计算机网络教程(谢希仁)第10章 计算机网络的安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络教程(谢希仁)第10章计算机网络的安全
第 2 页 共 13 页
第10章 计算机网络的安全
本章目录 第10章 计算机网络的安全 (2)
10.1 网络安全问题概述 (2)
10.1.1 计算机网络面临的安全性威胁 (2)
10.1.2 计算机网络安全的内容 (3)
10.1.3 一般的数据加密模型 (4)
10.2 常规密钥密码体制 (5)
10.2.1 替代密码与置换密码 (5)
10.2.2 数据加密标准DES (6)
10.3 公开密钥密码体制 (8)
10.3.1 公开密钥密码体制的特点 (8)
10.3.2 RSA 公开密钥密码体制 (9)
10.3.3 数字签名 (9)
10.4 报文鉴别 (10)
10.5 密钥分配 (11)
10.6 链路加密与端到端加密 (12)
10.6.1 链路加密 (12)
10.6.2 端到端加密 (12)
10.7 防火墙 (12)
10.1
网络安全问题概述 10.1.1 计算机网络面临的安全性威胁
1. 计算机网络上的通信面临以下的4种威胁。
1) 截获(interception) 攻击者从网络上窃听他人的通信内容。
2) 中断(interruption) 攻击者有意中断他人在网络上的通信。
3) 篡改(modification) 攻击者故意篡改网络上传送的报文。
4) 伪造(fabrication) 攻击者伪造信息在网络上传送。
2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上
述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU
(这里使用
图10-1 对网络的被动攻击和主动攻击
PDU这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析(traffic analysis)。
2)主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地
更改、删除、延迟这些PDU(当然也包括记录和复制它们)。还可在稍后的时间将以前记录下的PDU插入这个连接(即重放攻击)。甚至还可以将合成的或伪造的PDU送入一个连接中去。所有主动攻击都是上述各种方法的某种组合。但从类型上看,主动攻击又可进一步划分为以下3种:
(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。
(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双
方或单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于
“忙”的状态,因而拒绝向发出请求的合法客户提供服务。这种攻击方式
被称为拒绝服务DoS(Denial of Service),或分布式拒绝服务DDoS
(Distributed Denial of Service)。
(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者
伪造身份而企图建立连接。
3.对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测
不出来的。根据这些特点,可得出计算机网络通信安全的五个目标:
1)防止析出报文内容;
2)防止信息量分析;
3)检测更改报文流;
4)检测拒绝报文服务;
5)检测伪造初始化连接。
4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适
当的鉴别技术相结合。还有一种特殊的主动攻击就是恶意程序(rogue program)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:
1)计算机病毒(computer virus),一种会“传染”其他程序的程序,“传染”是
通过修改其他程序来把自身或其变种复制进去完成的。
2)计算机蠕虫(computer worm),一种通过网络的通信功能将自身从一个结点发
送到另一个结点并启动运行的程序。
3)特洛伊木马(Trojan horse),一种程序,它执行的功能超出所声称的功能。如
一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。
4)逻辑炸弹(logic bomb),一种当运行环境满足某种特定条件时执行其他特殊功
能的程序。如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删去系统中所有的文件,这种程序就是一种逻辑炸弹。
10.1.2计算机网络安全的内容
1.保密性
第 3 页共 13 页
第 4 页 共 13 页
1) 为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。
2) 尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是
不安全的。
3) 网络的保密性机制除了为用户提供保密通信以外,也是许多其他安全机制的
基础。
4) 例如,接入控制中登录口令的设计、安全通信协议的设计以及数字签名的设
计等,都离不开密码机制。
2. 安全协议的设计
1) 人们一直希望能设计出安全的计算机网络,但不幸的是,网络的安全性是不
可判定的[DENN82]。
2) 目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的
通信协议。
3) 但如何保证所设计出的协议是安全的?协议安全性的保证通常有两种方法:
(1) 一种是用形式化方法来证明协议的安全性。
(2) 另一种是用经验来分析协议的安全性。
3. 接入控制
1) 接入控制(access control )也叫做访问控制或存取控制。指对接入网络的权
限加以控制,并规定每个用户的接入权限。
2) 由于网络是个非常复杂的系统,所以其接入控制机制比操作系统的访问控制
机制更复杂(尽管网络的接入控制机制是建立在操作系统的访问控制机制之上的),尤其在高安全性级别的多级安全性(multilevel security )情况下更是如此。
4. 所有上述计算机网络安全的内容都与密码技术紧密相关。
10.1.3 一般的数据加密模型
1. 一般的数据加密模型如图10-2所示。
1) 在发送端,明文X 用加密算法E 和加密密钥K 1得到密文Y ,这个过程可以
简记为:
()1K Y E X =。
2) 在接收端,密文Y 通过解密算法D 和解密密钥K 2重新得到明文X ,这个过
程可以简记为:
()2K X D Y =。
或
()()
21K K X D E X =。
3) 密文在传送过程中可能出现截取者,截取者又称为攻击者或入侵者。
4) 如果K 1 = K 2,则称为对称加密,反之,则称为非对称加密。
5) 密钥通常是由一个密钥源提供。当密钥需要向远地传送时,也需要通过一个
安全信道来进行。这称为密钥的分发。
2. 密码编码学(cryptography )是密码体制的设计学,而密码分析学(cryptanalysis )
则是未知密钥的情况下从密文推演出明文或密钥的技术。这两者合起来即为密码学(cryptology )。