7.1 网络安全问题的概述
7.1.1 计算机网络面临的安全性威胁
两大威胁:①被动攻击 ②主动攻击(篡改、恶意程序、拒接服务DoS)
对付被动攻击:加密技术
对付主动攻击:加密技术+ 鉴别技术
7.1.2 安全的计算机网络
四个目标:①保密性 ②端点鉴别(身份验证) ③信息完整性 ④运行安全性(访问控制)
7.1.3 数据加密模型
7.2 两类密码体制
7.2.1 对称密钥密码体制
加密密钥和解密密钥使用相同密钥的体制
例如:DES(分组密码,密钥保密算法公开)、三重DES、高级加密标准AES
7.2.1 公钥密码体制
使用不同的加密密钥和解密密钥
产生原因:对称密钥密码体制的密钥分配问题、数字签名需求
应用:RSA
7.3 鉴别
报文鉴别: 对每一个收到的报文都要鉴别报文的发送者
实体鉴别:在系统接入的全部持续时间内,对和自己通信的对方实体只需验证一次
7.3.1 报文鉴别
鉴别方法:①数字签名进行鉴别 ②密码散列函数鉴别 ③报文鉴别码鉴别
7.3.2 实体鉴别
①使用共享对称密钥实现实体鉴别
7.4 密钥分配
7.4.1 对称密钥的分配
设立密钥分配中心 KDC:给需要进行秘密通信的用户临时分配一个会话密钥 (仅用一次)
7.4.2 公钥的分配
在公钥密码体制中,如果每个用户都具有其他用户的公钥,就可实现安全通信但不能随意公布用户的公钥。
方法:借助可信任的第三方机构(CA)
7.5 互联网使用的安全协议
7.5.1 网络层安全协议
IP不具备任何安全性,无法保证①数据机密性 ②数据完整性 ③数据来源认证
IPsec 提供了标准、健壮且包含广泛的机制保证IP 层安全
1.IPsec协议族概述
IPsec不是单一协议,而是协议族
IPsec 是个框架:允许通信双方选择合适的算法和参数
三部分组成:
①IP安全数据报格式:
- 鉴别首部AH协议(提供源点鉴别和数据完整性,但不能保密)
- 封装安全有效载荷ESP协议(提供源点鉴别和数据完整性,保密)
②加密算法:三个协议
③互联网密钥交换IKE协议
2.安全关联
发送IP安全数据报前,在源实体和目的实体间需创建一条网络层的逻辑连接,称安全关联SA
安全关联是从源点到终点的单向连接
若n个员工进行双向安全通信,一共需要创建(2 + 2n)条安全关联SA
3.IP安全数据报的格式
7.5.2 运输层安全协议
1.安全套接字层SSL
SSL作用在端系统应用层的HTTP 和运输层之间,在TCP之上建立起一个安全通道,为通过TCP 传输的应用层数据提供安全保障。
2.运输层安全TLS
在发送方,TLS 接收应用层的数据,对数据进行加密,然后把加密后的数据送往 TCP 套接字
在接收方,TSL从 TCP 套接字读取数据,解密后把数据交给应用层。
协议TLS具有双向鉴别的功能:
①两个前提:.服务器需要有一个有效的CA 证书来证明自己、浏览器应具有一些手段来证明服务器是安全和可信的
②握手阶段:使用握手协议、会话阶段:使用记录协议
客户A和服务器B最好使用不同密钥,主密钥分割成四个不同的密钥:
- 客户A发送数据时使用的会话密钥KA
- 客户A发送数据时使用的MAC密钥MA
- 服务器B发送数据时使用会话密钥KB
- 服务器B发送数据时使用的MAC密钥MB
7.5.3 应用层安全协议
仅讨论应用层中有关电子邮件的安全协议
发送电子邮件是个即时行为,是单向报文的安全问题
PGP:完整的电子邮件安全软件包,包括加密、鉴别、电子签名、压缩等技术,足够安全
7.6 系统安全:防火墙与入侵检测
用户入侵:进行未授权登录、非法获取更高级别权限
软件入侵:传播病毒、拒绝服务攻击
7.6.1 防火墙
防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。是一种控制进出网络边界的分组
两类防火墙技术:
①分组过滤路由器
具有分组过滤功能的路由器。
过滤规则:基于分组的网络层或运输层首部信息
- 无状态的:独立地处理每一个分组
- 有状态的:跟踪每个连接或会话的通信状态,根据状态信息决定是否转发分组
优点:简单高效,对用户透明。
缺点:不能对高层数据进行过滤。
②应用网关
也称为代理服务器,合法转发给服务器,不合法丢弃报文。
实现基于应用层数据的过滤和高层用户鉴别
缺点:每种应用都需要一个不同的应用网关、在应用层转发和处理报文,处理负担较重、对应用程序不透明,需要在应用程序客户端配置应用网关地址
7.6.2 入侵检测系统
入侵检测:深度分析与检测进入的分组,发现疑似入侵行为
入侵检测系统IDS:能在入侵已经开始,但未造成危害前及时检测,尽快阻止。采用深度分组检查,能检测多种网络攻击:网络映射、端口扫描、DoS攻击、蠕虫和病毒、系统漏洞攻击等。文章来源:https://www.toymoban.com/news/detail-778094.html
7.7 一些未来发展方向
①椭圆曲线密码 ②移动安全 ③量子密码 文章来源地址https://www.toymoban.com/news/detail-778094.html
到了这里,关于《计算机网络》 第七章 网络安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!