计算机网络教程(谢希仁)第10章 计算机网络的安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第10章 计算机网络的安全

本章目录

第10章 计算机网络的安全 ........................................... 11 10.1 网络安全问题概述 .............................................. 11 10.1.1 计算机网络面临的安全性威胁 .................................. 11 10.1.2 计算机网络安全的内容 ........................................ 22 10.1.3 一般的数据加密模型 .......................................... 33 10.2 常规密钥密码体制 .............................................. 33 10.2.1 替代密码与置换密码 .......................................... 44 10.2.2 数据加密标准DES ............................................. 55 10.3 公开密钥密码体制 .............................................. 66 10.3.1 公开密钥密码体制的特点 ...................................... 66 10.3.2 RSA 公开密钥密码体制 ........................................... 77 10.3.3 数字签名 .................................................... 77 10.4 报文鉴别 ...................................................... 88 10.5 密钥分配 ...................................................... 99 10.6 链路加密与端到端加密 .......................................... 99 10.6.1 链路加密 .................................................... 99 10.6.2 端到端加密 .................................................. 99 10.7 防火墙 (1010)

10.1 网络安全问题概述

10.1.1 计算机网络面临的安全性威胁

1. 计算机网络上的通信面临以下的4种威胁。

1) 截获(interception) 攻击者从网络上窃听他人的通信内容。

2) 中断(interruption) 攻击者有意中断他人在网络上的通信。

3) 篡改(modification) 攻击者故意篡改网络上传送的报文。

4) 伪造(fabrication) 攻击者伪造信息在网络上传送。

2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU (这里使用PDU 这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析(traffic analysis )。

2) 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、

删除、图10-1 对网络的被动攻击和主动攻击

延迟这些PDU(当然也包括记录和复制它们)。还可在稍后的时间将以前记录下的PDU 插入这个连接(即重放攻击)。甚至还可以将合成的或伪造的PDU送入一个连接中去。

所有主动攻击都是上述各种方法的某种组合。但从类型上看,主动攻击又可进一步划分为以下3种:

(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。

(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双方或单方

的所有PDU加以延迟,从而使被攻击网站的服务器一直处于“忙”的状态,因而

拒绝向发出请求的合法客户提供服务。这种攻击方式被称为拒绝服务DoS(Denial

of Service),或分布式拒绝服务DDoS(Distributed Denial of Service)。

(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造身

份而企图建立连接。

3.对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测不出来的。

根据这些特点,可得出计算机网络通信安全的五个目标:

1)防止析出报文内容;

2)防止信息量分析;

3)检测更改报文流;

4)检测拒绝报文服务;

5)检测伪造初始化连接。

4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适当的鉴别

技术相结合。还有一种特殊的主动攻击就是恶意程序(rogue program)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:

1)计算机病毒(computer virus),一种会“传染”其他程序的程序,“传染”是通过修

改其他程序来把自身或其变种复制进去完成的。

2)计算机蠕虫(computer worm),一种通过网络的通信功能将自身从一个结点发送到另

一个结点并启动运行的程序。

3)特洛伊木马(Trojan horse),一种程序,它执行的功能超出所声称的功能。如一个编

译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。

4)逻辑炸弹(logic bomb),一种当运行环境满足某种特定条件时执行其他特殊功能的程

序。如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删去系统中所有的文件,这种程序就是一种逻辑炸弹。

10.1.2计算机网络安全的内容

1.保密性

1)为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。

2)尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。

3)网络的保密性机制除了为用户提供保密通信以外,也是许多其他安全机制的基础。

4)例如,接入控制中登录口令的设计、安全通信协议的设计以及数字签名的设计等,都

离不开密码机制。

2.安全协议的设计

1)人们一直希望能设计出安全的计算机网络,但不幸的是,网络的安全性是不可判定的

[DENN82]。

2)目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的通信协议。

3)但如何保证所设计出的协议是安全的?协议安全性的保证通常有两种方法:

(1)一种是用形式化方法来证明协议的安全性。

(2)另一种是用经验来分析协议的安全性。

3.接入控制

相关文档
最新文档