计算机通信网络技术与应用课件第9章_第1页
计算机通信网络技术与应用课件第9章_第2页
计算机通信网络技术与应用课件第9章_第3页
计算机通信网络技术与应用课件第9章_第4页
计算机通信网络技术与应用课件第9章_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章网络安全与管理

【本章目标】实现通信网络的高效运行离不开网络安全和网络管理。本章首先介绍网络安全的概念,然后介绍网络安全应用的加密算法标准、常用网络安全技术,以及网络管理模型。要求掌握网络安全的概念、数据加密算法的特征、防火墙、入侵检测、身份认证、数字签名、VPN、网络管理的功能、网络管理逻辑结构。

【本章要点】1网络面临的安全问题、网络安全的概念、网络安全的内容2数据加密算法:对称加密算法、公开密钥密码体制3常用网络安全技术及其应用:防火墙技术、入侵检测技术、身份认证与数字签名、VPN技术4网络管理的基本概念、网络管理逻辑结构、网络管理的主要功能、网络管理协议

9.1网络信息安全概述9.1.1网络面临的安全问题9.1.2网络安全的概念9.1.3网络安全的内容9.1.1网络面临的安全问题网络面临的安全问题:网络攻击和网络系统的安全漏洞1.网络攻击:

一般认为,计算机网络系统的安全性威胁分为两类三个方面。两类:(1)被动攻击:不修改信息内容,例如偷听、监视、非法查询、非法调用信息等;(2)主动攻击:要破坏数据的完整性,例如删除、窜改、冒充合法数据或制作假的数据进行欺骗,甚至干扰整个系统的正常运行。三个方面:一般认为,黑客攻击、计算机病毒和拒绝服务攻击这三个方面是计算机网络系统受到的主要威胁。9.1.1网络面临的安全问题2.网络系统的安全漏洞(1)网络漏洞;(2)服务器漏洞;(3)操作系统漏洞。9.1.2网络安全的概念1.安全的含义。在美国国家信息基础设施(NII)的最新文献中,明确给出安全的五个属性,这五个属性定义如下:(1)可用性(Availability):信息和通信服务在需要时允许授权人或实体使用。(2)可靠性(Reliability):系统在规定条件下和规定时间内完成规定功能的概率。(3)完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。(4)保密性(Confidentiality):防止信息泄漏给非授权个人或实体,信息只为授权用户使用。(5)不可抵赖性(Non-Repudiation):也称作不可否认性,在一次通信中,参与者的真实同一性。9.1.2网络安全的概念2.网络信息安全的原则

一般对信息系统安全的认知与评判方式,包含五项原则:(1)私密性;(2)完整性;(3)身份鉴别;(4)授权;(5)不可否认性。这五项原则虽各自独立,在实际维护系统安全时,却又环环相扣缺一不可。9.1.3网络安全的内容1.网络安全框架:给出了网络安全体系的基本构成,主要包括以下三个层次:安全技术层、安全管理层和政策法规层。政策法规层保护安全管理层和安全技术层。2.网络安全对策:(1)根据安全需求制订安全计划;(2)进行风险分析和评估;(3)根据需要建立安全策略。9.1.3网络安全的内容3.网络安全服务(5大服务):认证、访问控制、信息加密、信息的完整性、不可抵赖。4.网络安全机制:加密机制、数字签名机制、存取控制机制、信息完整性机制、业务量填充机制、路由控制机制、公证机制。9.2数据加密算法9.2.1数据加密技术概述9.2.2对称加密算法9.2.3公开密钥密码体制9.2.1数据加密技术概述

密码技术分为加密和解密两部分:1.加密:是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码文件。2.解密:是按照密钥参数进行解密还原成原文件。利用密码技术,在信源发出与进入通信信道之间进行加密,经过信道传输,到信宿接收时进行解密,以实现网络通信保密。

利用密码技术,在信源发出与进入通信信道之间进行加密,经过信道传输,到信宿接收时进行解密,以实现网络通信保密。一般的数据加密与解密模型如图9-1所示:

9.2.2对称加密算法对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。9.2.2对称加密算法

不足之处是,收发双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。因此,对称加密算法在分布式网络系统上使用较为困难。在计算机网络通信系统中广泛使用的对称加密算法有DES、AES和IDEA等。

9.2.3公开密钥密码体制两个密钥,一个为公钥:用于加密另一个为私钥:用于解密给出加密密钥和算法不可能决定解密密钥任一个密钥能被用于加密,另一个用于解密9.2.3公开密钥密码体制比较著名的公钥密码算法有:RSA、椭圆曲线和ElGamal算法等。最有影响的公钥密码算法是RSA。RSA算法对数据的加解密的过程如图9-3所示。9.2.3公开密钥密码体制RSA算法的特点:①发展前景好。②方便、安全可靠。③可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便地实现数字签名和验证。RSA算法的局限性:算法复杂,加密数据的速率较低。在实际应用中,人们通常将对称密码和公钥密码结合在一起使用,比如利用DES来加密信息,而采用RSA来传递会话密钥。9.3常用网络安全技术及其应用9.3.1防火墙技术9.3.2入侵检测技术9.3.3身份认证与数字签名9.3.4VPN技术9.3.5网络安全技术发展趋势9.3.1防火墙技术

防火墙(Firewall)是一种由计算机硬件和软件组成的一个或一组系统,用于增强网络之间的访问控制。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些可访问服务,内部人员可以访问哪些外部服务等。9.3.1防火墙技术2、防火墙基本类型①数据包过滤器;②应用级防火墙;③线路级防火墙。9.3.2入侵检测技术1.基本概念:入侵检测系统(IntrusionDetectionSystem)是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络入侵。2入侵检测的主要功能如下:监控、分析用户和系统的活动;核查系统配置和漏洞;识别入侵的活动模式并向网管人员报警;对异常活动的统计分析;操作系统审计跟踪管理,识别违反政策的用户活动;评估重要系统和数据文件的完整性。

9.3.3身份认证与数字签名1.身份认证:指的是用户身份的确认技术,它是网络安全的重要防线。在计算机系统中,一般采用验证口令的方式来确认用户的合法性,但是用户的口令可能由于各种原因被其他人得到。身份认证系统最重要的技术指标是:合法用户的身份是否容易被别人冒充。用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户和整个系统。9.3.3身份认证与数字签名2.数字签名:是为了防止他人冒名进行信息发送和接收,以及防止当事人事后否认已经进行过的发送和接收活动。图9-5描述了数字签名与加密运算的主要过程:

9.3.4VPN技术虚拟专用网(VirtualPrivateNetwork,VPN)是一种在公共网络上,通过一系列技术(如隧道技术)建立的逻辑网络,用户可以通过它获得专用的远程访问链路。VPN示意如图9-6所示。9.3.4VPN技术1.VPN的类型:①基于IPSec的VPN。②基于L2TP的VPN。③高层VPN。2.VPN应用典型VPN应用包括以下三种情况:①将分支网络连接到公司内部网。②将第三方网连接到公司的内部网。③将远程访问用户连接到公司的内部网9.3.5网络安全技术发展趋势网络安全应考虑全面:首先要有安全的操作系统。现在的WindowsNT和Unix都只达到了C2级标准。一个安全的操作系统应该达到B2级标准。其次,要有安全的协议(IPv6)。防火墙技术将从目前对子网或内部多管理的方式向远程上网集中管理的方式发展。对网络攻击的监测和告警及黑客跟踪技术将成为新的热点。

9.4网络管理基础9.4.1网络管理的基本概念9.4.2网络管理逻辑结构9.4.3网络管理的主要功能9.4.4网络管理协议简介9.4.1网络管理的基本概念1.网络管理的定义:是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。随着网络技术的高速发展,网络管理的重要性越来越突出。9.4.1网络管理的基本概念2.网络管理的目标:①有效性;②可靠性;③开放性;④综合性;⑤安全性;⑥经济性。9.4.2网络管理逻辑结构1.网络管理系统逻辑模型由被管对象(ManagedObject)、管理进程(Manager)和管理协议(ManagementProtocol)三部分组成。

9.4.2网络管理逻辑结构2.Internet网络管理模型9.4.3网络管理的主要功能在OSI管理标准中,将开放系统的管理功能划分为五个部分:(1)配置管理(2)性能管理(3)故障管理(4)安全管理(5)记账管理其他一些管理功能,如网络规划、网络操作人员的管理等都不在其中。9.4.4网络管理协议简介简单网络管理协议SNMPIETF制定的SNMP是由一系列协议组和规范组成的,它们提供了一种从网络上的设备中收

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论