计算机网络安全技术

上传人:人*** 文档编号:502536528 上传时间:2023-04-24 格式:DOC 页数:59 大小:559KB
返回 下载 相关 举报
计算机网络安全技术_第1页
第1页 / 共59页
计算机网络安全技术_第2页
第2页 / 共59页
计算机网络安全技术_第3页
第3页 / 共59页
计算机网络安全技术_第4页
第4页 / 共59页
计算机网络安全技术_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《计算机网络安全技术》由会员分享,可在线阅读,更多相关《计算机网络安全技术(59页珍藏版)》请在金锄头文库上搜索。

1、2015-2016年第二学期计算机网络安全技术课程期末复习指导计算机网络安全技术与应用课程介绍了计算机网络安全的概念以及网络安全体系结构、数据加密技术、网络操作系统安全、数据库与数据安全、PKI技术、防火墙工作原理及应用、计算机病毒防治、入侵检测系统和无线网络安全技术等。要求学生掌握的主要内容有:计算机网络安全的基本概论;数据加密技术;操作系统的安全与访问控制;数据库与数据安全;PKI技术;防火墙技术;计算机病毒防治和入侵检测技术等。通过学习这些内容,为今后开展计算机网络安全技术领域的研究和开发工作打下良好的基础。为了同学更好地复习和掌握这门课程的知识,下面按照教学大纲要求,对各章的复习要点进

2、行归纳总结,并给出相应的练习题及解答,供大家复习时参考。第1章 绪论1. 什么是网络安全所谓“安全”,字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施;将安全的一般含义限定在计算机网络范畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意被破坏、篡改、窃听、假冒、泄露、非法访问并保护网络系统持续有效工作的措施总和。 2. 网络安全保护范围 网络安全与信息安全、计算机系统安全和密码安全密切相关,但涉及的保护范围不同。信息安全所涉及的保护范围包括所有信息资源;计算机系统安全将保护范围限定在计算机系统硬件、软件、文件和数据范畴,安全措施通过限制使用计算机的物理场所和利用专用软件或

3、操作系统来实现;密码安全是信息安全、网络安全和计算机系统安全的基础与核心,也是身份认证、访问控制、拒绝否认和防止信息窃取的有效手段。 3. 网络安全目标 网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。 1)保密性 保密性(Confidentiality)是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现。信息加密是防止信息非法泄露的最基本手段。 2)完整性 完整性(Integrity)是指信息未经授权不能改变的特性。完整性与保密性强调的侧重点不同,保密

4、性强调信息不能非法泄露,而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样。 3)有效性 有效性(Availability)是指信息资源容许授权用户按需访问的特性(信息系统面向用户服务的安全特性)。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供的服务。 4、软件漏洞 软件漏洞(Flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,也称为软件脆弱性(Vulnerability)或软件隐错(Bug)。 5、网络系统面临的威胁 网络系统面临的威胁主要来自外部的人为影响和

5、自然环境的影响,其中包括对网络设备的威胁和对网络中信息的威胁。这些威胁主要表现为:非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统正常运行、修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。1)无意威胁 无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性等。2)故意威胁 故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的。 攻击者对系统的攻击范围从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。 被动攻击是指攻击者只通过监听网络线路上的

6、信息流获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。6、网络信息安全框架网络信息安全可看成一个由多个安全单元组成的集合。其中,每个单元都是一个整体,包含了多个特性。一般来说,人们从3个主要特性安全特性、安全层次和系统单元来理解安全单元。该安全单元集合可用一个三维安全空间来描述,如图所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。网络信息安全框架7、P2DR模型 P2DR模型是一种常用的网络安全模型,如图所示。P2DR模型包含4个主要部分:安全策略

7、、防护、检测和响应。防护、检测和响应组成了一个所谓的“完整”、“动态”的安全循环。P2DR网络安全模型8、实体安全技术和访问控制技术1)实体安全技术 网络实体安全(物理安全)保护就是指采取一定措施对网络的硬件系统、数据和软件系统等实体进行保护和对自然与人为灾害进行防御。2)访问控制技术 访问控制就是规定哪些用户可访问网络系统,对要求入网的用户进行身份验证和确认,这些用户能访问系统的哪些资源,他们对于这些资源能使用到什么程度等。 第2章 数据加密技术1. 密码学的发展密码学的发展可分为两个主要阶段:第一个阶段是传统密码学阶段,即古代密码学阶段,该阶段基本上依靠人工和机械对信息进行加密、传输和破译

8、;第二阶段是计算机密码学阶段,该阶段又可细分为两个阶段,即使用传统方法的计算机密码学阶段和使用现代方法的计算机密码学阶段。在20世纪70年代,密码学的研究出现了两大成果,一个是1977年美国国家标准局(NBS)颁布的联邦数据加密标准(DES),另一个是1976年由Diffie和Hellman提出的公钥密码体制的新概念。DES将传统的密码学发展到了一个新的高度,而公钥密码体制的提出被公认是实现现代密码学的基石。2、加解密过程通用的数据加密模型如图所示。 从图可见,加密算法实际上是要完成其函数c=f (P, Ke)的运算。对于一个确定的加密密钥Ke,加密过程可看作是只有一个自变量的函数,记作Ek,

9、称为加密变换。因此加密过程也可记为:C=Ek (P)即加密变换作用到明文P后得到密文C。 3、对称密钥密码和非对称密钥密码按加密和解密密钥的类型划分: 加密和解密过程都是在密钥的作用下进行的。如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。对称密钥密码系统也称为单密钥密码系统或传统密钥密码系统。 如果加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。这两个不同的密钥,往往其中一个是公开的,另一个是保密的。非对称密钥密码系统也称为双密钥密码系统或公开密钥密码系统。 4、

10、数据加密标准DESDES算法是最具有代表性的分组加密算法。它将明文按64位分组,输入的每一组明文在密钥控制下,也生成64位的密文。DES的整个体制是公开的,系统的安全性完全依赖于密钥的保密性。5、DES的特点及应用(1)DES算法的特点: DES算法具有算法容易实现、速度快、通用性强等优点;但也有密钥位数少、保密强度较差和密钥管理复杂等缺点。(2)DES的主要应用,包括: 计算机网络通信。对计算机网络通信中的数据提供保护是DES的一项重要应用,但这些保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。 电子资金传送系统。采用DES的方法加密电子资金传送系统中的信息,可准确、快

11、速地传送数据,并可较好地解决信息安全的问题。 保护用户文件。用户可自选密钥,用DES算法对重要文件加密,防止未授权用户窃密。 用户识别。DES还可用于计算机用户识别系统中。6、公钥体制的概念与对称密钥加密方法不同,公开密钥密码系统采用两个不同的密钥来对信息进行加密和解密,也称为“非对称式加密方法”。 7、公钥算法的应用使用公开密钥对文件进行加密传输的实际过程包括如下4个步骤:(1)发送方生成一个加密数据的会话密钥,并用接收方的公开密钥对会话密钥进行加密,然后通过网络传输到接收方。(2)发送方对需要传输的文件用会话密钥进行加密,然后通过网络把加密后的文件传输到接收方。(3)接收方用自己的私钥对发

12、送方加过密的会话密钥进行解密后得到加密文件的会话密钥。(4)接受方用会话密钥对发送方加过密的文件进行解密得到文件的明文形式。8、RSA算法目前,最著名的公开密钥密码算法是RSA,它是由美国麻省理工学院MIT的3位科学家Rivest、Shamir和Adleman于1976年提出的,故名RSA,并在1978年正式发表。 假设用户A在系统中要进行数据加密和解密,则可根据以下步骤选择密钥和进行密码变换。 (1)随机地选取两个不同的大素数p和q(一般为100位以上的十进制数)予以保密。 (2)计算n=pq,作为A的公开模数。(3)计算Euler函数: F(n)=(p-1)(q-1) mod n(4)随机

13、地选取一个与(p-1)(q-1)互素的整数e,作为A的公开密钥。 (5)用欧几里德算法,计算满足同余方程ed1 (modF(n)的解d,作为A用户的保密密钥。 (6)任何向A发送明文的用户,均可用A的公开密钥e和公开模数n,根据式 C=Me (mod n)计算出密文C。 (7)用户A收到C后,可利用自己的保密密钥d,根据式 M=Cd (mod n)还原出明文M。 9、通信安全 通信过程中,通过在通信线路上搭线可以窃取(窃听)传输的信息,还可以使用相应设施接收线路上辐射的信息,这些都是通信中的线路安全问题。10、TCP/IP服务的脆弱性基于TCP/IP协议的服务很多,常用的有Web服务、FTP服

14、务、电子邮件服务等;人们不太熟悉的有TFTP服务、NFS服务、Finger服务等。这些服务都在不同程度上存在安全缺陷。(1)电子邮件程序存在漏洞:电子邮件附着的文件中可能带有病毒,邮箱经常被塞满,电子邮件炸弹令人烦恼,还有邮件溢出等。(2)简单文件传输协议TFTP服务用于局域网,它没有任何安全认证,安全性极差,常被人用来窃取密码文件。(3)匿名FTP服务存在一定的安全隐患:有些匿名FTP站点为用户提供了一些可写的区域,用户可以上传一些信息到站点上,因此可能会浪费用户的磁盘空间、网络带宽等资源,还可能造成“拒绝服务”攻击。(4)Finger服务可查询用户信息,包括网上成员姓名、用户名、最近的登录

15、时间、地点和当前登录的所有用户名等,这也为入侵者提供了必要的信息和方便。11、通信加密 网络中的数据加密可分为两个途径,一种是通过硬件实现数据加密,一种是通过软件实现数据加密。通过硬件实现网络数据加密有3种方式:链路加密、节点加密和端一端加密;软件数据加密就是指使用前述的加密算法进行加密。(1)链路加密 链路加密(Link Encryption)是指传输数据仅在数据链路层上进行加密。如图所示。 链路加密(2)节点加密 节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。 (3)端端加密 端点加密的目的是对源端用户到目的端用户的数据提供加密保护。端端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。 12、通信加密方式

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号