




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、*網絡安全概述1本章主要內容:本章主要內容:第一節(jié)第一節(jié) 網絡安全簡介網絡安全簡介第二節(jié)第二節(jié) 網絡安全面臨的威脅網絡安全面臨的威脅第三節(jié)第三節(jié) 網絡出現安全威脅的原因網絡出現安全威脅的原因第四節(jié)第四節(jié) 網絡的安全機制網絡的安全機制 *網絡安全概述2l 網絡安全的定義網絡安全的定義l 網絡面臨的安全威脅網絡面臨的安全威脅l 網絡出現安全威脅的原因網絡出現安全威脅的原因l 網絡的安全機制網絡的安全機制*網絡安全概述3 網絡安全威脅是如何產生的網絡安全威脅是如何產生的*網絡安全概述4熟練掌握以下內容熟練掌握以下內容: 網絡安全的定義網絡安全的定義 網絡面臨的各種安全威脅網絡面臨的各種安全威脅 網絡
2、的安全機制網絡的安全機制了解以下內容了解以下內容: 產生網絡安全威脅的原因產生網絡安全威脅的原因*網絡安全概述5 網絡安全是一門涉及計算機科學、網網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多全技術、應用數學、數論、信息論等多種學科的綜合性科學。種學科的綜合性科學。 網絡安全是指網絡系統的硬件、軟網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、然的或者惡意的原因而遭到破壞、更改、泄露,確保系統能連續(xù)可靠正常地運行,泄露,確
3、保系統能連續(xù)可靠正常地運行,網絡服務不中斷。網絡服務不中斷。 *網絡安全概述6l 物理安全物理安全l 邏輯安全邏輯安全l 操作系統安全操作系統安全l 聯網安全聯網安全*網絡安全概述71防盜防盜 像其他的物體一樣,計算機也是偷像其他的物體一樣,計算機也是偷竊者的目標,例如盜走軟盤、主板等。竊者的目標,例如盜走軟盤、主板等。計算機偷竊行為所造成的損失可能遠遠計算機偷竊行為所造成的損失可能遠遠超過計算機本身的價值,因此必須采取超過計算機本身的價值,因此必須采取嚴格的防范措施,以確保計算機設備不嚴格的防范措施,以確保計算機設備不會丟失。會丟失。 *網絡安全概述82防火防火 計算機機房發(fā)生火災一般是由于
4、電氣計算機機房發(fā)生火災一般是由于電氣原因、人為事故或外部火災蔓延引起的。原因、人為事故或外部火災蔓延引起的。電氣設備和線路因為短路、過載、接觸不電氣設備和線路因為短路、過載、接觸不良、絕緣層破壞或靜電等原因引起電打火良、絕緣層破壞或靜電等原因引起電打火而導致火災。人為事故是指由于操作人員而導致火災。人為事故是指由于操作人員不慎,吸煙、亂扔煙頭等,使充滿易燃物不慎,吸煙、亂扔煙頭等,使充滿易燃物質(如紙片、磁帶、膠片等)的機房起火,質(如紙片、磁帶、膠片等)的機房起火,當然也不排除人為故意放火。外部火災蔓當然也不排除人為故意放火。外部火災蔓延是因外部房間或其他建筑物起火而蔓延延是因外部房間或其他
5、建筑物起火而蔓延到機房而引起火災。到機房而引起火災。 *網絡安全概述93防靜電防靜電 靜電是由物體間的相互摩擦、接觸靜電是由物體間的相互摩擦、接觸而產生的,計算機顯示器也會產生很強而產生的,計算機顯示器也會產生很強的靜電。靜電產生后,由于未能釋放而的靜電。靜電產生后,由于未能釋放而保留在物體內,會有很高的電位(能量保留在物體內,會有很高的電位(能量不大),從而產生靜電放電火花,造成不大),從而產生靜電放電火花,造成火災。還可能使大規(guī)模集成電器損壞,火災。還可能使大規(guī)模集成電器損壞,這種損壞可能是不知不覺造成的。這種損壞可能是不知不覺造成的。 *網絡安全概述104防雷擊防雷擊 利用引雷機理的傳統
6、避雷針防雷,不利用引雷機理的傳統避雷針防雷,不但增加雷擊概率,而且產生感應雷,而但增加雷擊概率,而且產生感應雷,而感應雷是電子信息設備被損壞的主要殺感應雷是電子信息設備被損壞的主要殺手,也是易燃易爆品被引燃起爆的主要手,也是易燃易爆品被引燃起爆的主要原因。原因。 雷擊防范的主要措施是,根據電氣、雷擊防范的主要措施是,根據電氣、微電子設備的不同功能及不同受保護程微電子設備的不同功能及不同受保護程序和所屬保護層確定防護要點作分類保序和所屬保護層確定防護要點作分類保護;根據雷電和操作瞬間過電壓危害的護;根據雷電和操作瞬間過電壓危害的可能通道從電源線到數據通信線路都應可能通道從電源線到數據通信線路都應
7、做多級層保護。做多級層保護。 *網絡安全概述115防電磁泄漏防電磁泄漏 電子計算機和其他電子設備一樣,工電子計算機和其他電子設備一樣,工作時要產生電磁發(fā)射。電磁發(fā)射包括輻射作時要產生電磁發(fā)射。電磁發(fā)射包括輻射發(fā)射和傳導發(fā)射。這兩種電磁發(fā)射可被高發(fā)射和傳導發(fā)射。這兩種電磁發(fā)射可被高靈敏度的接收設備接收并進行分析、還原,靈敏度的接收設備接收并進行分析、還原,造成計算機的信息泄露。造成計算機的信息泄露。 屏蔽是防電磁泄漏的有效措施,屏蔽屏蔽是防電磁泄漏的有效措施,屏蔽主要有電屏蔽、磁屏蔽和電磁屏蔽三種類主要有電屏蔽、磁屏蔽和電磁屏蔽三種類型。型。 *網絡安全概述12*網絡安全概述13 *網絡安全概述
8、14 *網絡安全概述15l 物理威脅物理威脅l 系統漏洞造成的威脅系統漏洞造成的威脅l 身份鑒別威脅身份鑒別威脅l 線纜連接威脅線纜連接威脅l 有害程序有害程序*網絡安全概述161偷竊偷竊 網絡安全中的偷竊包括偷竊設備、偷網絡安全中的偷竊包括偷竊設備、偷竊信息和偷竊服務等內容。如果他們想偷竊信息和偷竊服務等內容。如果他們想偷的信息在計算機里,那他們一方面可以將的信息在計算機里,那他們一方面可以將整臺計算機偷走,另一方面通過監(jiān)視器讀整臺計算機偷走,另一方面通過監(jiān)視器讀取計算機中的信息。取計算機中的信息。 *網絡安全概述172廢物搜尋廢物搜尋 就是在廢物(如一些打印出來的材料就是在廢物(如一些打印
9、出來的材料或廢棄的軟盤)中搜尋所需要的信息。在微或廢棄的軟盤)中搜尋所需要的信息。在微機上,廢物搜尋可能包括從未抹掉有用東西機上,廢物搜尋可能包括從未抹掉有用東西的軟盤或硬盤上獲得有用資料。的軟盤或硬盤上獲得有用資料。 3間諜行為間諜行為 是一種為了省錢或獲取有價值的機密、是一種為了省錢或獲取有價值的機密、什么不道德的行為都會采用的商業(yè)過程。什么不道德的行為都會采用的商業(yè)過程。 *網絡安全概述184身份識別錯誤身份識別錯誤 非法建立文件或記錄,企圖把他們非法建立文件或記錄,企圖把他們作為有效的、正式生產的文件或記錄,作為有效的、正式生產的文件或記錄,如對具有身份鑒別特征物品如護照、執(zhí)如對具有身
10、份鑒別特征物品如護照、執(zhí)照、出生證明或加密的安全卡進行偽造,照、出生證明或加密的安全卡進行偽造,屬于身份識別發(fā)生錯誤的范疇。這種行屬于身份識別發(fā)生錯誤的范疇。這種行為對網絡數據構成了巨大的威脅。為對網絡數據構成了巨大的威脅。*網絡安全概述191乘虛而入乘虛而入 例如,用戶例如,用戶A停止了與某個系統的通信,停止了與某個系統的通信,但由于某種原因仍使該系統上的一個端口處于但由于某種原因仍使該系統上的一個端口處于激活狀態(tài),這時,用戶激活狀態(tài),這時,用戶B通過這個端口開始與通過這個端口開始與這個系統通信,這樣就不必通過任何申請使用這個系統通信,這樣就不必通過任何申請使用端口的安全檢查了。端口的安全檢
11、查了。 2不安全服務不安全服務 有時操作系統的一些服務程序可以繞過機有時操作系統的一些服務程序可以繞過機器 的 安 全 系 統 , 互 聯 網 蠕 蟲 就 利 用 了器 的 安 全 系 統 , 互 聯 網 蠕 蟲 就 利 用 了BerkeLeyUNIX系統中三個這樣的可繞過機制。系統中三個這樣的可繞過機制。 *網絡安全概述203配置和初始化配置和初始化 如果不得不關掉一臺服務器以維修它的某如果不得不關掉一臺服務器以維修它的某個子系統,幾天后當重啟動服務器時,可能會個子系統,幾天后當重啟動服務器時,可能會招致用戶的抱怨,說他們的文件丟失了或被篡招致用戶的抱怨,說他們的文件丟失了或被篡改了,這就有
12、可能是在系統重新初始化時,安改了,這就有可能是在系統重新初始化時,安全系統沒有被正確地初始化,從而留下了安全全系統沒有被正確地初始化,從而留下了安全漏洞讓人利用,類似的問題在特洛伊木馬程序漏洞讓人利用,類似的問題在特洛伊木馬程序修改了系統的安全配置文件時也會發(fā)生。修改了系統的安全配置文件時也會發(fā)生。 *網絡安全概述211口令圈套口令圈套 口令圈套是網絡安全的一種詭計,與冒名頂口令圈套是網絡安全的一種詭計,與冒名頂替有關。常用的口令圈套通過一個編譯代碼模塊替有關。常用的口令圈套通過一個編譯代碼模塊實現,它運行起來和登錄屏幕一模一樣,被插入實現,它運行起來和登錄屏幕一模一樣,被插入到正常有登錄過程
13、之前,最終用戶看到的只是先到正常有登錄過程之前,最終用戶看到的只是先后兩個登錄屏幕,第一次登錄失敗了,所以用戶后兩個登錄屏幕,第一次登錄失敗了,所以用戶被要求再輸入用戶名和口令。實際上,第一次登被要求再輸入用戶名和口令。實際上,第一次登錄并沒有失敗,它將登錄數據,如用戶名和口令錄并沒有失敗,它將登錄數據,如用戶名和口令寫入到這個數據文件中,留待使用。寫入到這個數據文件中,留待使用。 *網絡安全概述222口令破解口令破解 破解口令就象是猜測自行車密碼鎖的數字破解口令就象是猜測自行車密碼鎖的數字組合一樣,在該領域中已形成許多能提高成功組合一樣,在該領域中已形成許多能提高成功率的技巧。率的技巧。 3
14、算法考慮不周算法考慮不周 口令輸入過程必須在滿足一定條件下才能口令輸入過程必須在滿足一定條件下才能正常地工作,這個過程通過某些算法實現。在正常地工作,這個過程通過某些算法實現。在一些攻擊入侵案例中,入侵者采用超長的字符一些攻擊入侵案例中,入侵者采用超長的字符串破壞了口令算法,成功地進入了系統。串破壞了口令算法,成功地進入了系統。 *網絡安全概述234編輯口令編輯口令 編輯口令需要依靠內部漏洞,如果公司內編輯口令需要依靠內部漏洞,如果公司內部的人建立了一個虛設的賬戶或修改了一個隱含部的人建立了一個虛設的賬戶或修改了一個隱含賬戶的口令,這樣,任何知道那個賬戶的用戶名賬戶的口令,這樣,任何知道那個賬
15、戶的用戶名和口令的人便可以訪問該機器了。和口令的人便可以訪問該機器了。 *網絡安全概述241竊聽竊聽 對通信過程進行竊聽可達到收集信息的目對通信過程進行竊聽可達到收集信息的目的,這種電子竊聽不一定需要竊聽設備一定安的,這種電子竊聽不一定需要竊聽設備一定安裝在線纜上,可以通過檢測從連線上發(fā)射出來裝在線纜上,可以通過檢測從連線上發(fā)射出來的電磁輻射就能拾取所要的信號,為了使機構的電磁輻射就能拾取所要的信號,為了使機構內部的通信有一定的保密性,可以使用加密手內部的通信有一定的保密性,可以使用加密手段來防止信息被解密。段來防止信息被解密。 *網絡安全概述252撥號進入撥號進入 擁有一個調制解調器和一個電
16、話號碼,每擁有一個調制解調器和一個電話號碼,每個人都可以試圖通過遠程撥號訪問網絡,尤其個人都可以試圖通過遠程撥號訪問網絡,尤其是擁有所期望攻擊的網絡的用戶賬戶時,就會是擁有所期望攻擊的網絡的用戶賬戶時,就會對網絡造成很大的威脅。對網絡造成很大的威脅。 3冒名頂替冒名頂替 通過使用別人的密碼和賬號時,獲得對網通過使用別人的密碼和賬號時,獲得對網絡及其數據、程序的使用能力。這種辦法實現絡及其數據、程序的使用能力。這種辦法實現起來并不容易,而且一般需要有機構內部的、起來并不容易,而且一般需要有機構內部的、了解網絡和操作過程的人參與。了解網絡和操作過程的人參與。 *網絡安全概述261病毒病毒 病毒是一
17、種把自己的拷貝附著于機器中病毒是一種把自己的拷貝附著于機器中的另一程序上的一段代碼。通過這種方式病毒的另一程序上的一段代碼。通過這種方式病毒可以進行自我復制,并隨著它所附著的程序在可以進行自我復制,并隨著它所附著的程序在機器之間傳播。機器之間傳播。 *網絡安全概述272代碼炸彈代碼炸彈 是一種具有殺傷力的代碼,其原理是一旦是一種具有殺傷力的代碼,其原理是一旦到達設定的日期或鐘點,或在機器中發(fā)生了某種到達設定的日期或鐘點,或在機器中發(fā)生了某種操作,代碼炸彈就被觸發(fā)并開始產生破壞性操作。操作,代碼炸彈就被觸發(fā)并開始產生破壞性操作。代碼炸彈不必像病毒那樣四處傳播,程序員將代代碼炸彈不必像病毒那樣四處
18、傳播,程序員將代碼炸彈寫入軟件中,使其產生了一個不能輕易地碼炸彈寫入軟件中,使其產生了一個不能輕易地找到的安全漏洞,一旦該代碼炸彈被觸發(fā)后,這找到的安全漏洞,一旦該代碼炸彈被觸發(fā)后,這個程序員便會被請回來修正這個錯誤,并賺一筆個程序員便會被請回來修正這個錯誤,并賺一筆錢,這種高技術的敲詐的受害者甚至不知道他們錢,這種高技術的敲詐的受害者甚至不知道他們被敲詐了,即便他們有疑心也無法證實自己的猜被敲詐了,即便他們有疑心也無法證實自己的猜測。測。 *網絡安全概述283特洛伊木馬特洛伊木馬 特洛伊木馬程序一旦被安裝到機器上,便特洛伊木馬程序一旦被安裝到機器上,便可按編制者的意圖行事。特洛伊木馬能夠摧毀
19、數可按編制者的意圖行事。特洛伊木馬能夠摧毀數據,有時偽裝成系統上已有的程序,有時創(chuàng)建新據,有時偽裝成系統上已有的程序,有時創(chuàng)建新的用戶名和口令。的用戶名和口令。 4更新或下載更新或下載 不同于特洛伊木馬,有些網絡系統允許通不同于特洛伊木馬,有些網絡系統允許通過調制解調器進行固件和操作系統更新,于是非過調制解調器進行固件和操作系統更新,于是非法闖入者便可以解開這種更新方法,對系統進行法闖入者便可以解開這種更新方法,對系統進行非法更新。非法更新。 *網絡安全概述29l薄弱的認證環(huán)節(jié)薄弱的認證環(huán)節(jié) 網絡上的認證通常是使用口令來實現的,網絡上的認證通常是使用口令來實現的,但口令有公認的薄弱性。網上口令
20、可以通過許但口令有公認的薄弱性。網上口令可以通過許多方法破譯,其中最常用的兩種方法是把加密多方法破譯,其中最常用的兩種方法是把加密的口令解密和通過信道竊取口令。的口令解密和通過信道竊取口令。 *網絡安全概述302.系統的易被監(jiān)視性系統的易被監(jiān)視性 用戶使用用戶使用Telnet或或FTP連接他在遠程連接他在遠程主機上的賬戶,在網上傳的口令是沒有主機上的賬戶,在網上傳的口令是沒有加密的。入侵者可以通過監(jiān)視攜帶用戶加密的。入侵者可以通過監(jiān)視攜帶用戶名和口令的名和口令的IP包獲取它們,然后使用這包獲取它們,然后使用這些用戶名和口令通過正常渠道登錄到系些用戶名和口令通過正常渠道登錄到系統。如果被截獲的是
21、管理員的口令,那統。如果被截獲的是管理員的口令,那么獲取特權級訪問就變得更容易了。成么獲取特權級訪問就變得更容易了。成千上萬的系統就是被這種方式侵入的。千上萬的系統就是被這種方式侵入的。 *網絡安全概述313.易欺騙性易欺騙性 TCP或或UDP服務相信主機的地址。如果使用服務相信主機的地址。如果使用“IP Source Routing”,那么攻擊者的主機就可以冒充一個被,那么攻擊者的主機就可以冒充一個被信任的主機或客戶。具體步驟:信任的主機或客戶。具體步驟: 第一,攻擊者要使用那個被信任的客戶的第一,攻擊者要使用那個被信任的客戶的IP地址取代自己的地址取代自己的地址;地址; 第二,攻擊者構造一
22、條要攻擊的服務器和其主機間的直接路徑,第二,攻擊者構造一條要攻擊的服務器和其主機間的直接路徑,把被信任的客戶作為通向服務器的路徑的最后節(jié)點;把被信任的客戶作為通向服務器的路徑的最后節(jié)點; 第三,攻擊者用這條路徑向服務器發(fā)出客戶申請;第三,攻擊者用這條路徑向服務器發(fā)出客戶申請; 第四,服務器接受客戶申請,就好象是從可信任客戶直接發(fā)出第四,服務器接受客戶申請,就好象是從可信任客戶直接發(fā)出的一樣,然后給可信任客戶返回響應;的一樣,然后給可信任客戶返回響應; 第五,可信任客戶使用這條路徑將包向前傳送給攻擊者的主機。第五,可信任客戶使用這條路徑將包向前傳送給攻擊者的主機。*網絡安全概述324.有缺陷的局
23、域網服務和相互信任的主有缺陷的局域網服務和相互信任的主機機 主機的安全管理既困難有費時。為了降低管主機的安全管理既困難有費時。為了降低管理要求并增強局域網,一些站點使用了諸如理要求并增強局域網,一些站點使用了諸如NIS和和NFS之類的服務。這些服務通過允許一些數據之類的服務。這些服務通過允許一些數據庫(如口令文件)以分布式方式管理以及允許系庫(如口令文件)以分布式方式管理以及允許系統共享文件和數據,在很大程度上減輕了過多的統共享文件和數據,在很大程度上減輕了過多的管理工作量。但這些服務帶來了不安全因素,可管理工作量。但這些服務帶來了不安全因素,可以被有經驗闖入者利用以獲得訪問權。以被有經驗闖入
24、者利用以獲得訪問權。 一些系統(如一些系統(如rlogin)處于方便用戶并加強)處于方便用戶并加強系統和設備共享的目的,允許主機們相互系統和設備共享的目的,允許主機們相互“信信任任”。如果一個系統被侵入或欺騙,那么闖入者。如果一個系統被侵入或欺騙,那么闖入者來說,獲取那些信任其他系統的訪問權就很簡單來說,獲取那些信任其他系統的訪問權就很簡單了。了。 *網絡安全概述335.復雜的設置和控制復雜的設置和控制 主機系統的訪問控制配置復雜且難于驗證。因此偶然的配置主機系統的訪問控制配置復雜且難于驗證。因此偶然的配置錯誤會使闖入者獲取訪問權。一些主要的錯誤會使闖入者獲取訪問權。一些主要的Unix經銷商仍
25、然把經銷商仍然把Unix配置成具有最大訪問權的系統,這將導致未經許可的訪問。配置成具有最大訪問權的系統,這將導致未經許可的訪問。 許多網上的安全事故原因是由于入侵者發(fā)現的弱點造成。許多網上的安全事故原因是由于入侵者發(fā)現的弱點造成。 6.無法估計主機的安全性無法估計主機的安全性 主機系統的安全性無法很好的估計:隨著一個站點的主機主機系統的安全性無法很好的估計:隨著一個站點的主機數量的增加,確保每臺主機的安全性都處在高水平的能力卻在數量的增加,確保每臺主機的安全性都處在高水平的能力卻在下降。只用管理一臺系統的能力來管理如此多的系統就容易犯下降。只用管理一臺系統的能力來管理如此多的系統就容易犯錯誤。
26、另一因素是系統管理的作用經常變換并行動遲緩。這導錯誤。另一因素是系統管理的作用經常變換并行動遲緩。這導致一些系統的安全性比另一些要低。這些系統將成為薄弱環(huán)節(jié),致一些系統的安全性比另一些要低。這些系統將成為薄弱環(huán)節(jié),最終將破壞這個安全鏈。最終將破壞這個安全鏈。 *網絡安全概述34l加密機制加密機制l訪問控制機制訪問控制機制l數據完整性機制數據完整性機制l數字簽名機制數字簽名機制l交換鑒別機制交換鑒別機制l公證機制公證機制l流量填充機制流量填充機制l路由控制機制路由控制機制 *網絡安全概述351.1.加密機制加密機制 加密是提供信息保密的核心方法。按照密鑰加密是提供信息保密的核心方法。按照密鑰的類
27、型不同,加密算法可分為對稱密鑰算法和的類型不同,加密算法可分為對稱密鑰算法和非對稱密鑰算法兩種。按照密碼體制的不同,非對稱密鑰算法兩種。按照密碼體制的不同,又可以分為序列密碼算法和分組密碼算法兩種。又可以分為序列密碼算法和分組密碼算法兩種。加密算法除了提供信息的保密性之外,它和其加密算法除了提供信息的保密性之外,它和其他技術結合,例如他技術結合,例如hash函數,還能提供信息的函數,還能提供信息的完整性。完整性。 加密技術不僅應用于數據通信和存儲,也加密技術不僅應用于數據通信和存儲,也應用于程序的運行,通過對程序的運行實行加應用于程序的運行,通過對程序的運行實行加密保護,可以防止軟件被非法復制
28、,防止軟件密保護,可以防止軟件被非法復制,防止軟件的安全機制被破壞,這就是軟件加密技術。的安全機制被破壞,這就是軟件加密技術。 *網絡安全概述362.2.訪問控制機制訪問控制機制 訪問控制可以防止未經授權的用戶非法使用系訪問控制可以防止未經授權的用戶非法使用系統資源,這種服務不僅可以提供給單個用戶,也可統資源,這種服務不僅可以提供給單個用戶,也可以提供給用戶組的所有用戶。以提供給用戶組的所有用戶。 訪問控制是通過對訪問者的有關信息進行檢查訪問控制是通過對訪問者的有關信息進行檢查來限制或禁止訪問者使用資源的技術,分為高層訪來限制或禁止訪問者使用資源的技術,分為高層訪問控制和低層訪問控制。問控制和
29、低層訪問控制。 高層訪問控制包括身份檢查和權限確認,是通高層訪問控制包括身份檢查和權限確認,是通過對用戶口令、用戶權限、資源屬性的檢查和對比過對用戶口令、用戶權限、資源屬性的檢查和對比來實現的。來實現的。 低層訪問控制是通過對通信協議中的某些特征低層訪問控制是通過對通信協議中的某些特征信息的識別、判斷,來禁止或允許用戶訪問的措施。信息的識別、判斷,來禁止或允許用戶訪問的措施。如在路由器上設置過濾規(guī)則進行數據包過濾,就屬如在路由器上設置過濾規(guī)則進行數據包過濾,就屬于低層訪問控制。于低層訪問控制。 *網絡安全概述373.3.數據完整性機制數據完整性機制 數據完整性包括數據單元的完整性和數據序列的數
30、據完整性包括數據單元的完整性和數據序列的完整性兩個方面。完整性兩個方面。 數據單元的完整性是指組成一個單元的一段數據數據單元的完整性是指組成一個單元的一段數據不被破壞和增刪篡改,通常是把包括有數字簽名的不被破壞和增刪篡改,通常是把包括有數字簽名的文件用文件用hash函數產生一個標記,接收者在收到文件函數產生一個標記,接收者在收到文件后也用相同的后也用相同的hash函數處理一遍,看看產生的標記函數處理一遍,看看產生的標記是否相同就可知道數據是否完整。是否相同就可知道數據是否完整。 數據序列的完整性是指發(fā)出的數據分割為按序數據序列的完整性是指發(fā)出的數據分割為按序列號編排的許多單元時,在接收時還能按
31、原來的序列號編排的許多單元時,在接收時還能按原來的序列把數據串聯起來,而不要發(fā)生數據單元的丟失、列把數據串聯起來,而不要發(fā)生數據單元的丟失、重復、亂序、假冒等情況。重復、亂序、假冒等情況。 *網絡安全概述384.4.數字簽名機制數字簽名機制數字簽名機制主要解決以下安全問題:數字簽名機制主要解決以下安全問題: 1否認:事后發(fā)送者不承認文件是他發(fā)送的。否認:事后發(fā)送者不承認文件是他發(fā)送的。 2偽造:有人自己偽造了一份文件,卻聲稱是某人偽造:有人自己偽造了一份文件,卻聲稱是某人發(fā)送的。發(fā)送的。 3冒充:冒充別人的身份在網上發(fā)送文件。冒充:冒充別人的身份在網上發(fā)送文件。 4篡改:接收者私自篡改文件的內
32、容。篡改:接收者私自篡改文件的內容。 數字簽名機制具有可證實性、不可否認性、不數字簽名機制具有可證實性、不可否認性、不可偽造性和不可重用性。可偽造性和不可重用性。 *網絡安全概述395.5.交換鑒別機制交換鑒別機制 交換鑒別機制是通過互相交換信息的方式來確定彼此交換鑒別機制是通過互相交換信息的方式來確定彼此的身份。用于交換鑒別的技術有:的身份。用于交換鑒別的技術有: 1口令:由發(fā)送方給出自己的口令,以證明自己的口令:由發(fā)送方給出自己的口令,以證明自己的身份,接收方則根據口令來判斷對方的身份。身份,接收方則根據口令來判斷對方的身份。 2密碼技術:發(fā)送方和接收方各自掌握的密鑰是成密碼技術:發(fā)送方和
33、接收方各自掌握的密鑰是成對的。接收方在收到已加密的信息時,通過自己掌握的對的。接收方在收到已加密的信息時,通過自己掌握的密鑰解密,能夠確定信息的發(fā)送者是掌握了另一個密鑰密鑰解密,能夠確定信息的發(fā)送者是掌握了另一個密鑰的那個人。在許多情況下,密碼技術還和時間標記、同的那個人。在許多情況下,密碼技術還和時間標記、同步時鐘、雙方或多方握手協議、數字簽名、第三方公證步時鐘、雙方或多方握手協議、數字簽名、第三方公證等相結合,以提供更加完善的身份鑒別。等相結合,以提供更加完善的身份鑒別。 3特征實物:例如特征實物:例如IC卡、指紋、聲音頻譜等???、指紋、聲音頻譜等。 *網絡安全概述406.6.公證機制公證
34、機制 網絡上魚龍混雜,很難說相信誰不相信網絡上魚龍混雜,很難說相信誰不相信誰。同時,網絡的有些故障和缺陷也可能導誰。同時,網絡的有些故障和缺陷也可能導致信息的丟失或延誤。為了免得事后說不清,致信息的丟失或延誤。為了免得事后說不清,可以找一個大家都信任的公證機構,各方的可以找一個大家都信任的公證機構,各方的交換的信息都通過公證機構來中轉。公證機交換的信息都通過公證機構來中轉。公證機構從中轉的信息里提取必要的證據,日后一構從中轉的信息里提取必要的證據,日后一旦發(fā)生糾紛,就可以據此做出仲裁。旦發(fā)生糾紛,就可以據此做出仲裁。 *網絡安全概述417.7.流量填充機制流量填充機制 流量填充機制提供針對流量分析的保護。外流量填充機制提供針對流量分析的保護。外部攻擊者有時能夠根據數據交換的出現、消失、部攻擊者有時能夠根
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年高考語文備考之名著閱讀整本書閱讀《紅樓夢》易考情節(jié)梳理
- 2025年國際金融英語試題及答案
- 2025年樂事員工面試題及答案
- 2025年變態(tài)智障測試試題及答案
- 2025年社區(qū)矯正者面試題及答案
- 2025年越野泥路測試題及答案
- 2025年就業(yè)消費面試試題及答案
- 2025年沖床安全考試題及答案
- 2025年夏日的網測試題及答案
- 2025年初中團員考試試題及答案
- 基于PLC的電梯控制系統設計
- 北京某商貿大廈空調工程設計畢業(yè)設計
- 口腔科急救預案培訓課件
- 弗洛姆異化理論
- 園林噴灌工程施工方案(精編版)
- 碳納米管_ppt課件
- 【課件】第2課如何鑒賞美術作品課件-高中美術人教版(2019)美術鑒賞
- [康熙字典9畫五行屬金的字加解釋] 康熙字典五行屬金的字
- 托盤操作評分表
- 關于老年癡呆癥及其智能陪護設備的調查報告
- 椴木靈芝栽培技術
評論
0/150
提交評論