欢迎来到装配图网! | 帮助中心 装配图网zhuangpeitu.com!
装配图网
ImageVerifierCode 换一换
首页 装配图网 > 资源分类 > DOC文档下载
 

计算机网络教程谢希仁第10章计算机网络的安全

  • 资源ID:128927024       资源大小:430.50KB        全文页数:16页
  • 资源格式: DOC        下载积分:10积分
快捷下载 游客一键下载
会员登录下载
微信登录下载
三方登录下载: 微信开放平台登录 支付宝登录   QQ登录   微博登录  
二维码
微信扫一扫登录
下载资源需要10积分
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

计算机网络教程谢希仁第10章计算机网络的安全

第10章 计算机网络的安全本章目录第10章计算机网络的安全110.1网络安全问题概述110.1.1计算机网络面临的安全性威胁110.1.2计算机网络安全的内容210.1.3一般的数据加密模型310.2常规密钥密码体制410.2.1替代密码与置换密码410.2.2数据加密原则DES510.3公开密钥密码体制710.3.1公开密钥密码体制的特点710.3.2RSA公开密钥密码体制810.3.3数字签名810.4报文鉴别910.5密钥分派1010.6链路加密与端到端加密1110.6.1链路加密1110.6.2端到端加密1110.7防火墙1110.1 网络安全问题概述10.1.1 计算机网络面临的安全性威胁1. 计算机网络上的通信面临如下的4种威胁。1) 截获(interception) 袭击者从网络上窃听她人的通信内容。2) 中断(interruption) 袭击者故意中断她人在网络上的通信。3) 篡改(modification) 袭击者故意篡改网络上传送的报文。4) 伪造(fabrication) 袭击者伪造信息在网络上传送。2. 上述四种威胁可划分为两大类,即被动袭击和积极袭击(如图10-1所示)。在上述状况中,截获信息的袭击称为被动袭击,而更改信息和回绝顾客使用资源的袭击称为积极袭击。1) 在被动袭击中,袭击者只是观测和分析某一种合同数据单元PDU(这里使用PDU这一名词是考虑到袭击也许波及数据的不同的层次)而不干扰信息流。虽然这些数据对袭击者来说是不易理解的,她也可以通过观测PDU的合同控制信息部分,理解正在通信的合同实体的地址和身份,研究PDU的长度和传播的频度,以便理解所互换的数据的性质。这种被动袭击又称为通信量分析(traffic analysis)。2) 积极袭击是指袭击者对某个连接中通过的PDU进行多种解决。如有选择地更改、删除、延迟这些PDU(固然也涉及记录和复制它们)。还可在稍后的时间将此前记录下的PDU插入这个连接(即重放袭击)。甚至还可以将合成的或伪造的PDU送入一种连接中去。所有积极袭击都是上述多种措施的某种组合。但从类型上看,积极袭击又可进一步划分为如下3种:(1) 更改报文流,涉及对通过连接的PDU的真实性、完整性和有序性的袭击。(2) 回绝报文服务,指袭击者或者删除通过某一连接的所有PDU,或者将双方或单方的所有PDU加以延迟,从而使被袭击网站的服务器始终处在“忙”的状态,因而回绝向发出祈求的合法客户提供服务。这种袭击方式被称为回绝服务DoS(Denial of Service),或分布式回绝服务DDoS(Distributed Denial of Service)。(3) 伪造连接初始化,袭击者重放此前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接。3. 对于积极袭击,可以采用合适措施加以检测。但对于被动袭击,一般却是检测不出来的。根据这些特点,可得出计算机网络通信安全的五个目的:1) 避免析出报文内容;2) 避免信息量分析;3) 检测更改报文流;4) 检测回绝报文服务;5) 检测伪造初始化连接。4. 对付被动袭击可采用多种加密技术,而对付积极袭击,则需要将加密技术与合适的鉴别技术相结合。尚有一种特殊的积极袭击就是歹意程序(rogue program)的袭击。歹意程序种类繁多,对网络安全威胁较大的重要有如下几种:1) 计算机病毒(computer virus),一种会“传染”其她程序的程序,“传染”是通过修改其她程序来把自身或其变种复制进去完毕的。2) 计算机蠕虫(computer worm),一种通过网络的通信功能将自身从一种结点发送到另一种结点并启动运营的程序。3) 特洛伊木马(Trojan horse),一种程序,它执行的功能超过所声称的功能。如一种编译程序除了执行编译任务以外,还把顾客的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式浮现。4) 逻辑炸弹(logic bomb),一种当运营环境满足某种特定条件时执行其她特殊功能的程序。如一种编辑程序,平时运营得较好,但当系统时间为13日又为星期五时,它删去系统中所有的文献,这种程序就是一种逻辑炸弹。10.1.2 计算机网络安全的内容1. 保密性1) 为顾客提供安全可靠的保密通信是计算机网络安全最为重要的内容。2) 尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。3) 网络的保密性机制除了为顾客提供保密通信以外,也是许多其她安全机制的基本。4) 例如,接入控制中登录口令的设计、安全通信合同的设计以及数字签名的设计等,都离不开密码机制。2. 安全合同的设计1) 人们始终但愿能设计出安全的计算机网络,但不幸的是,网络的安全性是不可鉴定的DENN82。2) 目前在安全合同的设计方面,重要是针对具体的袭击(如假冒)设计安全的通信合同。3) 但如何保证所设计出的合同是安全的?合同安全性的保证一般有两种措施:(1) 一种是用形式化措施来证明合同的安全性。(2) 另一种是用经验来分析合同的安全性。3. 接入控制1) 接入控制(access control)也叫做访问控制或存取控制。指对接入网络的权限加以控制,并规定每个顾客的接入权限。2) 由于网络是个非常复杂的系统,因此其接入控制机制比操作系统的访问控制机制更复杂(尽管网络的接入控制机制是建立在操作系统的访问控制机制之上的),特别在高安全性级别的多级安全性(multilevel security)状况下更是如此。4. 所有上述计算机网络安全的内容都与密码技术紧密有关。10.1.3 一般的数据加密模型1. 一般的数据加密模型如图10-2所示。1) 在发送端,明文X用加密算法E和加密密钥K1得到密文Y,这个过程可以简记为:。2) 在接受端,密文Y通过解密算法D和解密密钥K2重新得到明文X,这个过程可以简记为:。或。3) 密文在传送过程中也许浮现截取者,截取者又称为袭击者或入侵者。4) 如果K1 = K2,则称为对称加密,反之,则称为非对称加密。5) 密钥一般是由一种密钥源提供。当密钥需要向远地传送时,也需要通过一种安全信道来进行。这称为密钥的分发。2. 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是未知密钥的状况下从密文推表演明文或密钥的技术。这两者合起来即为密码学(cryptology)。3. 对一种密码体制而言,如果不管截取者获得了多少密文,但在密文中都没有足够的信息来唯一地拟定出相应的明文,则该密码体制称为无条件安全,或称为理论上是不可破译的。4. 如果一种密码体制中的密码在给定的计算资源下是不可破译的,则称该密码体制在计算上是安全的。5. 在20世纪70年代后期,美国的数据加密原则DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的浮现,成为近代密码学发展史上的两个重要里程碑。10.2 常规密钥密码体制10.2.1 替代密码与置换密码1. 在初期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。1) 替代密码(substitution cipher)的原理可用一种例子来阐明。如表10-1所示。表10-1字母a、b、c、等与D、E、F、等相相应abcdefghijklmnopqrstuywxyzDEFGHIJKLMNOPQRSTUVWXYZABC注:设明文为:hello,则相应的密文为:KHOOR。解密时反查上表即可。也可往左数3个字符。2) 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。例子如下文所示。密钥CIPHER顺序145326明文attackbeginsatfour注:顺序与密钥等价,但不如密钥便于记忆。明文旋涡状的意思是“四时开始攻打”密文为:abatettgfaiocnuksr。密钥与顺序的关系见下表:abcdefghijklm1234nopqrstuywxyz562. 从得到密文序列的构造来划分,则有序列密码和分组密码两种不同的密码体制。1) 序列密码体制是将明文X当作是持续的比特流(或字符流)X =,并且用密钥序列K =中的第个元素对明文中的进行加密,即=2) 序列密码又称为密钥流密码。目前常使用伪随机序列作为密钥序列。图10-3是其原理框图。在发送方加密时,伪随机序列的种子对密钥序列产生器进行初始化。,和均为1位(或均为1个字符),并按照模2进行运算,得出: = (10-1)在接受方,对的解密算法是:=(10-2)3) 另一种密码体制与序列密码不同。它将明文划提成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码(block cipher)。4) 图10-4为分组密码体制的框图。分组密码一次变换一组数据。分组密码算法的一种重要特点就是:当给定一种密钥后,若明文分组相似,那么所变换出密文分组也相似。10.2.2 数据加密原则DES1. 数据加密原则DES属于常规密钥密码体制。它由IBM公司研制出,于1977年被美国定为联邦信息原则后,在国际上引起了极大的注重。ISO曾将DES作为数据加密原则。2. 加密算法如图10-5所示。3. 解密过程和加密过程相似,但生成16个密钥的顺序正好相反。4. 上述的DES的一种明显的缺陷是它事实上就是一种单字符替代,而这种字符的长度是64位。也就是说,对于DES算法,相似的明文就产生相似的密文。这对DES的安全性来说是不利的。为了提高DES的安全性,可采用加密分组链接的措施,如图10-6所示。(注,此种说法不太精确,由于链接后并没有能增长多少算法的计算复杂性。)1) 图10-6(a)是加密过程。2) 图10-6(b)是解密过程。5. DES的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES方面获得了许多进展BIHA90,但至今仍未能找到比穷举搜索密钥更有效的措施。6. DES的安全性问题重要是密钥比较短(即56位太短),为了增长密钥长度,可以有多种措施,但不一定增长了密钥长度,安全性就能相应地增长。1) 一种叫做三重DES (Triple DES)是Tuchman提出的,并在1985年成为美国的一种商用加密原则RFC 2420。三重DES使用两个密钥,执行三次DES算法,如图10-7所示。7. 在DES之后浮现了国际数据加密算法IDEA(International Data Encryption Algorithm)LAI90。IDEA使用128位密钥,因而更加不容易被攻破。8. 计算成果表白,当密钥长度为128位时,若每微秒可搜索1百万次,则用穷举法破译IDEA密码需要耗费年。10.3 公开密钥密码体制10.3.1 公开密钥密码体制的特点1. 公开密钥密码体制就是使用不同的加密密钥与解密密钥进行加解密的密码体制,即对加解密的一般公式而言,其中满足,规定由已知加密密钥推导出解密密钥在计算上是不可行。2. 公开密钥密码体制的产生重要是由于两个方面的因素,1) 一是由于常规密钥密码体制的密钥分派(distribution)问题,2) 另一是由于对数字签名的需求。3. 在公开密钥密码体制中,加密密钥(即公开密钥,或记为)PK是公开的,而解密密钥(即秘密密钥,或记为)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。4. 公开密钥算法的特点如下所述。1) 发送者用加密密钥PK对明文X加密后,在接受端,接受者用解密密钥SK解密,即可恢复出明文,或写为:(10-3) 加密密钥是公钥,而解密密钥是接受方专用的私钥,对其她人都保密。此外,加密和解密的运算可以对调,即。2) 加密密钥是公开的,但不能用它来解密,即(10-4)3) 在计算机上可以容易地产生成对的PK和SK。4) 从已知的PK事实上不也许推导出SK,即从PK到SK是“计算上不也许的”。5) 加密和解密算法都是公开的。6) 上述过程如图10-8所示。10.3.2 RSA公开密钥密码体制1. RSA公开密钥密码体制所根据的原理是:根据数论,计算两个大素数的乘积比较简朴,而将它们的乘积分解为素因子则极其困难。(1) 加密算法若用整数X表达明文,用整数Y表达密文(X和Y均不不小于),则加密和解密运算为:加密:Y = (10-5)解密:X = (10-6)(2) 密钥的产生目前讨论RSA公开密钥密码体制中每个参数是如何选择和计算的。 计算。顾客秘密地选择两个大素数和,计算出。称为RSA算法的模数。明文必须可以用不不小于的数来表达。事实上是几百位长的数。 计算。顾客再计算出的欧拉函数,定义为不超过并与互素的数的个数。= (10-7) 选择。顾客从0, -1中选择一种与互素的数作为公开的加密指数。 计算。顾客计算出满足下式的= 1(10-8)作为解密指数。 得出所需要的公开密钥和秘密密钥:公开密钥(即加密密钥) PK = , 秘密密钥(即解密密钥) SK = , 10.3.3 数字签名1. 数字签名必须保证如下三点:1) 接受方可以核算发送者对报文的签名;2) 发送方事后不能抵赖对报文的签名;3) 接受方不能伪造对报文的签名。2. 数字签名的措施1) 发送者A用其私钥即解密密钥SKA和解密算法对报文X进行运算,将成果 传送给接受者B。2) B用已知的A的公钥即加密密钥PKA对报文进行计算,得出 。由于除A外没有别人能具有A的解密密钥SKA,因此除A外没有别人能产生密文。这样,B就相信报文X是A签名发送的,如图10-9所示。3) 注意,报文X是明文并没有加密,即直接对明文作解密运算。这样做的因素不是为了加密而是为了数字签名。为了确证报文与否真的来自A。(注意明文与密文的相对性。)3. 如果A要抵赖曾发送报文给B,则B可以把X及出示给具有权威的第三方。第三方很容易用PKA去证明A的确发送X给B。4. 反之,如果B把X伪导致X,则B不能在第三方前出示。这样就证明了B伪造了报文。5. 上述过程仅报文进行了签名。对报文X自身却未保密。由于截到并懂得发送方身份的任何人,通过查阅手册即可获得发送方的公钥PKA,因而也能得知报文X的内容。若采用图10-10所示的措施,则可同步实现秘密通信和数字签名。图中SKA和SKB分别为A和B的私钥,而PKA和PKB分别为A和B的公钥。10.4 报文鉴别1. 在信息的安全领域中,对付被动袭击的重要措施是加密,而对付积极袭击中的篡改和伪造则要用报文鉴别(message authentication)的措施。报文鉴别就是一种过程,它使得通信的接受方可以验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。2. 近年来,广泛使用报文摘要MD (Message Digest)来进行报文鉴别。1) 发送方将可变长度的报文通过报文摘要算法运算后得出固定长度的报文摘要2) 然后对进行加密,得出,并将其附加在报文背面发送出动。3) 接受文把解密还原为,再把收到的报文进行摘要运算,看得出的与否为此。如不同样,则可断定收到的报文不是发送方产生的。4) 对鉴别报文来说,报文摘要措施也是可检查的和不可抵赖的,由于和合在一起是不可伪造的。3. 要做到不可伪造,报文摘要算法必须满足如下两个条件:1) 任给一种报文摘要值x,若想找到一种报文y使得H(y) = x,则在计算上是不可行的。2) 若想找到任意两个报文x和y,使得H(x) = H(y),则在计算上是不可行的。4. RFC1321提出的报文摘要算法MD5已获得了广泛的应用。MD5的算法大体的过程如下:1) 先将任意长的报文按模计算其他数(64 位),追加在报文的背面。这就是说,最后得出的MD代码已涉及了报文长度的信息。2) 在报文和余数之间填充1512位的数据块,使得填充后的总长度是512的整数倍。填充比特的首位是1,背面都是0。3) 将追加和填充后的报文分割为一种个512 位的数据块,512 位的报文数据提成4个128位的数据块依次送到不同的散列函数进行4轮计算。每一轮又都按32 位的小数据块进行复杂的运算。始终到最后计算出MD5报文摘要代码。5. 另一种原则叫做安全散列算法SHA(Secure Hash Algorithm),和MD5相似,但码长为160位。它也是用512位长的数据块通过复杂运算得出的。SHA比MD5更安全,但计算起来也比MD5要慢些。10.5 密钥分派1. 由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中浮现了一种重要的分支密钥管理。密钥管理涉及:密钥的产生、分派、注入、验证和使用。2. 随着顾客的增多和通信量的增大,密钥更换频繁(密钥必须定期更换才干做到可靠),派信使的措施将不再合用。这时应采用网内分派方式,即对密钥自动分派。3. 目前,常用的密钥分派方式是设立密钥分派中心KDC (Key Distribution),通过KDC来分派密钥。4. 图10-11为一种对常规密钥进行分派的措施。1) 假定顾客A和B都是KDC的登记顾客,她们分别拥有与KDC通信的主密钥KA和KB。密钥分派分为三个环节: 一方面,顾客A向KDC发送自己私有的主密钥KA加密的报文阐明想和顾客B通信。 KDC用随机数产生一种“一次一密”密钥供A和B这次的信通使用,然后向A发送回答报文,这个回答报文用A的主密钥KA加密,报文中有密钥和请A转给B的报文,但报文是用B的私有主密钥KB加密的,因此A无法懂得报文的内容。 当B收到A转来的报文并使用自己的私有主密钥KB解密后,就懂得A要和她通信,同步也懂得和A通信时所使用的密钥。2) 此后,A和B就可使用这个一次一密的密钥进行本次通信了。3) KDC还可以在报文中加入时间戳,以避免袭击者运用此前记录下的报文进行重放袭击。10.6 链路加密与端到端加密10.6.1 链路加密1. 在采用链路加密的网络中,每条通信链路上的加密是独立实现的。一般对每条链路使用不同的加密密钥。2. 链路加密的最大缺陷是在中间结点暴露了信息的内容。10.6.2 端到端加密1. 端到端加密是在源结点和目的结点中对传送的PDU进行加密和解密。可以看出,报文的安全性不会因中间结点的不可靠而受到影响。2. 在端到端加密的状况下,PDU的控制信息部分(如源结点地址、目的结点地址、路由信息等)不能被加密,否则中间结点就不能对的选择路由。这就使这种措施易于受至通信量分析的袭击。10.7 防火墙1. 防火墙是从内联网(intranet)的角度来解决网络的安全问题。1) 采用因特网技术的单位内部网络称为内联网。2) 内联网一般采用一定的安全措施与公司或机构外部的因特网顾客相隔离,这个安全措施就是防火墙(firewall)。3) 在内联网浮现后,又有了另一种网络叫做外联网(extranet)。4) 图10-12是防火墙在互连的网络中的位置。一般都将防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。2. 防火墙的功能有两个:一种是制止,另一种是容许。3. 防火墙技术一般分为下述两类。1) 网络级防火墙:重要是用来避免整个网络浮现外来非法的入侵。属于此类的有分组过滤(packet filtering)和授权服务器(authorization server)。2) 应用级防火墙:从应用程序来进行接入控制。一般使用应用网关或代理服务器(proxy server)来辨别多种应用。4. 防火墙的局限性1) 防火墙不能防御绕过了它的袭击,如:(1) 从网络内部通过拨号连入ISP。(2) 磁带、硬盘、USB盘等。2) 防火墙不能消除来自内部的威胁,如:内外联手所实行的袭击。3) 防火墙不能制止病毒感染过的程序和文献进出网络4) 防火墙的管理及配备相称复杂,容易浮现疏忽。5) 防火墙只是整体安全防备方略的一部分。5. 防火墙的发展趋势1) 多种安全技术的融合,重要涉及:(1) VPN技术(2) 入侵检测技术(3) 应用层过滤和防病毒技术2) 多种安全产品实现集成化管理和联动。3) 分布式防火墙。4) 逐渐由通用x86平台防火墙向基于网络解决器的防火墙和ASIC芯片防火墙方向发展。5) 模块化、智能化、高性能、多端品等方面的发展。

注意事项

本文(计算机网络教程谢希仁第10章计算机网络的安全)为本站会员(痛***)主动上传,装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知装配图网(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!