2网络安全理论与技术(第二讲)

2网络安全理论与技术(第二讲)

ID:34383047

大小:1.41 MB

页数:95页

时间:2019-03-05

2网络安全理论与技术(第二讲)_第1页
2网络安全理论与技术(第二讲)_第2页
2网络安全理论与技术(第二讲)_第3页
2网络安全理论与技术(第二讲)_第4页
2网络安全理论与技术(第二讲)_第5页
资源描述:

《2网络安全理论与技术(第二讲)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全理论与技术张卫东西安电子科技大学通信工程学院信息工程系E-mail:xd_zwd@yahoo.com.cn1第一章引论1.网络的发展和变化2.网络安全现状3.网络安全层次结构4.网络安全服务5.安全标准和组织6.安全保障2网络安全层次结构国际标准化组织(ISO)在开放系统互连标准(OSI/RM)中定义了7个层次的网络参考模型,它们分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。不同的网络层次之间的功能虽然有一定的交叉,但是基本上是不同的。例如,数据链路层负责建立点到点通信,网络层负责寻径,传输层负责建立端

2、到端的通信信道。从安全角度来看,各层能提供一定的安全手段,针对不同层的安全措施是不同的。要对网络安全服务所属的协议层次进行分析,一个单独的层次无法提供全部的网络安全服务,每个层次都能做出自己的贡献。3开放系统互连标准(OSI/RM)∑在物理层,可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。∑在数据链路层,点对点的链路可能采用通信保密机进行加密和解密,当信息离开一台机器时进行加密,而进入另外一台机器时进行解密。所有的细节可以全部由底层硬件实现,高层根本无法察觉。但是这种方案无法适应需要经过多个路由器的通信信道,

3、因为在每个路由器上都需要进行加密和解密,在这些路由器上会出现潜在的安全隐患,在开放网络环境中并不能确定每个路由器都是安全的。当然,链路加密无论在什么时候都是很容易而且有效的,也被经常使用,但是在Internet环境中并不完全适用。4开放系统互连标准(OSI/RM)∑在网络层,使用防火墙技术处理信息在内外网络边界的流动,确定来自哪些地址的信息可能或者禁止访问哪些目的地址的主机。∑在传输层,这个连接可能被端到端的加密,也就是进程到进程间的加密。虽然这些解决方案都有一定的作用,并且有很多人正在试图提高这些技术,但是他们都不能提出一种充分

4、通用的办法来解决身份认证和不可否认问题。这些问题必须要在应用层解决。5开放系统互连标准(OSI/RM)∑应用层的安全主要是指针对用户身份进行认证并且建立起安全的通信信道。有很多针对具体应用的安全方案,它们能够有效地解决诸如电子邮件、HTTP等特定应用的安全问题,能够提供包括身份认证、不可否认、数据保密、数据完整性检查乃至访问控制等功能。但是在应用层并没有一个统一的安全方案,通用安全服务GSSAPI的出现试图将安全服务进行抽象,为上层应用提供通用接口。在GSSAPI接口下可以采用各种不同的安全机制来实现这些服务。6总结前面的讨论,可

5、以用下图1.1来表示网络安全层次。图1.1网络安全层次图7第一章引论1.网络的发展和变化2.网络安全现状3.网络安全层次结构4.网络安全服务5.安全标准和组织6.安全保障8网络安全服务°安全服务°安全机制°安全模式°安全分析9安安务全服务°机密性°鉴别性°完整性°不可否认性10安全机制°加密机制°数字签名机制°访问控制机制°数据完整性机制°交换鉴别机制°业务流量填充机制°路由控制机制°公公机证机制制11安全模式系统安全一般四层来考虑:°信息通道上的考虑°系统门卫的考虑°系统内部的考虑°CPU的考虑。12安全模式可信第三方通信主体通

6、信主体通信信道消息消息秘密秘密消息消息与安全相关的转换与安全相关的转换对手网络的安全模型13安全模式为了开放网络环境中保护信息的传输,需要提供安全机制和安全服务。主要包含两个部分:(1)对发送的信息进行与安全相关的转换。例如:报文的加密,使开放的网络对加密的报文不可读;又如附加一些基于报文内容的码,用来验证发送者的身份。(2)由两个主体共享的秘密信息,而对开放网络是保密的。例如:用于加密转换的密钥,用于发送前的加密和接收前的解密。14安全模式归纳起来,在设计网络安全系统时,该网络安全模型应完成4个基本任务:(1)设计一个算法以实现

7、和安全有关的转换。(2)产生一个秘密信息用于设计的算法。(3)开发一个分发和共享秘密信息的方法。(4)确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。15安全模式*计算资源(处理器、内存、I/O)客户端*数据对手*进程恶意代码*软件访问信道守卫内部安全控制网络访问安全访问模型16通道模式通道模式在形式上或内容上与传统的通信机密相差不多,即通路两端架设安全设备。但是其防范的对象与概念却不大相同。如VPN机,加密路由器,加密防火墙等。目的是建立一个专用秘密通道,防止非法入侵,保证通路的安全。17门门模式卫模式门

8、卫模式是互联网的新产物,门口是控制系统安全非常有效的部位。在这个部位开展的工作非常活跃,含盖面也非常广,从应用层到链路层,从探测设备到安全网关等出入关控制设备等。18内部模式内部控制模式在应用层或表示层进行,这是计算机安全的主战场,开发研究有相当的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。