[互联网]网络安全技术

[互联网]网络安全技术

ID:36319963

大小:1.04 MB

页数:114页

时间:2019-05-09

[互联网]网络安全技术_第1页
[互联网]网络安全技术_第2页
[互联网]网络安全技术_第3页
[互联网]网络安全技术_第4页
[互联网]网络安全技术_第5页
资源描述:

《[互联网]网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1第8章网络安全技术128.1网络安全概述8.2数据加密技术8.3报文鉴别和数字签名8.4数字证书8.5身份认证技术8.6Web安全与SSL协议8.7防火墙238.1网络安全概述8.1.1网络安全基本概念8.1.2网络面临的安全威胁8.1.3网络安全服务和机制8.1.4网络安全措施8.1.5主要的网络安全技术48.1.1网络安全的基本概念网络安全是指网络系统的硬件、软件及其系统中的数据不受偶然和恶意因素而遭到破坏、更改和泄漏,系统连续可靠正常的运行,网络服务不中断。从其本质上来说,网络安全是网络的计算机上的信息安全,凡是涉及到网络信息的机密性、完整性、真实性

2、、可用性、可控性的相关理论和技术都是网络安全研究的领域。45网络安全的目标机密性:信息不暴露给未授权实体或进程,保证网络信息只能被授权用户读取。完整性:数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、破坏和丢失的特性。这包括软件完整性和数据完整性。软件完整性防止病毒和木马对程序的修改;数据完整性保证计算机系统或在网络中传输的数据不被未授权修改,能够发现是否被第三者篡改。6可用性:授权实体有权访问数据,保证合法用户的正常请求能得到及时正确安全的响应。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;其难点在于系统软件和上层

3、应用软件存在大量问题和漏洞。不可否认性:也称不可抵赖性,是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为,也不能否认接收到对方的信息。7可控性:控制授权范围内的信息流向及操作方式,对信息的内容和传播具有控制能力。可审查性:对出现的安全事故提供事后追查的依据与手段。可恢复性:对于删除、篡改和破坏的数据或服务,能够进行恢复或者功能降级,达到继续使用的目的,对于物理力破坏造成的网络瘫痪,能够迅速维修使网络畅通可用。88.1.2网络面临的安全威胁由于计算机网络的开放性和操作系统、网络协议、数据库、应用软件等存在的设计缺陷,以及各种人为利益或兴趣驱使,

4、造成了对计算机网络的诸多安全威胁。造成网络不安全的主要因素在于网络协议、系统及数据库等设计上的缺陷。TCP/IP协议中存在很多安全漏洞。计算机系统的设计偏重使用的方便性,导致系统在远程访问、权限控制和口令管理等方面存在问题。数据库管理系统也存在权限管理、数据安全性及远程访问等方面的问题。9通信过程中的4种威胁截获:攻击者通过某种手段获得对系统信息的访问。中断:攻击者毁坏系统,使系统的通信服务不能进行。篡改:攻击者不仅获得访问而且对信息进行修改。伪造:攻击者未经授权在系统中伪造信息欺骗接收者。10被动威胁和主动威胁被动威胁比主动威胁更容易工程实现。被动威胁的特

5、性是对信息进行窃听和检测,由于它不对数据进行更改,所以很难被察觉,处理的重点是预防而不是检测,通常采用加密措施来阻止这种攻击。主动威胁易于检测但难以阻止,所以对付主动威胁的重点是如何检测和发现,这可以在某种程度上阻止主动威胁。118.1.3网络安全服务和安全机制1.安全服务:是计算机网络提供的安全防护措施。ITU-TX.800标准(OSI安全体系结构)将这些服务分为五大类:认证服务访问控制服务数据机密性服务数据完整性服务不可否认服务12(1)认证服务提供某个实体(人或系统)的身份保证,确保通信实体就是它们所声称的实体。分为两种类型:实体认证:用于逻辑连接建立

6、和数据传输阶段,为该连接的实体身份提供可信性保障。数据源点认证:在无连接传输时,保证收到的消息来自所声称的来源,这种服务支持电子邮件这种类型的应用。在这种应用下,通信实体间没有任何的预先交互。13(2)访问控制服务防止对系统资源(如计算资源、通信资源或信息资源)的非授权访问和非授权使用,确保只有授权的实体才能访问授权的资源。访问控制直接支持机密性、完整性、可用性以及合法使用等安全目标。这种保护服务要与不同的安全策略协调一致,可应用于对资源的不同类型的访问。比如,这些访问包括使用通信资源、读写或处理、删除信息资源的操作。每个试图获得访问权限的实体必须经过认证或

7、识别后,才能获得相应的访问控制权限。14(3)数据机密性服务保护信息不泄漏给那些未授权的实体(人或组织),防止传输的数据遭到窃听、流量分析等被动攻击。主要有两种机密性服务:数据机密性服务:使得攻击者即使获得加密数据也很难得到有用的信息;业务流机密性服务:使监听者很难从网络流量的变化上筛选出敏感信息。15(4)数据完整性服务维护信息的一致性防止对信息的非授权篡改和破坏,使消息的接收者能判断消息是否被修改或被攻击者用假消息替换。分为三种重要类型:连接完整性服务:对某个连接上传输的所有数据进行完整性检验;无连接完整性服务:对构成无连接数据单元的所有数据进行完整性检

8、验;选择字段完整性:仅某个数据单元中所指定的字段进行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。