2交易者身份的确定性交易者身份的确定性 网上交易的双方很可能素昧平生,相隔千里。要使交易安全、保密、网上交易的双方很可能素昧平生,相隔千里。要使交易安全、保密、可靠地进行,确认对方身份的合法性就成为了交易成功的前提,同时可靠地进行,确认对方身份的合法性就成为了交易成功的前提,同时还要防止各种意外事件的发生(例如拒付款问题、确认订货和订货收还要防止各种意外事件的发生(例如拒付款问题、确认订货和订货收据信息等)。据信息等)。3. 不可否认性不可否认性 网上交易一旦达成就不能否认,否则必然会损害其中一方的利益。网上交易一旦达成就不能否认,否则必然会损害其中一方的利益
38、。因此电子交易通信过程的各个环节都必须是不可否认的。因此电子交易通信过程的各个环节都必须是不可否认的。4. 不可修改性不可修改性 为保障网上交易的公正性和公平性,交易中的任何文件都是不能为保障网上交易的公正性和公平性,交易中的任何文件都是不能被修改的。被修改的。 目前,可以运用国际上一套比较成熟的安全解决方案目前,可以运用国际上一套比较成熟的安全解决方案数字数字安全证书体系结构,即安全证书体系结构,即数字证书数字证书,并通过运用对称和非对称密码,并通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和
39、接收方外息除发送方和接收方外不被其他人窃取不被其他人窃取;信息在传输过程中;信息在传输过程中不被不被篡改篡改;发送方能够通过数字证书来;发送方能够通过数字证书来确认接收方的身份确认接收方的身份;发送方对;发送方对于自己的信息于自己的信息不能抵赖不能抵赖。12.4.2 数字证书数字证书1. 什么是数字证书什么是数字证书l 数字证书数字证书是网络通信中标志通信各方身份信息的一系列数据,是是网络通信中标志通信各方身份信息的一系列数据,是各类实体(持卡人各类实体(持卡人/个人、商户个人、商户/企业、网关企业、网关/银行等)在网上进行信银行等)在网上进行信息交流及商务活动的身份证明。息交流及商务活动的身
40、份证明。l 数字证书由一个权威机构数字证书由一个权威机构CA(Certificate Authority,证书授证书授权权)中心发行。)中心发行。CA中心作为电子商务交易中受信任的第三方,承担中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,负责产生、分配并管理所有公钥体系中公钥的合法性检验的责任,负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。环节。l 从证书的用途来看,数字证书可分为从证书的用途来看,数字证书可分为签名证书签名证书和和加密证书加密证书。签名。签名证书主
41、要用于对用户信息进行签名,以保证信息的不可否认性;加证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。完整性。 l 最简单的数字证书包含一个公开密钥、名称以及证书授权中心的最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间、发证机关数字签名。一般情况下证书中还包括密钥的有效时间、发证机关(证书授权中心)的名称、该证书的序列号等信息,证书的格式遵(证书授权中心)的名称、该证书的序列号等信息,证书的格式遵循循 ITU
42、T X.509国际标准。国际标准。 2. 数字证书的原理数字证书的原理l 数字证书采用数字证书采用公钥加密体制公钥加密体制,即利用一对互相匹配的密钥进行加,即利用一对互相匹配的密钥进行加密、解密。密、解密。 l 每个用户自己设定一把特定的仅为本人所知的每个用户自己设定一把特定的仅为本人所知的私钥私钥,用私钥进行,用私钥进行解密和签名解密和签名;同时设定一把;同时设定一把公钥公钥并由本人公开,为一组用户所共享,并由本人公开,为一组用户所共享,用于用于加密和验证签名加密和验证签名。 l 当发送一份保密文件时,发送方使用接收方的公钥对数据加密,当发送一份保密文件时,发送方使用接收方的公钥对数据加密,
43、而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。该加密过程是一个目的地了。该加密过程是一个不可逆不可逆过程。过程。 12.4.3 数字签名数字签名在利用网络传输数据时采用数字签名的目的是:在利用网络传输数据时采用数字签名的目的是:l 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。l 保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。实文件。1. 数字签名的目的数字签名的目
44、的 2. 单向散列函数单向散列函数l 单向散列函数又称为单向散列函数又称为Hash函数函数,主要用于消息认证(或身份认证),主要用于消息认证(或身份认证)以及数字签名。当前国际上最有名的单向散列函数是以及数字签名。当前国际上最有名的单向散列函数是MD5(Message Digest Algorithm 5)和)和SHA(Secure Hash Algorithm)。)。l 一个单向散列函数一个单向散列函数h=H(M)可以将任意长度的输入串(消息可以将任意长度的输入串(消息M)映)映射为固定长度值射为固定长度值h(这里(这里h称为散列值,或信息摘要称为散列值,或信息摘要MD),其最大),其最大的
45、特点是具有的特点是具有单向性单向性。 l 向这个散列函数输入任意大小的信息,输出的都是固定长度的信向这个散列函数输入任意大小的信息,输出的都是固定长度的信息摘要。其中,息摘要。其中,MD5生成生成128位信息摘要,位信息摘要,SHA生成生成160位信息摘要。位信息摘要。这些信息摘要实际上可以看作输入信息的数字指纹。这些信息摘要实际上可以看作输入信息的数字指纹。 3. 数字签名的原理数字签名的原理图图12-10 数字签名的原理数字签名的原理具体实例请参照教材具体实例请参照教材P241P242学习。学习。4. 数字签名和数字加密的区别数字签名和数字加密的区别l 数字签名和数字加密的过程虽然都使用公
46、开密钥体系,但实现的数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。过程正好相反,使用的密钥对也不同。l 数字签名数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一个加密,接收方用发送方的公开密钥进行解密,这是一个一对多一对多的关系,的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。任何拥有发送方公开密钥的人都可以验证数字签名的正确性。l 数字加密数字加密则使用的是接收方的密钥对,这是则使用的是接收方的密钥对,这是多对一多对一的关系,任何
47、的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。拥有接收方私有密钥的人才能对信息解密。 返回本节首页返回本节首页返回本章首页返回本章首页12.5.1 入侵检测的基本概念入侵检测的基本概念 l 入侵检测入侵检测(ID)是指识别针对计算机或网络资源的恶意企图和行是指识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。入侵检测的全过程包括监控在计算机为,并对此作出反应的过程。入侵检测的全过程包括监控在计算机系统或网络中发生的事件、分析处理这些事件、检测出入侵事件。系统或网
48、络中发生的事件、分析处理这些事件、检测出入侵事件。l 入侵检测系统入侵检测系统(IDS)是指使整个监控和分析过程自动化的独立系是指使整个监控和分析过程自动化的独立系统,它既可以是一种安全软件,也可以是硬件。统,它既可以是一种安全软件,也可以是硬件。l 入侵检测和防火墙最大的区别在于防火墙只是一种被动防御性的入侵检测和防火墙最大的区别在于防火墙只是一种被动防御性的网络安全工具,而入侵检测作为一种积极主动的安全防护技术能够网络安全工具,而入侵检测作为一种积极主动的安全防护技术能够在网络系统受到危害之前拦截和响应入侵,很好地弥补了防火墙的在网络系统受到危害之前拦截和响应入侵,很好地弥补了防火墙的不足
49、。不足。12.5 入侵检测技术入侵检测技术 12.5.2 入侵检测的分类入侵检测的分类 1. 根据信息源的不同进行分类根据信息源的不同进行分类l 基于主机的入侵检测系统(基于主机的入侵检测系统(HIDS) l 基于网络的入侵检测系统(基于网络的入侵检测系统(NIDS) 基于主机的基于主机的IDS可监测可监测Windows 下的安全记录以及下的安全记录以及Unix环境下的系环境下的系统记录。当有文件被修改时,统记录。当有文件被修改时,IDS将新的记录条目与已知的攻击特征将新的记录条目与已知的攻击特征相比较,看它们是否匹配。如果匹配,就会向系统管理员报警或者作相比较,看它们是否匹配。如果匹配,就会
50、向系统管理员报警或者作出适当的响应。出适当的响应。 基于网络的基于网络的IDS以数据包作为分析的数据源,它通常利用一个工作以数据包作为分析的数据源,它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流。一旦检测在混杂模式下的网卡来实时监视并分析通过网络的数据流。一旦检测到了攻击行为,到了攻击行为,IDS的响应模块就会做出报警、切断相关用户的网络的响应模块就会做出报警、切断相关用户的网络连接等适当的响应。连接等适当的响应。 2. 根据检测所用分析方法的不同进行分类根据检测所用分析方法的不同进行分类l 误用检测(误用检测(Misuse Detection) l 异常检测(异常检测(
51、Anomaly detection) 大部分现有的入侵检测工具都使用该方法,它应用了系统缺陷和特大部分现有的入侵检测工具都使用该方法,它应用了系统缺陷和特殊入侵的累计知识。只要是不符合正常规则的所有行为都会被认为是殊入侵的累计知识。只要是不符合正常规则的所有行为都会被认为是不合法的,并且系统就会立即报警。误用检测的准确度很高,但它对不合法的,并且系统就会立即报警。误用检测的准确度很高,但它对入侵信息的收集和更新比较困难,且难以检测到本地入侵。入侵信息的收集和更新比较困难,且难以检测到本地入侵。 异常检测假设入侵者活动异常于正常的活动,当主体的活动违反其异常检测假设入侵者活动异常于正常的活动,当
52、主体的活动违反其统计规律时,便会被认为是统计规律时,便会被认为是“入侵入侵”。其最大的优点是能检测出新的。其最大的优点是能检测出新的入侵或者从未发生过的入侵。但异常检测是一种入侵或者从未发生过的入侵。但异常检测是一种“事后事后”的检测,当的检测,当检测到入侵行为时,破坏早已发生了,并且它的查准率也不高。检测到入侵行为时,破坏早已发生了,并且它的查准率也不高。3. 统计方法统计方法 l 统计方法是当前产品化的入侵检测系统中常用的方法,它是一种统计方法是当前产品化的入侵检测系统中常用的方法,它是一种成熟的入侵检测方法,它使入侵检测系统能够学习主体的日常行为,成熟的入侵检测方法,它使入侵检测系统能够
53、学习主体的日常行为,将那些与正常活动之间存在较大偏差的活动标识为异常活动。将那些与正常活动之间存在较大偏差的活动标识为异常活动。l 统计方法的优点是可以统计方法的优点是可以“学习学习”用户的使用习惯,从而具有较强用户的使用习惯,从而具有较强的实用性。但它的的实用性。但它的“学习学习”能力也给入侵者提供了通过逐步能力也给入侵者提供了通过逐步“训练训练”使入侵事件符合正常操作统计规律的机会,从而使入侵事件透过入使入侵事件符合正常操作统计规律的机会,从而使入侵事件透过入侵检测系统。侵检测系统。 返回本节首页返回本节首页返回本章首页返回本章首页12.6 网络网络防病毒技术防病毒技术 随着计算机和随着计
54、算机和Internet的日益普及,计算机病毒已经成为了当今信的日益普及,计算机病毒已经成为了当今信息社会的一大顽症。由于计算机病毒息社会的一大顽症。由于计算机病毒极强的破坏作用,因而它极强的破坏作用,因而它严重地严重地干扰了人们的正常工作,企业的正常生产,甚至对国家的安全都造成干扰了人们的正常工作,企业的正常生产,甚至对国家的安全都造成了巨大的影响。网络防病毒技术已成为计算机网络安全研究的一个重了巨大的影响。网络防病毒技术已成为计算机网络安全研究的一个重要课题。要课题。12.6.1 计算机病毒计算机病毒 1. 计算机病毒的定义计算机病毒的定义 计算机病毒计算机病毒是指编制或者在计算机程序中插入
55、的破坏计算机功能或是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。者程序代码。2. 计算机病毒的特点计算机病毒的特点 计算机病毒都是人为制造的、具有一定破坏性的程序,它不同于日计算机病毒都是人为制造的、具有一定破坏性的程序,它不同于日常生活中所说的传染病毒。计算机病毒具有以下一些基本特征:常生活中所说的传染病毒。计算机病毒具有以下一些基本特征: l 传染性传染性l 隐蔽性隐蔽性 计算机病毒能通过各种渠道从已被感染的计算机扩散到未被感染的计算机病毒能通过各种渠道从已
56、被感染的计算机扩散到未被感染的计算机,而计算机中被感染的文件又会成为新的传染源,再与其他机计算机,而计算机中被感染的文件又会成为新的传染源,再与其他机器进行数据交换或通过网络接触,使病毒传播范围越来越广。器进行数据交换或通过网络接触,使病毒传播范围越来越广。 计算机病毒往往是短小精悍的程序,若不经过代码分析,病毒程序计算机病毒往往是短小精悍的程序,若不经过代码分析,病毒程序和普通程序是不容易区分开的。正因为如此,才使得病毒在被发现之和普通程序是不容易区分开的。正因为如此,才使得病毒在被发现之前已进行广泛的传播。前已进行广泛的传播。l 潜伏性潜伏性 l 触发性触发性 l 破坏性破坏性 计算机病毒
57、程序进入系统之后一般不会马上发作,可以在几周或者计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。被人发现。 触发病毒程序的条件较多,可以是内部时钟,系统的日期和用户名,触发病毒程序的条件较多,可以是内部时钟,系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照设计者的要求,也可以是网络的一次通信等。一个病毒程序可以按照设计者的要求,在某个计算机上激活并发出攻击。在某个计算机上激活并发出攻击。 计算机病毒的最终目的是破坏系统的正常运行,计算机病
58、毒的最终目的是破坏系统的正常运行,轻则降低速度,影轻则降低速度,影响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式化,造成整个系统的崩溃。化,造成整个系统的崩溃。 l 衍生性衍生性 计算机病毒本身由几部分组成,所以它可以被恶作剧者或恶意攻击计算机病毒本身由几部分组成,所以它可以被恶作剧者或恶意攻击者模仿,甚至对计算机病毒的几个模块进行修改,使之衍生为不同于者模仿,甚至对计算机病毒的几个模块进行修改,使之衍生为不同于原病毒的另一种计算机病毒。原病毒的另一种计算机病毒。 3. 计算机病毒的计算机病毒的分类分类 目前,全球的计算
59、机病毒有几万种,对计算机病毒的分类方法也存目前,全球的计算机病毒有几万种,对计算机病毒的分类方法也存在多种,常见的分类有以下几种:在多种,常见的分类有以下几种: (1)按病毒存在的媒体分类)按病毒存在的媒体分类 l 引导型病毒引导型病毒 l 文件型病毒文件型病毒 l 混合型病毒混合型病毒 (2)按病毒的破坏能力分类)按病毒的破坏能力分类l 良性病毒良性病毒 l 恶性病毒恶性病毒 (3)按病毒传染的方法分类)按病毒传染的方法分类 l 驻留型病毒驻留型病毒l 非驻留型病毒非驻留型病毒 (4)按照计算机病毒的链接方式分类)按照计算机病毒的链接方式分类 l 源码型病毒源码型病毒 l 嵌入型病毒嵌入型病
60、毒 l 外壳型病毒外壳型病毒 l 操作系统型病毒操作系统型病毒12.6.2 网络病毒的危害及感染网络病毒的主要原因网络病毒的危害及感染网络病毒的主要原因 1. 网络病毒的危害网络病毒的危害 l 网络中病毒的感染一般从工作站开始,然后传播给服务器。服务器网络中病毒的感染一般从工作站开始,然后传播给服务器。服务器一旦染上了病毒不仅将造成自身的瘫痪,而且还会使病毒在工作站之一旦染上了病毒不仅将造成自身的瘫痪,而且还会使病毒在工作站之间迅速传播,感染其它网络上的主机和服务器。间迅速传播,感染其它网络上的主机和服务器。l 办公软件的广泛使用大大加剧了办公软件的广泛使用大大加剧了Office宏病毒的传播。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人力外包招聘合同范本
- 2025年德州年货运从业资格证考试题库
- 劳动合同范本 股权
- 企业借贷合同质押合同范本
- 代理分红合同范本
- 买门头房合同范本
- 动迁协议合同范本
- 东莞摆摊餐饮转让合同范本
- 任意拆解合同范本
- 制作车辆抵押合同范本
- 旋转类机电设备故障预测、诊断研究
- 企业承包经营合同范本
- 中学校长2025春开学典礼讲话:以黄旭华之魂、DeepSeek 之智、哪吒之气逐梦新程
- 2025年01月公安部第三研究所公开招聘人民警察笔试笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 光缆线路施工安全协议书范本
- 新媒体营销(第三版) 课件全套 林海 项目1-6 新媒体营销认知-新媒体营销数据分析
- 教师读书分享《给教师的建议》课件
- 人民警察纪律条令试卷含答案
- 婚姻矛盾纠纷调解培训课件
- 愚公移山英文 -中国故事英文版课件
- 《工程热力学》(第四版)配套教学课件
评论
0/150
提交评论