计算机网络教程(谢希仁)第章计算机网络的安全

计算机网络教程(谢希仁)第章计算机网络的安全

ID:15394866

大小:434.00 KB

页数:12页

时间:2018-08-03

计算机网络教程(谢希仁)第章计算机网络的安全_第1页
计算机网络教程(谢希仁)第章计算机网络的安全_第2页
计算机网络教程(谢希仁)第章计算机网络的安全_第3页
计算机网络教程(谢希仁)第章计算机网络的安全_第4页
计算机网络教程(谢希仁)第章计算机网络的安全_第5页
资源描述:

《计算机网络教程(谢希仁)第章计算机网络的安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络教程第10章计算机网络的安全谢希仁第10章计算机网络的安全本章目录第10章计算机网络的安全110.1网络安全问题概述110.1.1计算机网络面临的安全性威胁110.1.2计算机网络安全的内容210.1.3一般的数据加密模型310.2常规密钥密码体制410.2.1替代密码与置换密码410.2.2数据加密标准DES510.3公开密钥密码体制710.3.1公开密钥密码体制的特点710.3.2RSA公开密钥密码体制810.3.3数字签名810.4报文鉴别910.5密钥分配1010.6链路加密与端到端加密1110.6.1链路加密1110.6.2端到端加密1110.7防火墙1110.1网

2、络安全问题概述10.1.1计算机网络面临的安全性威胁1.计算机网络上的通信面临以下的4种威胁。1)截获(interception)攻击者从网络上窃听他人的通信内容。2)中断(interruption)攻击者有意中断他人在网络上的通信。3)篡改(modification)攻击者故意篡改网络上传送的报文。4)伪造(fabrication)攻击者伪造信息在网络上传送。2.上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。1)在被动攻击中,攻击者只是观察和分析某一个协议数据单元P第12

3、页共12页计算机网络教程第10章计算机网络的安全谢希仁DU(这里使用PDU这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析(trafficanalysis)。1)主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU(当然也包括记录和复制它们)。还可在稍后的时间将以前记录下的PDU插入这个连接(即重放攻击)。甚至还可以将合成的或伪造的P

4、DU送入一个连接中去。所有主动攻击都是上述各种方法的某种组合。但从类型上看,主动攻击又可进一步划分为以下3种:(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双方或单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于“忙”的状态,因而拒绝向发出请求的合法客户提供服务。这种攻击方式被称为拒绝服务DoS(DenialofService),或分布式拒绝服务DDoS(DistributedDenialofService)。(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造身

5、份而企图建立连接。2.对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测不出来的。根据这些特点,可得出计算机网络通信安全的五个目标:1)防止析出报文内容;2)防止信息量分析;3)检测更改报文流;4)检测拒绝报文服务;5)检测伪造初始化连接。3.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适当的鉴别技术相结合。还有一种特殊的主动攻击就是恶意程序(rogueprogram)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:1)计算机病毒(computervirus),一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种

6、复制进去完成的。2)计算机蠕虫(computerworm),一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。3)特洛伊木马(Trojanhorse),一种程序,它执行的功能超出所声称的功能。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。4)逻辑炸弹(logicbomb),一种当运行环境满足某种特定条件时执行其他特殊功能的程序。如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删去系统中所有的文件,这种程序就是一种逻辑炸弹。10.1.1计算机网络安全的

7、内容1.保密性第12页共12页计算机网络教程第10章计算机网络的安全谢希仁1)为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。2)尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。3)网络的保密性机制除了为用户提供保密通信以外,也是许多其他安全机制的基础。4)例如,接入控制中登录口令的设计、安全通信协议的设计以及数字签名的设计等,都离不开密码机制。2.安全协议的设计1)人们一直希望能设计出安全的计算机网络,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。