您好,欢迎访问三七文档
1《计算机网络安全》课程期末复习指导第1章绪论1.什么是网络安全所谓“安全”,字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施;将安全的一般含义限定在计算机网络范畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意被破坏、篡改、窃听、假冒、泄露、非法访问并保护网络系统持续有效工作的措施总和。•2.网络安全保护范围网络安全与信息安全、计算机系统安全和密码安全密切相关,但涉及的保护范围不同。信息安全所涉及的保护范围包括所有信息资源;计算机系统安全将保护范围限定在计算机系统硬件、软件、文件和数据范畴,安全措施通过限制使用计算机的物理场所和利用专用软件或操作系统来实现;密码安全是信息安全、网络安全和计算机系统安全的基础与核心,也是身份认证、访问控制、拒绝否认和防止信息窃取的有效手段。。3.网络安全目标•网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。2•1)保密性保密性(Confidentiality)是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现。信息加密是防止信息非法泄露的最基本手段。•2)完整性完整性(Integrity)是指信息未经授权不能改变的特性。完整性与保密性强调的侧重点不同,保密性强调信息不能非法泄露,而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样。•3)有效性有效性(Availability)是指信息资源容许授权用户按需访问的特性(信息系统面向用户服务的安全特性)。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供的服务。•4、软件漏洞•软件漏洞(Flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,也称为软件脆弱性(Vulnerability)或软件隐错(Bug)。••5、网络系统面临的威胁•网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,其中包括对网络设备的威胁和对网络中信息的威胁。这些威胁主3要表现为:非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统正常运行、修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。1)无意威胁无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性等。2)故意威胁故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的。攻击者对系统的攻击范围从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。被动攻击是指攻击者只通过监听网络线路上的信息流获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。46、网络信息安全框架网络信息安全可看成一个由多个安全单元组成的集合。其中,每个单元都是一个整体,包含了多个特性。一般来说,人们从3个主要特性——安全特性、安全层次和系统单元来理解安全单元。该安全单元集合可用一个三维安全空间来描述,如图所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。物理层链路层网络层传输层应用级OSI安全层次物理网络系统应用管理系统单元保密完整可用认证安全特性5网络信息安全框架7、P2DR模型P2DR模型是一种常用的网络安全模型,如图所示。P2DR模型包含4个主要部分:安全策略、防护、检测和响应。防护、检测和响应组成了一个所谓的“完整”、“动态”的安全循环。P2DR网络安全模型8、实体安全技术和访问控制技术1)实体安全技术网络实体安全(物理安全)保护就是指采取一定措施对网络的硬件系统、数据和软件系统等实体进行保护和对自然与人为灾害进行防御。2)访问控制技术访问控制就是规定哪些用户可访问网络系统,对要求入网的用户进行身份验证和确认,这些用户能访问系统的哪些资源,他们对于这些资源能使用到什么程度等。安全策略响应检测防护6加密技术1.密码学的发展密码学的发展可分为两个主要阶段:第一个阶段是传统密码学阶段,即古代密码学阶段,该阶段基本上依靠人工和机械对信息进行加密、传输和破译;第二阶段是计算机密码学阶段,该阶段又可细分为两个阶段,即使用传统方法的计算机密码学阶段和使用现代方法的计算机密码学阶段。在20世纪70年代,密码学的研究出现了两大成果,一个是1977年美国国家标准局(NBS)颁布的联邦数据加密标准(DES),另一个是1976年由Diffie和Hellman提出的公钥密码体制的新概念。DES将传统的密码学发展到了一个新的高度,而公钥密码体制的提出被公认是实现现代密码学的基石。2、加解密过程通用的数据加密模型如图所示。从图可见,加密算法实际上是要完成其函数c=f(P,Ke)的运算。对于一个确定的加密密钥Ke,加密过程可看作是只有一个自变量的函明文P加密密钥Ke密文C加密(E)发送端解密(D)接收端解密密钥Kd明文P攻击者7数,记作Ek,称为加密变换。因此加密过程也可记为:C=Ek(P)即加密变换作用到明文P后得到密文C。3、对称密钥密码和非对称密钥密码按加密和解密密钥的类型划分:加密和解密过程都是在密钥的作用下进行的。如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。对称密钥密码系统也称为单密钥密码系统或传统密钥密码系统。如果加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。这两个不同的密钥,往往其中一个是公开的,另一个是保密的。非对称密钥密码系统也称为双密钥密码系统或公开密钥密码系统。4、数据加密标准DESDES算法是最具有代表性的分组加密算法。它将明文按64位分组,输入的每一组明文在密钥控制下,也生成64位的密文。DES的整个体制是公开的,系统的安全性完全依赖于密钥的保密性。5、DES的特点及应用(1)DES算法的特点:DES算法具有算法容易实现、速度快、通用性强等优点;但也有密钥位数少、保密强度较差和密钥管理复杂等缺点。8(2)DES的主要应用,包括:①计算机网络通信。对计算机网络通信中的数据提供保护是DES的一项重要应用,但这些保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。②电子资金传送系统。采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。③保护用户文件。用户可自选密钥,用DES算法对重要文件加密,防止未授权用户窃密。④用户识别。DES还可用于计算机用户识别系统中。6、公钥体制的概念与对称密钥加密方法不同,公开密钥密码系统采用两个不同的密钥来对信息进行加密和解密,也称为“非对称式加密方法”。7、公钥算法的应用使用公开密钥对文件进行加密传输的实际过程包括如下4个步骤:(1)发送方生成一个加密数据的会话密钥,并用接收方的公开密钥对会话密钥进行加密,然后通过网络传输到接收方。(2)发送方对需要传输的文件用会话密钥进行加密,然后通过网络把加密后的文件传输到接收方。(3)接收方用自己的私钥对发送方加过密的会话密钥进行解密后得到加密文件的会话密钥。9(4)接受方用会话密钥对发送方加过密的文件进行解密得到文件的明文形式。8、RSA算法目前,最著名的公开密钥密码算法是RSA,它是由美国麻省理工学院MIT的3位科学家Rivest、Shamir和Adleman于1976年提出的,故名RSA,并在1978年正式发表。假设用户A在系统中要进行数据加密和解密,则可根据以下步骤选择密钥和进行密码变换。(1)随机地选取两个不同的大素数p和q(一般为100位以上的十进制数)予以保密。(2)计算n=p·q,作为A的公开模数。(3)计算Euler函数:(n)=(p-1)·(q-1)modn(4)随机地选取一个与(p-1)·(q-1)互素的整数e,作为A的公开密钥。(5)用欧几里德算法,计算满足同余方程e·d≡1(mod(n))的解d,作为A用户的保密密钥。(6)任何向A发送明文的用户,均可用A的公开密钥e和公开模数n,根据式C=Me(modn)计算出密文C。(7)用户A收到C后,可利用自己的保密密钥d,根据式10M=Cd(modn)还原出明文M。9、通信安全通信过程中,通过在通信线路上搭线可以窃取(窃听)传输的信息,还可以使用相应设施接收线路上辐射的信息,这些都是通信中的线路安全问题。10、TCP/IP服务的脆弱性基于TCP/IP协议的服务很多,常用的有Web服务、FTP服务、电子邮件服务等;人们不太熟悉的有TFTP服务、NFS服务、Finger服务等。这些服务都在不同程度上存在安全缺陷。(1)电子邮件程序存在漏洞:电子邮件附着的文件中可能带有病毒,邮箱经常被塞满,电子邮件炸弹令人烦恼,还有邮件溢出等。(2)简单文件传输协议TFTP服务用于局域网,它没有任何安全认证,安全性极差,常被人用来窃取密码文件。(3)匿名FTP服务存在一定的安全隐患:有些匿名FTP站点为用户提供了一些可写的区域,用户可以上传一些信息到站点上,因此可能会浪费用户的磁盘空间、网络带宽等资源,还可能造成“拒绝服务”攻击。(4)Finger服务可查询用户信息,包括网上成员姓名、用户名、最近的登录时间、地点和当前登录的所有用户名等,这也为入侵者提供了必要的信息和方便。11、通信加密11网络中的数据加密可分为两个途径,一种是通过硬件实现数据加密,一种是通过软件实现数据加密。通过硬件实现网络数据加密有3种方式:链路加密、节点加密和端一端加密;软件数据加密就是指使用前述的加密算法进行加密。(1)链路加密链路加密(LinkEncryption)是指传输数据仅在数据链路层上进行加密。如图所示。链路加密(2)节点加密节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。(3)端—端加密端点加密的目的是对源端用户到目的端用户的数据提供加密保护。端—端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。P节点1L1E节点2EDCL2节点3EDCLn-1CP节点nD1212、通信加密方式的比较和选择①链路加密的特点:加密方式比较简单,实现也较容易;可防止报文流量分析的攻击;一个链路被攻破,不影响其他链路上的信息;一个中间节点被攻破时,通过该节点的所有信息将被泄露;加密和维护费用大,用户费用很难合理分配;链路加密只能认证节点,而不面向用户,因此链路加密不能提供用户鉴别。②端-端加密的特点:可提供灵活的保密手段,例如主机到主机、主机到终端、主机到进程的保护;加密费用低,并能准确分配;加密在网络应用层实现,可提高网络加密功能的灵活性;加密可使用软件实现,使用起来很方便;不能防止信息流量分析攻击;③加密方式的选择:从以上两种加密方式可知,链路加密对用户系统比较容易,使用的密钥较少,而端-端加密比较灵活。因此,用户在选择通信方式时可作如下考虑:在需要保护的链路数少,且要求实时通信,不支持端-端加密的远程调用等通信场合,宜采用端-端加密方式;在多个网络互联的环境中,宜采用端-端加密方式;在需要抵御信息系统流量分析场合,可采用链路加密和端-端加密相结合的加密方式。13总而言之,与链路加密方式相比,端-端加密具有成本低、保密性强、灵活性好等优点,因此应用更为广泛。访问控制访问控制的概念及含义访问控制是在身份认证的基础上,根据用户身份对得出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制具体包括两个方面含义:1)指用户的身份验证即对用户进入系统的控制,最简单常用的方法是用户帐号与口
本文标题:计算机网络安全复习
链接地址:https://www.777doc.com/doc-2045332 .html