计算机网络安全第1章_第1页
计算机网络安全第1章_第2页
计算机网络安全第1章_第3页
计算机网络安全第1章_第4页
计算机网络安全第1章_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、*网络安全概述1本章主要内容:本章主要内容:第一节第一节 网络安全简介网络安全简介第二节第二节 网络安全面临的威胁网络安全面临的威胁第三节第三节 网络出现安全威胁的原因网络出现安全威胁的原因第四节第四节 网络的安全机制网络的安全机制 *网络安全概述2l 网络安全的定义网络安全的定义l 网络面临的安全威胁网络面临的安全威胁l 网络出现安全威胁的原因网络出现安全威胁的原因l 网络的安全机制网络的安全机制*网络安全概述3 网络安全威胁是如何产生的网络安全威胁是如何产生的*网络安全概述4熟练掌握以下内容熟练掌握以下内容: 网络安全的定义网络安全的定义 网络面临的各种安全威胁网络面临的各种安全威胁 网络

2、的安全机制网络的安全机制了解以下内容了解以下内容: 产生网络安全威胁的原因产生网络安全威胁的原因*网络安全概述5 网络安全是一门涉及计算机科学、网网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多全技术、应用数学、数论、信息论等多种学科的综合性科学。种学科的综合性科学。 网络安全是指网络系统的硬件、软网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,泄露,确

3、保系统能连续可靠正常地运行,网络服务不中断。网络服务不中断。 *网络安全概述6l 物理安全物理安全l 逻辑安全逻辑安全l 操作系统安全操作系统安全l 联网安全联网安全*网络安全概述71防盗防盗 像其他的物体一样,计算机也是偷像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不严格的防范措施,以确保计算机设备不会丢失。会丢失。 *网络安全概述82防火防火 计算机机房发生火灾一般是由于

4、电气计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延延是因外部房间或其他

5、建筑物起火而蔓延到机房而引起火灾。到机房而引起火灾。 *网络安全概述93防静电防静电 静电是由物体间的相互摩擦、接触静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。这种损坏可能是不知不觉造成的。 *网络安全概述104防雷击防雷击 利用引雷机理的传统

6、避雷针防雷,不利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要手,也是易燃易爆品被引燃起爆的主要原因。原因。 雷击防范的主要措施是,根据电气、雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应可能通道从电源线到数据通信线路都应

7、做多级层保护。做多级层保护。 *网络安全概述115防电磁泄漏防电磁泄漏 电子计算机和其他电子设备一样,工电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。造成计算机的信息泄露。 屏蔽是防电磁泄漏的有效措施,屏蔽屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。型。 *网络安全概述12*网络安全概述13 *网络安全概述

8、14 *网络安全概述15l 物理威胁物理威胁l 系统漏洞造成的威胁系统漏洞造成的威胁l 身份鉴别威胁身份鉴别威胁l 线缆连接威胁线缆连接威胁l 有害程序有害程序*网络安全概述161偷窃偷窃 网络安全中的偷窃包括偷窃设备、偷网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读整台计算机偷走,另一方面通过监视器读取计算机中的信息。取计算机中的信息。 *网络安全概述172废物搜寻废物搜寻 就是在废物(如一些打印出来的材料就是在废物(如一些打印

9、出来的材料或废弃的软盘)中搜寻所需要的信息。在微或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。的软盘或硬盘上获得有用资料。 3间谍行为间谍行为 是一种为了省钱或获取有价值的机密、是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。什么不道德的行为都会采用的商业过程。 *网络安全概述184身份识别错误身份识别错误 非法建立文件或记录,企图把他们非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执如对具有身

10、份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。为对网络数据构成了巨大的威胁。*网络安全概述191乘虚而入乘虚而入 例如,用户例如,用户A停止了与某个系统的通信,停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户激活状态,这时,用户B通过这个端口开始与通过这个端口开始与这个系统通信,这样就不必通过任何申请使用这个系统通信,这样就不必通过任何申请使用端口的安全检查了。端口的安全检

11、查了。 2不安全服务不安全服务 有时操作系统的一些服务程序可以绕过机有时操作系统的一些服务程序可以绕过机器 的 安 全 系 统 , 互 联 网 蠕 虫 就 利 用 了器 的 安 全 系 统 , 互 联 网 蠕 虫 就 利 用 了BerkeLeyUNIX系统中三个这样的可绕过机制。系统中三个这样的可绕过机制。 *网络安全概述203配置和初始化配置和初始化 如果不得不关掉一台服务器以维修它的某如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有

12、可能是在系统重新初始化时,安改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。修改了系统的安全配置文件时也会发生。 *网络安全概述211口令圈套口令圈套 口令圈套是网络安全的一种诡计,与冒名顶口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程

13、之前,最终用户看到的只是先到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。写入到这个数据文件中,留待使用。 *网络安全概述222口令破解口令破解 破解口令就象是猜测自行车密码锁的数字破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功组合一样,在该领域中已形成许多能提高成功率的技巧。率的技巧。 3

14、算法考虑不周算法考虑不周 口令输入过程必须在满足一定条件下才能口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。串破坏了口令算法,成功地进入了系统。 *网络安全概述234编辑口令编辑口令 编辑口令需要依靠内部漏洞,如果公司内编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名账户的口令,这样,任何知道那个账

15、户的用户名和口令的人便可以访问该机器了。和口令的人便可以访问该机器了。 *网络安全概述241窃听窃听 对通信过程进行窃听可达到收集信息的目对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。段来防止信息被解密。 *网络安全概述252拨号进入拨号进入 拥有一个调制解调器和一个电

16、话号码,每拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。对网络造成很大的威胁。 3冒名顶替冒名顶替 通过使用别人的密码和账号时,获得对网通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。了解网络和操作过程的人参与。 *网络安全概述261病毒病毒 病毒是一

17、种把自己的拷贝附着于机器中病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在可以进行自我复制,并随着它所附着的程序在机器之间传播。机器之间传播。 *网络安全概述272代码炸弹代码炸弹 是一种具有杀伤力的代码,其原理是一旦是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代代码炸弹不必像病毒那样四处

18、传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜被敲诈了,即便他们有疑心也无法证实自己的猜测。测。 *网络安全概述283特洛伊木马特洛伊木马 特洛伊木马程序一旦被安装到机器上,便特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁

19、数可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。的用户名和口令。 4更新或下载更新或下载 不同于特洛伊木马,有些网络系统允许通不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行法闯入者便可以解开这种更新方法,对系统进行非法更新。非法更新。 *网络安全概述29l薄弱的认证环节薄弱的认证环节 网络上的认证通常是使用口令来实现的,网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令

20、可以通过许但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。的口令解密和通过信道窃取口令。 *网络安全概述302.系统的易被监视性系统的易被监视性 用户使用用户使用Telnet或或FTP连接他在远程连接他在远程主机上的账户,在网上传的口令是没有主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户加密的。入侵者可以通过监视携带用户名和口令的名和口令的IP包获取它们,然后使用这包获取它们,然后使用这些用户名和口令通过正常渠道登录到系些用户名和口令通过正常渠道登录到系统。如果被截获的是

21、管理员的口令,那统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入的。千上万的系统就是被这种方式侵入的。 *网络安全概述313.易欺骗性易欺骗性 TCP或或UDP服务相信主机的地址。如果使用服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以冒充一个被,那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤:信任的主机或客户。具体步骤: 第一,攻击者要使用那个被信任的客户的第一,攻击者要使用那个被信任的客户的IP地址取代自己的地址取代自己的地址;地址; 第二,攻击者构造一

22、条要攻击的服务器和其主机间的直接路径,第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;把被信任的客户作为通向服务器的路径的最后节点; 第三,攻击者用这条路径向服务器发出客户申请;第三,攻击者用这条路径向服务器发出客户申请; 第四,服务器接受客户申请,就好象是从可信任客户直接发出第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应;的一样,然后给可信任客户返回响应; 第五,可信任客户使用这条路径将包向前传送给攻击者的主机。第五,可信任客户使用这条路径将包向前传送给攻击者的主机。*网络安全概述324.有缺陷的局

23、域网服务和相互信任的主有缺陷的局域网服务和相互信任的主机机 主机的安全管理既困难有费时。为了降低管主机的安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如理要求并增强局域网,一些站点使用了诸如NIS和和NFS之类的服务。这些服务通过允许一些数据之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。以被有经验闯入

24、者利用以获得访问权。 一些系统(如一些系统(如rlogin)处于方便用户并加强)处于方便用户并加强系统和设备共享的目的,允许主机们相互系统和设备共享的目的,允许主机们相互“信信任任”。如果一个系统被侵入或欺骗,那么闯入者。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单来说,获取那些信任其他系统的访问权就很简单了。了。 *网络安全概述335.复杂的设置和控制复杂的设置和控制 主机系统的访问控制配置复杂且难于验证。因此偶然的配置主机系统的访问控制配置复杂且难于验证。因此偶然的配置错误会使闯入者获取访问权。一些主要的错误会使闯入者获取访问权。一些主要的Unix经销商仍

25、然把经销商仍然把Unix配置成具有最大访问权的系统,这将导致未经许可的访问。配置成具有最大访问权的系统,这将导致未经许可的访问。 许多网上的安全事故原因是由于入侵者发现的弱点造成。许多网上的安全事故原因是由于入侵者发现的弱点造成。 6.无法估计主机的安全性无法估计主机的安全性 主机系统的安全性无法很好的估计:随着一个站点的主机主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。

26、另一因素是系统管理的作用经常变换并行动迟缓。这导错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。最终将破坏这个安全链。 *网络安全概述34l加密机制加密机制l访问控制机制访问控制机制l数据完整性机制数据完整性机制l数字签名机制数字签名机制l交换鉴别机制交换鉴别机制l公证机制公证机制l流量填充机制流量填充机制l路由控制机制路由控制机制 *网络安全概述351.1.加密机制加密机制 加密是提供信息保密的核心方法。按照密钥加密是提供信息保密的核心方法。按照密钥的类

27、型不同,加密算法可分为对称密钥算法和的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其加密算法除了提供信息的保密性之外,它和其他技术结合,例如他技术结合,例如hash函数,还能提供信息的函数,还能提供信息的完整性。完整性。 加密技术不仅应用于数据通信和存储,也加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制

28、,防止软件密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。的安全机制被破坏,这就是软件加密技术。 *网络安全概述362.2.访问控制机制访问控制机制 访问控制可以防止未经授权的用户非法使用系访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。以提供给用户组的所有用户。 访问控制是通过对访问者的有关信息进行检查访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。问控制和

29、低层访问控制。 高层访问控制包括身份检查和权限确认,是通高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比过对用户口令、用户权限、资源属性的检查和对比来实现的。来实现的。 低层访问控制是通过对通信协议中的某些特征低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。于低层访问控制。 *网络安全概述373.3.数据完整性机制数据完整性机制 数据完整性包括数据单元的完整性和数据序列的数

30、据完整性包括数据单元的完整性和数据序列的完整性两个方面。完整性两个方面。 数据单元的完整性是指组成一个单元的一段数据数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的不被破坏和增删篡改,通常是把包括有数字签名的文件用文件用hash函数产生一个标记,接收者在收到文件函数产生一个标记,接收者在收到文件后也用相同的后也用相同的hash函数处理一遍,看看产生的标记函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。是否相同就可知道数据是否完整。 数据序列的完整性是指发出的数据分割为按序数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按

31、原来的序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒等情况。重复、乱序、假冒等情况。 *网络安全概述384.4.数字签名机制数字签名机制数字签名机制主要解决以下安全问题:数字签名机制主要解决以下安全问题: 1否认:事后发送者不承认文件是他发送的。否认:事后发送者不承认文件是他发送的。 2伪造:有人自己伪造了一份文件,却声称是某人伪造:有人自己伪造了一份文件,却声称是某人发送的。发送的。 3冒充:冒充别人的身份在网上发送文件。冒充:冒充别人的身份在网上发送文件。 4篡改:接收者私自篡改文件的内

32、容。篡改:接收者私自篡改文件的内容。 数字签名机制具有可证实性、不可否认性、不数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。可伪造性和不可重用性。 *网络安全概述395.5.交换鉴别机制交换鉴别机制 交换鉴别机制是通过互相交换信息的方式来确定彼此交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:的身份。用于交换鉴别的技术有: 1口令:由发送方给出自己的口令,以证明自己的口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。身份,接收方则根据口令来判断对方的身份。 2密码技术:发送方和接收方各自掌握的密钥是成密码技术:发送方和

33、接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。等相结合,以提供更加完善的身份鉴别。 3特征实物:例如特征实物:例如IC卡、指纹、声音频谱等。卡、指纹、声音频谱等。 *网络安全概述406.6.公证机制公证

34、机制 网络上鱼龙混杂,很难说相信谁不相信网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导谁。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,各方的可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。旦发生纠纷,就可以据此做出仲裁。 *网络安全概述417.7.流量填充机制流量填充机制 流量填充机制提供针对流量分析的保护。外流量填充机制提供针对流量分析的保护。外部攻击者有时能够根据数据交换的出现、消失、部攻击者有时能够根

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论