网络安全与防火墙技术

网络安全与防火墙技术

ID:38592075

大小:412.81 KB

页数:53页

时间:2019-06-15

网络安全与防火墙技术_第1页
网络安全与防火墙技术_第2页
网络安全与防火墙技术_第3页
网络安全与防火墙技术_第4页
网络安全与防火墙技术_第5页
资源描述:

《网络安全与防火墙技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第10章网络安全与防火墙技术10.1计算机网络安全性问题10.2网络安全策略10.3网络安全机制10.4网络防火墙技术10.1计算机网络安全性问题10.1.1网络安全基本概念网络安全强调的是:数据信息的完整性(Integrity)、可用性(Availability)和保密性(ConfidentialityandPrivacy)。所谓完整性是指保护信息不被非授权用户修改或破坏;可用性是指避免拒绝授权访问或拒绝服务;保密性是指保护信息不泄露给非授权用户。10.1.2网络安全的威胁因素网络威胁是指安全性受到潜在破坏,计算机网络所面临

2、的攻击和威胁因素主要来自人为和非人为因素。中断(Interruption):以可用性作为攻击目标,它毁坏系统资源,切断通信线路,造成文件系统不可用。截获(Interception):以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,如窃听、非法拷贝等。图10-1网络安全攻击的几种形式源站目的站源站目的站中断源站目的站修改源站目的站伪造源站目的站截获正常情况主动进攻被动进攻修改(Modifucation):以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,如改变数据文件中的数据或修改网

3、上传输的信息等。伪造(Fabrication):以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。10.1.3网络安全的评估标准在标准中,系统安全程度被分为A、B、C、D四类,每一类又分为若干等级,共有八个等级,它们从低到高分别是D、C1、C2、B1、B2、B3、A1、A2,其中D级系统的安全度最低,常见的无密码保护的个人计算机系统即属此类,通常具有密码保护的多用户的工作站系统属于C1级。10.2网络安全策略l.对象认证(EntityAuthentication)安全认证是防止主动攻击

4、的重要防御措施,它对于开放系统环境中的各种信息安全有重要的作用。认证就是识别和证实。2.访问控制(AccessControl)访问控制是针对越权使用资源的防御措施。访问控制大体可分为自主访问控制和强制访问控制两类。3.数据保密性(DataConfidentiality)数据保密性是针对信息泄漏的防御措施,它又分为:信息保密、选择数据段保密与业务流保密等。4.数据完整性(DataIntegrity)数据完整性是针对非法地篡改信息、文件和业务流而设置的防范措施,以保证资源可获得性。5.防抵赖(Non-repudiation)防抵赖

5、是针对对方进行抵赖的防范措施,可用来证实发生过的操作。它可分为:对发送防抵赖、对递交防抵赖与公证。10.3网络安全机制10.3.1加密密码学有着悠久而灿烂的历史,图10-2为密码技术中的加解密模型,在模型中将被加密的信息称为明文(Plaintext),明文经过以密钥(Key)为参数的函数转换(即加密)得到的结果称为密文(Ciphertext)。密文在信道上传输,入侵者(Intruder)可能会从信道上获得密文。图10-2加/解密模型加密方法解密方法明文P明文P加密密钥K解密密钥K密文C=EK(P)入侵者主动入侵者可以修改数据被

6、动入侵者只能监听1.秘密密钥加密传统的加密技术是:发送方和接收方必须使用相同的密钥,而且密钥必须保密。设发送方使用的加密函数encrypt有两个参数:密钥K和待加密数据M,加密后的数据为E,则E为:E=encrypt(K,M)而接收方使用的解密函数decrypt把上述过程逆运算,就产生了原来的数据M:M=decrypt(K,E)数学上,decrypt和encrypt互为逆函数,有:M=decrypt(K,encrypt(K,M))2.公开密钥加密这种用两把密钥加密和解密的方法可以表示成如下的数学形式,假设M表示一段数据,pub

7、-ul表示用户U1的公开密钥,prv-ul表示用户U1的私有密钥,那么有:M=decrypt((pub-ul,encrypt(prv-ul,M))和M=decrypt(pry-ul,encrypt(pub-ul,M))10.3.2鉴别鉴别(Authentication)是验证通信对象真实身份的技术。验证远端通信对象是否是一个恶意的入侵者是比较困难的,需要密码学的复杂协议。10.3.3数字签名(1)接收方能够验证发送方对报文的签名。(2)发送方事后不能抵赖对报文的签名。(3)接收方自己不能伪造对报文的签名。第1个条件是必须的。第

8、2个条件用于保护银行不受欺骗。第3个条件用来在下述情况中保护客户。其数学形式如下:X=encrypt(pub-u2,encrypt(prv-u1,M))M=decrypt(pub-ul,decrypt(prv-u2,X))10.4网络防火墙技术10.4.1防火墙的基本概念防火

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。