计算机网络教程(谢希仁)第10章 计算机网络的安全.docxVIP

计算机网络教程(谢希仁)第10章 计算机网络的安全.docx

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第10章计算机网络的安全

本章目录

第10章计算机网络的安全 1

10.1网络安全问题概述 1

10.1.1计算机网络面临的安全性威胁 1

10.1.2计算机网络安全的内容 2

10.1.3一般的数据加密模型 3

10.2常规密钥密码体制 4

10.2.1替代密码与置换密码 4

10.2.2数据加密标准DES 5

10.3公开密钥密码体制 7

10.3.1公开密钥密码体制的特点 7

10.3.2RSA公开密钥密码体制 8

10.3.3数字签名 8

10.4报文鉴别 9

10.5密钥分配 10

10.6链路加密与端到端加密 11

10.6.1链路加密 11

10.6.2端到端加密 11

10.7防火墙 11

10.1网络安全问题概述

10.1.1计算机网络面临的安全性威胁

1.计算机网络上的通信面临以下的4种威胁。

1)截获(interception)攻击者从网络上窃听他人的通信内容。

2)中断(interruption)攻击者有意中断他人在网络上的通信。

3)篡改(modification)攻击者故意篡改网络上传送的报文。

4)伪造(fabrication)攻击者伪造信息在网络上传送。

2.上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

图10-1对网络的被动攻击和主动攻击

1)在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(这里使用

PDU这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析(trafficanalysis)。

2)主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU(当然也包括记录和复制它们)。还可在稍后的时间将以前记录下的PDU插入这个连接(即重放攻击)。甚至还可以将合成的或伪造的PDU送入一个连接中去。所有主动攻击都是上述各种方法的某种组合。但从类型上看,主动攻击又可进一步划分为以下3种:

(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。

(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双方或单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于“忙”的状态,因而拒绝向发出请求的合法客户提供服务。这种攻击方式被称为拒绝服务DoS(DenialofService),或分布式拒绝服务DDoS(DistributedDenialofService)。

(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接。

3.对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测不出来的。根据这些特点,可得出计算机网络通信安全的五个目标:

1)防止析出报文内容;

2)防止信息量分析;

3)检测更改报文流;

4)检测拒绝报文服务;

5)检测伪造初始化连接。

4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适当的鉴别技术相结合。还有一种特殊的主动攻击就是恶意程序(rogueprogram)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:

1)计算机病毒(computervirus),一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。

2)计算机蠕虫(computerworm),一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

3)特洛伊木马(Trojanhorse),一种程序,它执行的功能超出所声称的功能。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。

4)逻辑炸弹(logicbomb)

文档评论(0)

下载吧,学习吧 + 关注
实名认证
文档贡献者

人人都可以学习,都可以进步

1亿VIP精品文档

相关文档