计算机网络基础第5章计算机网络安全

计算机网络基础第5章计算机网络安全

ID:43520256

大小:567.00 KB

页数:64页

时间:2019-10-09

计算机网络基础第5章计算机网络安全_第1页
计算机网络基础第5章计算机网络安全_第2页
计算机网络基础第5章计算机网络安全_第3页
计算机网络基础第5章计算机网络安全_第4页
计算机网络基础第5章计算机网络安全_第5页
计算机网络基础第5章计算机网络安全_第6页
计算机网络基础第5章计算机网络安全_第7页
计算机网络基础第5章计算机网络安全_第8页
计算机网络基础第5章计算机网络安全_第9页
计算机网络基础第5章计算机网络安全_第10页
资源描述:

《计算机网络基础第5章计算机网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、张基温编著中国人民大学出版社(第2版)计算机网络基础第5章计算机网络安全5.1计算机网络的安全风险5.2网络入侵与防御5.3数据加密5.4认证5.5安全协议5.6系统访问控制5.1计算机网络的安全风险5.1.1风险=威胁+脆弱性5.1.2计算机网络的脆弱性5.1.3计算机网络安全威胁5.1.4OSI安全体系的安全服务5.1.5OSI安全体系安全机制5.1.1风险=威胁+脆弱性1.基本安全机制(1)加密机制(2)数据签名机制(3)访问控制机制·数据机密性;·数据完整性;·可用性。(4)完整性保护机制。用于避免未授权的数据乱序、丢失、重放、插入以及篡改,

2、具体技术有校验码(抗修改)、顺序号(防乱序)、时间标记(防重放、防丢失)等。(5)通信业填充机制(6)路由选择控制机制。路由选择控制机制可以动态地或预定地选择路由,以便只使用物理上安全的子网络、中继站或链路进行通信。(7)公证机制可信的第三方接受通信实体的委托,利用所掌握的能够证明可信赖信息,提供密钥分配、数字签名等,对通信实体(信源、通信时间和目的地等)的真实性、信息的完整性加以保证。公证的方式有两种:仲裁方式和判决方式。(8)鉴别交换机制。鉴别交换机制用于在N层提供对等实体鉴别,采用的技术有:·鉴别信息:如口令、生物信息、身份卡等。·密码技术。鉴

3、别技术的选用取决于使用的环境。在许多场合下,还必须附以其他一些技术,如:·时间标记与同步时钟。·二次握手(对应单方鉴别)或三次握手(对应双方鉴别)。·抗否认机制:数字签名和公认机制。OSI安全服务与安全机制之间的关系(表中:Y=提供,—=不提供)安全机制安全服务加密数字签名访问控制数据完整性鉴别交换通信业务填充路由选择控制公证鉴别服务对等实体鉴别YY——Y———数据原发鉴别YY——————访问控制服务Y—Y—————机密性服务连接/无连接的机密性Y—————Y—选择字段机密性Y———————通信业务流机密性Y————YY—完整性连接完整性Y——Y——

4、——无连接完整性YY—Y————抗抵赖服务—Y—Y———Y3.普遍性安全机制OSI安全体系中,还定义了5种不为特定服务而设置的安全机制,称为普遍性安全机制。(1)安全标记机制·显式的,例如校验码等与传送数据相连的附加数据。·隐含的,例如加密数据中隐含着密钥约束。(2)事件检测机制。指与安全有关的事件的检测。例如对于特定安全侵害事件、特定选择事件、对事件发生次数计数的溢出等的检测。这些检测,一般要引起一个或多个动作,如对事件的报告、记录以及恢复等。(3)安全审计跟踪机制·记录可疑事件(可以产生一个安全报警);·记录许多日常事件(如连接的建立和终止、使用

5、安全机制和访问敏感资源等);·将事件消息传递给维护日志;·为检查和调查安全的漏洞提供资料;·通过列举被记录的安全事件类型,对某些潜在的攻击起威慑作用。(4)安全恢复机制。恢复动作有3种类型:·立即动作:立即放弃操作(如断开连接);·暂时动作:使实体暂时无效(如关闭);·长期动作:把实体列入黑名单等。(5)可信功能机制·延伸其他安全机制的范围或所建立的有效性。·提供对某些硬件和软件可信赖性的保证。5.2网络入侵与防御5.2.1恶意代码入侵5.2.2黑客入侵5.2.3防火墙5.2.4实践参考:使用组策略配置Windows防火墙设置5.2.5入侵检测系统5

6、.2.1恶意代码入侵(1)陷门(trapdoors)是为程序开辟的秘密入口,也发展成为攻击者们的一种攻击手段。(2)逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引爆”,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚至破坏系统。(3)特洛伊木马(Trojanhorse)程序就是一些看起来有用,但也包含了一段隐藏的、激活时将执行某些破坏性功能的代码。(4)蠕虫是一种可以通过网络(永久性网络连接或拨号网络),并在网络中爬行的过程中进行繁衍的恶意代码。它是一种可以独立运行的程序,它可以通过自身大量繁衍,消耗系统资源,甚至导致系统

7、崩溃;并且它还可以携带别的恶意代码,对系统进行破坏。(5)细菌是一种只进行大量繁衍,而不做其他事情的恶意代码。在多进程系统中,它可以同时执行自己的两个副本。在指数级地繁衍过程中,将大量耗尽CPU、内存或磁盘资源,使用户无法访问。(6)流氓软件(7)病毒·隐蔽性巧妙地隐藏,使得难于发现,通常还具有变异性和反跟踪能力。·传染性主要的两种传染途径是引导扇区传染和文件传染。·潜伏性(触发性)在一定的条件下才发作。目的也是不易被发现。·破坏性如修改数据、消耗系统资源、破坏文件系统等。5.2.2黑客入侵1.黑客进行远程攻击的一般过程(1)收集被攻击目标的有关信息

8、,分析这些信息,找出被攻击系统的漏洞。(2)用适当工具进行扫描。在对操作系统进行分析的基础上,黑客常编写或收

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。