计算机网络安全第6章(安全体系结构与安全模型)

计算机网络安全第6章(安全体系结构与安全模型)

ID:43520430

大小:324.50 KB

页数:49页

时间:2019-10-09

计算机网络安全第6章(安全体系结构与安全模型)_第1页
计算机网络安全第6章(安全体系结构与安全模型)_第2页
计算机网络安全第6章(安全体系结构与安全模型)_第3页
计算机网络安全第6章(安全体系结构与安全模型)_第4页
计算机网络安全第6章(安全体系结构与安全模型)_第5页
资源描述:

《计算机网络安全第6章(安全体系结构与安全模型)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第六章安全体系结构与安全模型基本内容1安全体系结构2安全模型3安全评估标准1.1什么是安全体系结构体系结构(Architecture)Architecture=Components+Connection+Constraints体系结构=部件+关系+约束网络安全体系结构部件:安全服务、安全机制、功能层关系:安全服务与安全机制、安全服务与功能层约束:安全政策(SecurityPolicy)Securitypolicyisthesetofcriteriaforprovisionofsecurityservices安全服务、安全机制、安全技术可用

2、性服务保密性服务加密机制完整性机制访问控制机制对称密钥技术公开密钥技术完整性服务安全服务安全机制安全技术防火墙技术….1.2OSI安全体系结构(ISO7498-2)开放式系统互联安全体系结构主要内容:相关概念的定义:安全服务、安全机制定义了六种安全服务(安全功能)定义了九种安全机制安全服务和安全机制之间的关系安全服务在功能层上的配置安全管理OSI安全体系结构(ISO7498-2)安全机制加密机制访问控制机制数据完整性机制数字签名机制普适性机制认证交换机制业务流填充机制路由控制机制公证机制认证服务访问控制数据完整性数据保密性抗抵赖物理层链路

3、层网络层传输层会话层表示层应用层安全服务功能层可用性1.3六类安全服务认证(Authentication),鉴别对等实体认证,用于连接实体数据源发认证,用于非连接传输,如电子邮件访问控制(AccessControl)数据保密性(Confidentiality),机密性连接的机密性无连接的机密性选择字段的机密性通信业务流(traffic)机密性,流量机密性可用性:确保网络元素,存储信息,信息流,服务和应用的授权访问,包括灾难恢复1.3六类安全服务(续)数据完整性(Integrity)具有恢复功能的连接的完整性无恢复的连接的完整性选择字段连接

4、的完整性无连接完整性选定字段无连接的完整性抗抵赖(Non-Repudation)数据原发抗抵赖数据接收抗抵赖1.4安全机制加密机制(密码机制)可以支持数据保密性、完整性等多种安全服务算法可以是可逆的,也可以是不可逆的数字签名机制签名:使用签名者独有的私有信息验证:使用公开的信息和规程;签名采用公钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证1.4安全机制(续)访问控制机制根据访问者的身份和有关信息,决定实体的访问权限。实体必须经过认证。访问控制可以基于以下手段:集中的授权信息库主体的能力表;客体的访问控制链表主体和客体的安全标签

5、或安全级别路由、时间、位置等可以用在源点、中间、或目的1.4安全机制(续)数据完整性机制接收者能够辨别信息是否发送者发送的原始数据的机制发送实体给数据单元附加一个消息,这个消息是该数据的函数。接收实体根据接收到的数据也产生一个相应的消息,并通过与接收的附加消息的比较来确定接收到的数据是否在传输中被篡改。单个数据单元数据单元序列序列号时间戳1.4安全机制(续)认证交换机制(AuthenticationExchange)用来实现网络同级之间的认证用于认证交换的技术认证信息,如口令,由发送实体提供,接收实体验证密码技术被认证实体的特征或占有物为

6、防止重放攻击,常与以下技术结合使用时间戳两次或三次握手数字签名和公证机制的抗抵赖服务1.4安全机制(续)通信业务流填充通过填充冗余的业务流量来防止攻击者对流量进行分析;路由控制路由能动态地或预定地选取,以便只使用物理上安全的子网、中继站或链路在检测到持续的攻击时,端系统可希望指示网络服务的提供者经不同的路由建立连接。带有某些安全标记的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者。1.4安全机制(续)公证机制由通信各方都信任的第三方提供,由第三方来确保数据的完整性、数据源、时间及目的地的正确。有关在两个或多个实体之间通信的数

7、据的性质,如它的完整性、原发、时间和目的地等,能够借助公证机制而得到确保。每个通信事例可使用数字签名、加密和完整性机制以适应公证人提供的那种服务。当这种公证机制被用到时,数据便在参与通信的实体之间经由受保护的通信实例和公证方进行通信。1.4安全机制(续)普遍性安全机制可信功能度(trustedfunctionality)安全标签(securityLabels)事件检测(EventDetection)审计跟踪(securityauditTrail)安全恢复(securityrecovery)1.5安全服务和安全机制的关系机制服务加密数字签名

8、访问控制数据完整性认证交换流量填充路由控制公证对等实体认证YYY数据源发认证YY访问控制服务Y连接保密性YY无连接保密性YY选择字段保密性Y信息流保密YYY可恢复连接完整性YY无恢复连接完整性

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。