网络安全的应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一.网络安全

从广义上来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全从其本质上来讲就是网络上的信息安全

信息安全:(1)通信保密(2)信息安全(3)信息保障

网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性.网络安全包括物理安全、运行安全和数据安全三个层次。

(1)网络安全是网络动态发展的问题。

(2)网络安全实施是一个系统工程。

(3)网络安全实施是一个社会工程

网络安全目标

网络安全的六性:1.机密性2.完整性3.可用性4.抗否认性

5.可控性6.真实性

网络安全缺陷

1.普遍存在安全缺陷

(1)网络的规模。(2)电磁辐射和电磁泄漏(3)搭线(4)串音。

2.中国特色的安全缺陷

(1)由技术被动性引起的安全缺陷。(2)人员素质问题引起的安全缺陷。(3)缺乏系统的安全标准所引起的安全缺陷

网络研究内容

网络安全的研究领域:(1)社会经济领域(2)技术领域(3)电子商务领域

网络安全的威胁种类:1.内部窃密和破坏2.截收3.非法访问4.破坏信息的完

整性5.冒充6.破坏系统的可用性7.重放8.抵赖

安全威胁存在的原因:1.网络建设之初忽略了安全问题2.协议和软件设计本身的

缺陷3.操作系统本身及其配置的安全性4.没有集中的管理机构和统一的政策5.应用服务的访问控制、安全设计存在漏洞6.安全产品配置的安全性7.来自内部网用户的安全威胁8.网络病毒和电子邮件病毒

数据保密

1.端-端加密(成本低、安全性高、由用户提供,比较灵活。)数据加密(举例:移位法和置换法) 2.数字签名的要求:(1)接收者能够核实发送者对报文的签名(2)发送者事后不能抵赖对报文的签(3)接收者无法伪造对报文的签名3.数据加密传输(体现网络加密的思想)主要有:链路加密、节点加密和端-端加密

2.访问控制技术

访问控制技术就是通过不同的手段和策略实现网络上主体对客体的访问控制。在Interne

t上,客体是指网络资源,主体是指访问资源的用户或应用。访问控制的目的是保证网络资源不被非法使用和访问。1.入网访问控制2.网络权限控制3.目录级安全控制4.属性安全控制5.访问控制产品

网络安全体系的监控和响应环节是通过入侵检测(IDS)来实现的。IDS从网络系统中的关键点收集信息并加以分析,检测网络中是否有违反安全策略的行为和识别遭受袭击的迹象。作为网络安全核心技术,入侵检测技术可以缓解访问隐患,将网络安全的各个环节有机地结合起来,实现对用户网络安全的有效保障

入侵检测分为基于主机的入侵检测和基于网络的入侵检测两种。

网络安全的发展历史:1.通信保密阶段(20世纪40~70年代,COMSEC)2.计算机系统安全阶段(20世纪70~80年代)3.网络信息系统安全阶段(20世纪80年代以后,NETSEC)网络安全与发展的关系:网络安全的发展与互联网的发展紧密相关,而互联网的发展又与经济的发展相关联。所以网络安全的发展基本上同经济、互联网的发展相一致。把握网络安全与发展的关系,重要的是要解决好几个矛盾。一是安全与发展的问题,这也是全球性的问题。二是解决保密与共享的矛盾。三是防外与防内的关系。四是要做到信息安全与网络安全的兼顾。五是安全强度与安全代价的关系。

第二章密码技术

密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容基本概念:消息(明文):未被加密的信息。密文:被加密的消息。加密(Encryption):用某种方法伪装消息以隐藏其内容的过程。解密(Decryption):把密文转变为明文的过程鉴别:消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。完整性:消息的接收者应该能够验证在传送过程中消息有没有被修改,入侵者不可能用假消息代替合法消息。抗抵赖:发送者事后不可能虚假地否认他发送的消息。

密码算法(Algorithm)也叫密码(Cipher),是用于加密和解密的数学函数。对称算法有时又叫传统密码算法。公用密钥算法(Public-Key Algorithm)也叫非对称算法。

密码分析密码分析学是在不知道密钥的情况下,恢复出明文的科学.有下列攻击类型: 唯密文攻击、已知明文攻击等。(1)对密文进行恢复成尽可能多的明文或推出加密密钥(利用该密钥解出其他被加密的消息)(2)已知一些消息的密文和明文,推出加密密钥或一个算法,此算法可以对同一密钥加密的任何消息进行解密。

算法的安全性:破译算法可分为不同的类别,安全性的递减顺序为(1)全部破译,密码分析者找出密钥K;(2)全盘推导,密码分析者在不知道密钥K的情况下找到一个代替算法;(3)局部推导,密码分析者从截获的密文中找出明文;(4)信息推导,密码分析者获得一些有关密钥或明文的信息。

密码体制从原理上分为:单钥密码体制和双钥密码体制

单钥密码体制缺陷:1.密钥管理的麻烦2.不能提供法律证据3.缺乏自动检测保密密钥泄密的能力双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,以K1表示;另一个则是秘密的,以K2表示。公开的密钥可以像电话号码一样公布,因此称为公钥密码体制

网络加密方式:链路加密,节点加密,端-端加密

密码算法:1.DES算法2.RSA算法3. Hash算法

密钥的管理分为:(1)初始密钥(Initial Key)。(2)会话密钥(Conversation Key)。(3)密钥加密密钥(Key Encrypting Key)。(4)主密钥(Master Key)

密钥一般采用分级的保护管理办法密钥安全保密是密码系统安全的重要保证,保证密钥

相关文档
最新文档