1、第一章 网络安全概述 本章主要内容:本章主要内容:第一节第一节 网络安全简介网络安全简介第二节第二节 网网络络安全面安全面临临威威胁胁第三节第三节 网网络络出出现现安全威安全威胁胁原因原因第四节第四节 网网络络安全机制安全机制 10/10/1网络安全概述第1页第1页知识点l 网络安全定义网络安全定义l 网络面临安全威胁网络面临安全威胁l 网络出现安全威胁原因网络出现安全威胁原因l 网络安全机制网络安全机制10/10/2网络安全概述第2页第2页难 点 网络安全威胁是如何产生网络安全威胁是如何产生10/10/3网络安全概述第3页第3页要求纯熟掌握下列内容纯熟掌握下列内容:网络安全定义网络安全定义
2、网络面临各种安全威胁网络面临各种安全威胁 网络安全机制网络安全机制理解下列内容理解下列内容:产生网络安全威胁原因产生网络安全威胁原因10/10/4网络安全概述第4页第4页网络安全 网网络络安安全全是是一一门门涉涉及及计计算算机机科科学学、网网络络技技术术、通通信信技技术术、密密码码技技术术、信信息息安安全全技技术术、应应用用数数学学、数数论论、信信息息论论等等各各种学科综合性科学。种学科综合性科学。网络安全是指网络系统硬件、软件网络安全是指网络系统硬件、软件及其系统中数据受到保护,不受偶然或及其系统中数据受到保护,不受偶然或者歹意原因而遭到破坏、更改、泄露,者歹意原因而遭到破坏、更改、泄露,确
3、保系统能连续可靠正常地运营,网络确保系统能连续可靠正常地运营,网络服务不中断。服务不中断。10/10/5网络安全概述第5页第5页第一节 网络安全简介 l 物理安全物理安全l 逻辑安全逻辑安全l 操作系统安全操作系统安全l 联网安全联网安全10/10/6网络安全概述第6页第6页1.1.1 物理安全 1防盗防盗 像像其其它它物物体体同同样样,计计算算机机也也是是盗盗窃窃者者目目的的,比比如如盗盗走走软软盘盘、主主板板等等。计计算算机机盗盗窃窃行行为为所所造造成成损损失失也也许许远远远远超超出出计计算算机机本本身身价价值值,因因此此必必须须采采用用严严格格防防备备办法,以确保计算机设备不会丢失。办法
4、,以确保计算机设备不会丢失。10/10/7网络安全概述第7页第7页2防火防火 计计算算机机机机房房发发生生火火灾灾普普通通是是由由于于电电气气原原因因、人人为为事事故故或或外外部部火火灾灾蔓蔓延延引引起起。电电气气设设备备和和线线路路由由于于短短路路、过过载载、接接触触不不良良、绝绝缘缘层层破破坏坏或或静静电电等等原原因因引引起起电电打打火火而而造造成成火火灾灾。人人为为事事故故是是指指由由于于操操作作人人员员不不慎慎,吸吸烟烟、乱乱扔扔烟烟头头等等,使使充充斥斥易易燃燃物物质质(如如纸纸片片、磁磁带带、胶胶片片等等)机机房房起起火火,当当然然也也不不排排除除人人为为故故意意放放火火。外外部部
5、火火灾灾蔓蔓延延是是因因外外部部房房间间或或其其它它建建筑筑物物起起火火而而蔓蔓延延到到机机房房而引起火灾。而引起火灾。10/10/8网络安全概述第8页第8页3防静电防静电 静静电电是是由由物物体体间间互互相相摩摩擦擦、接接触触而而产产生生,计计算算机机显显示示器器也也会会产产生生很很强强静静电电。静静电电产产生生后后,由由于于未未能能释释放放而而保保留留在在物物体体内内,会会有有很很高高电电位位(能能量量不不大大),从从而而产产生生静静电电放放电电火火花花,造造成成火火灾灾。还还也也许许使使大大规规模模集集成成电电器器损损坏坏,这这种种损损坏坏也也许是不知不觉造成。许是不知不觉造成。10/1
6、0/9网络安全概述第9页第9页l4防雷防雷击l 利用引雷机理利用引雷机理传统避雷避雷针防雷,不防雷,不但增加雷但增加雷击概率,而且概率,而且产生感生感应雷,而雷,而感感应雷是雷是电子信息子信息设备被被损坏主要坏主要杀手,手,也是易燃易爆品被引燃起爆主要原因。也是易燃易爆品被引燃起爆主要原因。l 雷雷击防防备主要主要办法是,依据法是,依据电气、气、微微电子子设备不同功效及不同受保不同功效及不同受保护程序程序和所属保和所属保护层确定防确定防护关关键点作分点作分类保保护;依据雷;依据雷电和操作瞬和操作瞬间过电压危害可危害可能通道从能通道从电源源线到数据通信到数据通信线路都路都应做做多多级层保保护。1
7、0/10/10网络安全概述第10页第10页5防电磁泄漏防电磁泄漏 电子计算机和其它电子设备同样,工电子计算机和其它电子设备同样,工作时要产生电磁发射。电磁发射包括辐射作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高发射和传导发射。这两种电磁发射可被高灵敏度接受设备接受并进行分析、还原,灵敏度接受设备接受并进行分析、还原,造成计算机信息泄露。造成计算机信息泄露。屏蔽是防电磁泄漏有效办法,屏蔽主屏蔽是防电磁泄漏有效办法,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。10/10/11网络安全概述第11页第11页 计算机逻辑安全需要用口令字、
8、文献许可、查账等办法来实现。能够限制登录次数或对试探操作加上时间限制;能够用软件来保护存储在计算机文献中信息;限制存取另一个方式是通过硬件完毕,在接受到存取要求后,先问询并校核口令,然后访问列于目录中授权用户标志号。另外,有一些安全软件包也能够跟踪可疑、未授权存取企图,比如,多次登录或请求别人文献。1.1.2 逻辑安全10/10/12网络安全概述第12页第12页1.1.3 操作系统安全 l 操作系操作系统是是计算机中最基本、最算机中最基本、最重要重要软件。同一件。同一计算机可以安装几个不算机可以安装几个不同操作系同操作系统。如果。如果计算机系算机系统可提供可提供应许多人使用,操作系多人使用,操
9、作系统必必须能区分用能区分用户,方便于避免他方便于避免他们相互干相互干扰。l 一些安全性一些安全性较高、功能高、功能较强操作操作系系统可可认为计算机每一位用算机每一位用户分派分派账户。通常,一个用通常,一个用户一个一个账户。操作系。操作系统不不允允许一个用一个用户修改由另一个修改由另一个账户产生数生数据。据。l 10/10/13网络安全概述第13页第13页1.1.4 联网安全 联联网网安安全全性性只只能能通通过过下下列列两两方方面面安安全全服服务务来来达到:达到:1 1访访问问控控制制服服务务:用用来来保保护护计计算算机机和和联联网网资源不被非授权使用。资源不被非授权使用。2 2通信安全服务:
10、用来认证数据机要性与通信安全服务:用来认证数据机要性与完整性,以及各通信可信赖性。完整性,以及各通信可信赖性。10/10/14网络安全概述第14页第14页l 物理威胁物理威胁l 系统漏洞造成威胁系统漏洞造成威胁l 身份判别威胁身份判别威胁l 线缆连接威胁线缆连接威胁l 有害程序有害程序1.2 网络安全面临威胁 10/10/15网络安全概述第15页第15页1.2.1 物理威胁 l1盗窃盗窃l 网网络安全中盗窃涉及盗窃安全中盗窃涉及盗窃设备、盗、盗窃信息和盗窃服窃信息和盗窃服务等内容。如果他等内容。如果他们想想偷信息在信息在计算机里,那他算机里,那他们一方面可以将整一方面可以将整台台计算机算机偷走
11、,另一方面通走,另一方面通过监视器器读取取计算机中信息。算机中信息。10/10/16网络安全概述第16页第16页2废物搜寻废物搜寻 就就是是在在废废物物(如如一一些些打打印印出出来来材材料料或或废废弃弃软软盘盘)中中搜搜寻寻所所需需要要信信息息。在在微微机机上上,废废物物搜搜寻寻也也许许包包括括从从未未抹抹掉掉有有用用东东西西软软盘盘或或硬盘上取得有用资料。硬盘上取得有用资料。3间谍行为间谍行为 是是一一个个为为了了省省钱钱或或获获取取有有价价值值机机密密、什什么不道德行为都会采用商业过程。么不道德行为都会采用商业过程。10/10/17网络安全概述第17页第17页4身份辨认错误身份辨认错误 非
12、非法法建建立立文文献献或或统统计计,企企图图把把他他们们作作为为有有效效、正正式式生生产产文文献献或或统统计计,如如对对含含有有身身份份判判别别特特性性物物品品如如护护照照、执执照照、出出生生证证实实或或加加密密安安全全卡卡进进行行伪伪造造,属属于于身身份份辨辨认认发发生生错错误误范范围围。这这种种行行为为对对网网络数据构成了巨大威胁。络数据构成了巨大威胁。10/10/18网络安全概述第18页第18页1.2.2系统漏洞造成威胁 1乘虚而入乘虚而入 比比如如,用用户户A停停止止了了与与某某个个系系统统通通信信,但但由由于于某某种种原原因因仍仍使使该该系系统统上上一一个个端端口口处处于于激激活活状
13、状态态,这这时时,用用户户B通通过过这这个个端端口口开开始始与与这这个个系系统统通通信信,这这样样就就不不必必通通过过任任何何申申请请使使用用端端口口安全检查了。安全检查了。2不安全服务不安全服务 有有时时操操作作系系统统一一些些服服务务程程序序能能够够绕绕过过机机器器安安 全全 系系 统统,互互 联联 网网 蠕蠕 虫虫 就就 利利 用用 了了BerkeLeyUNIX系统中三个这样可绕过机制。系统中三个这样可绕过机制。10/10/19网络安全概述第19页第19页3配备和初始化配备和初始化 假如不得不关掉一台服务器以维修它某个假如不得不关掉一台服务器以维修它某个子系统,几天后当重启动服务器时,也
14、许会招子系统,几天后当重启动服务器时,也许会招致用户埋怨,说他们文献丢失了或被篡改了,致用户埋怨,说他们文献丢失了或被篡改了,这就有也许是在系统重新初始化时,安全系统这就有也许是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让没有被正确地初始化,从而留下了安全漏洞让人利用,类似问题在特洛伊木马程序修改了系人利用,类似问题在特洛伊木马程序修改了系统安全配备文献时也会发生。统安全配备文献时也会发生。10/10/20网络安全概述第20页第20页1.2.3 身份判别威胁 1口令圈套口令圈套 口口令令圈圈套套是是网网络络安安全全一一个个诡诡计计,与与冒冒名名顶顶替替相相关关。惯惯用用
15、口口令令圈圈套套通通过过一一个个编编译译代代码码模模块块实实现现,它它运运营营起起来来和和登登录录屏屏幕幕一一模模同同样样,被被插插入入到到正正常常有有登登录录过过程程之之前前,最最后后用用户户看看到到只只是是先先后后两两个个登登录录屏屏幕幕,第第一一次次登登录录失失败败了了,因因此此用用户户被被要要求求再再输输入入用用户户名名和和口口令令。事事实实上上,第第一一次次登登录录并并没没有有失失败败,它它将将登登录录数数据据,如如用用户户名名和和口口令令写写入入到到这这个数据文献中,留待使用。个数据文献中,留待使用。10/10/21网络安全概述第21页第21页2口令破解口令破解 破破解解口口令令就
16、就象象是是猜猜想想自自行行车车密密码码锁锁数数字字组组合合同同样样,在在该该领领域域中中已已形形成成许许多多能能提提升升成成功功率率技巧。技巧。3算法考虑不周算法考虑不周 口口令令输输入入过过程程必必须须在在满满足足一一定定条条件件下下才才干干正正常常地地工工作作,这这个个过过程程通通过过一一些些算算法法实实现现。在在一一些些袭袭击击入入侵侵案案例例中中,入入侵侵者者采采用用超超长长字字符符串串破坏了口令算法,成功地进入了系统。破坏了口令算法,成功地进入了系统。10/10/22网络安全概述第22页第22页4编辑口令编辑口令 编辑口令需要依托内部漏洞,假如公司内部编辑口令需要依托内部漏洞,假如公
17、司内部人建立了一个虚设账户或修改了一个隐含账户口人建立了一个虚设账户或修改了一个隐含账户口令,这样,任何知道那个账户用户名和口令人便令,这样,任何知道那个账户用户名和口令人便能够访问该机器了。能够访问该机器了。10/10/23网络安全概述第23页第23页1.2.4 线缆连接威胁 1窃听窃听 对对通通信信过过程程进进行行窃窃听听可可达达到到搜搜集集信信息息目目的的,这这种种电电子子窃窃听听不不一一定定需需要要窃窃听听设设备备一一定定安安装装在在线线缆缆上上,能能够够通通过过检检测测从从连连线线上上发发射射出出来来电电磁磁辐辐射射就就能能拾拾取取所所要要信信号号,为为了了使使机机构构内内部部通通信
18、信有有一一定定保保密密性性,能能够够使使用用加加密密手手段段来来预预防防信信息息被解密。被解密。10/10/24网络安全概述第24页第24页2拨号进入拨号进入 拥拥有有一一个个调调制制解解调调器器和和一一个个电电话话号号码码,每每个个人人都都能能够够试试图图通通过过远远程程拨拨号号访访问问网网络络,尤尤其其是是拥拥有有所所盼盼望望袭袭击击网网络络用用户户账账户户时时,就就会会对对网网络造成很大威胁。络造成很大威胁。3冒名顶替冒名顶替 通通过过使使用用别别人人密密码码和和账账号号时时,取取得得对对网网络络及及其其数数据据、程程序序使使用用能能力力。这这种种办办法法实实现现起起来来并并不不容容易易
19、,并并且且普普通通需需要要有有机机构构内内部部、理理解解网网络和操作过程人参与。络和操作过程人参与。10/10/25网络安全概述第25页第25页1病毒病毒 病病毒毒是是一一个个把把自自己己拷拷贝贝附附着着于于机机器器中中另另一一程程序序上上一一段段代代码码。通通过过这这种种方方式式病病毒毒能能够够进进行行自自我我复复制制,并并伴伴随随它它所所附附着着程程序序在在机机器器之之间间传播。传播。1.2.5 有害程序10/10/26网络安全概述第26页第26页2代码炸弹代码炸弹 是是一一个个含含有有杀杀伤伤力力代代码码,其其原原理理是是一一旦旦到到达达设设定定日日期期或或钟钟点点,或或在在机机器器中中
20、发发生生了了某某种种操操作作,代代码码炸炸弹弹就就被被触触发发并并开开始始产产生生破破坏坏性性操操作作。代代码码炸炸弹弹不不必必像像病病毒毒那那样样四四处处传传播播,程程序序员员将将代代码码炸炸弹弹写写入入软软件件中中,使使其其产产生生了了一一个个不不能能容容易易地地找找到到安安全全漏漏洞洞,一一旦旦该该代代码码炸炸弹弹被被触触发发后后,这这个个程程序序员员便便会会被被请请回回来来修修正正这这个个错错误误,并并赚赚一一笔笔钱钱,这这种种高高技技术术敲敲诈诈受受害害者者甚甚至至不不知知道道他他们们被被敲敲诈诈了了,即便他们有疑心也无法证实自己猜想。即便他们有疑心也无法证实自己猜想。10/10/2
21、7网络安全概述第27页第27页l3特洛伊木特洛伊木马l 特洛伊木特洛伊木马程序一旦被安装到机器程序一旦被安装到机器上,便可按上,便可按编制者意制者意图行事。特洛伊木行事。特洛伊木马能能够摧摧毁数据,有数据,有时伪装成系装成系统上已上已经有有程序,有程序,有时创建新用建新用户名和口令。名和口令。l4更新或下更新或下载l 不同于特洛伊木不同于特洛伊木马,有些网,有些网络系系统允允许经过调制解制解调器器进行固件和操作系行固件和操作系统更新,于是非法更新,于是非法闯入者便能入者便能够解开解开这种更种更新方法,新方法,对系系统进行非法更新。行非法更新。10/10/28网络安全概述第28页第28页1.微弱
22、认证环节微弱认证环节 网络上认证通常是使用口令来实现,但口网络上认证通常是使用口令来实现,但口令有公认微弱性。网上口令能够通过许多办法令有公认微弱性。网上口令能够通过许多办法破译,其中最惯用两种办法是把加密口令解密破译,其中最惯用两种办法是把加密口令解密和通过信道窃取口令。和通过信道窃取口令。1.3 网络出现安全威胁原因10/10/29网络安全概述第29页第29页2.系统易被监视性系统易被监视性 用户使用用户使用Telnet或或FTP连接他在远程连接他在远程主机上账户,在网上传口令是没有加密。主机上账户,在网上传口令是没有加密。入侵者能够通过监视携带用户名和口令入侵者能够通过监视携带用户名和口
23、令IP包获取它们,然后使用这些用户名和包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。假如被口令通过正常渠道登录到系统。假如被截获是管理员口令,那么获取特权级访截获是管理员口令,那么获取特权级访问就变得更容易了。成千上万系统就是问就变得更容易了。成千上万系统就是被这种方式侵入。被这种方式侵入。10/10/30网络安全概述第30页第30页3.易欺骗性易欺骗性 TCP或或 UDP服服 务务 相相 信信 主主 机机 地地 址址。假假 如如 使使 用用“IP Source Routing”,那那么么袭袭击击者者主主机机就就能能够够冒冒充充一一个个被被信信任主机或客户。详细环节:任主机或客户
24、。详细环节:第一,袭击者要使用那个被信任客户第一,袭击者要使用那个被信任客户IP地址取代自己地址;地址取代自己地址;第第二二,袭袭击击者者结结构构一一条条要要袭袭击击服服务务器器和和其其主主机机间间直直接接路路径径,把把被信任客户作为通向服务器路径最后节点;被信任客户作为通向服务器路径最后节点;第三,袭击者用这条路径向服务器发出客户申请;第三,袭击者用这条路径向服务器发出客户申请;第第四四,服服务务器器接接受受客客户户申申请请,就就好好象象是是从从可可信信任任客客户户直直接接发发出出同样,然后给可信任客户返回响应;同样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给袭击者
25、主机。第五,可信任客户使用这条路径将包向前传送给袭击者主机。10/10/31网络安全概述第31页第31页4.有缺点局域网服务和互相信任主机有缺点局域网服务和互相信任主机 主机安全管理既困难有费时。为了减少管理主机安全管理既困难有费时。为了减少管理要求并增强局域网,一些站点使用了诸如要求并增强局域网,一些站点使用了诸如NIS和和NFS之类服务。这些服务通过允许一些数据库之类服务。这些服务通过允许一些数据库(如口令文献)以分布式方式管理以及允许系统(如口令文献)以分布式方式管理以及允许系统共享文献和数据,在很大程度上减轻了过多管理共享文献和数据,在很大程度上减轻了过多管理工作量。但这些服务带来了不
26、安全原因,能够被工作量。但这些服务带来了不安全原因,能够被有经验闯入者利用以取得访问权。有经验闯入者利用以取得访问权。一些系统(如一些系统(如rlogin)处于以便用户并加强)处于以便用户并加强系统和设备共享目的,允许主机们互相系统和设备共享目的,允许主机们互相“信任信任”。假如一个系统被侵入或欺骗,那么闯入者来说,假如一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其它系统访问权就很简朴了。获取那些信任其它系统访问权就很简朴了。10/10/32网络安全概述第32页第32页5.复杂设置和控制复杂设置和控制 主主机机系系统统访访问问控控制制配配备备复复杂杂且且难难于于验验证证。因因此此偶偶然然
27、配配备备错错误误会会使使闯闯入入者者获获取取访访问问权权。一一些些主主要要Unix经经销销商商仍仍然然把把Unix配配备备成含有最大访问权系统,这将造成未经许可访问。成含有最大访问权系统,这将造成未经许可访问。许多网上安全事故原因是由于入侵者发觉弱点造成。许多网上安全事故原因是由于入侵者发觉弱点造成。6.无法预计主机安全性无法预计主机安全性 主机系统安全性无法较好预计:伴随一个站点主机数量增主机系统安全性无法较好预计:伴随一个站点主机数量增长,确保每台主机安全性都处于高水平能力却在下降。只用管长,确保每台主机安全性都处于高水平能力却在下降。只用管理一台系统能力来管理如此多系统就容易犯错误。另一
28、原因是理一台系统能力来管理如此多系统就容易犯错误。另一原因是系统管理作用经常变换并行动缓慢。这造成一些系统安全性比系统管理作用经常变换并行动缓慢。这造成一些系统安全性比另一些要低。这些系统将成为微弱环节,最后将破坏这个安全另一些要低。这些系统将成为微弱环节,最后将破坏这个安全链。链。10/10/33网络安全概述第33页第33页l加密机制加密机制l访问控制机制访问控制机制l数据完整性机制数据完整性机制l数字署名机制数字署名机制l互换判别机制互换判别机制l公证机制公证机制l流量填充机制流量填充机制l路由控制机制路由控制机制1.4 网络安全机制 10/10/34网络安全概述第34页第34页l1.加密
29、机制加密机制l 加密是提供信息保密关加密是提供信息保密关键方法。按方法。按照密照密钥类型不同,加密算法可分型不同,加密算法可分为对称密称密钥算法和非算法和非对称密称密钥算法两种。按照密算法两种。按照密码体制不同,又能体制不同,又能够分分为序列密序列密码算法和分算法和分组密密码算法两种。加密算法除了提供信息算法两种。加密算法除了提供信息保密性之外,它和其它技保密性之外,它和其它技术结合,比如合,比如hash函数,函数,还能提供信息完整性。能提供信息完整性。l 加密技加密技术不但不但应用于数据通信和用于数据通信和存放,也存放,也应用于程序运行,用于程序运行,经过对程序运程序运行行实施加密保施加密保
30、护,能,能够预防防软件被非法复件被非法复制,制,预防防软件安全机制被破坏,件安全机制被破坏,这就是就是软件加密技件加密技术。10/10/35网络安全概述第35页第35页2.2.访问控制机制访问控制机制 访问控制能够预防未经授权用户非法使用系统访问控制能够预防未经授权用户非法使用系统资源,这种服务不但能够提供应单个用户,也能够资源,这种服务不但能够提供应单个用户,也能够提供应用户组所有用户。提供应用户组所有用户。访问控制是通过对访问者相关信息进行检查来访问控制是通过对访问者相关信息进行检查来限制或严禁访问者使用资源技术,分为高层访问控限制或严禁访问者使用资源技术,分为高层访问控制和低层访问控制。
31、制和低层访问控制。高层访问控制包括身份检查和权限确认,是通高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性检查和对比来过对用户口令、用户权限、资源属性检查和对比来实现。实现。低层访问控制是通过对通信协议中一些特性信低层访问控制是通过对通信协议中一些特性信息辨认、判断,来严禁或允许用户访问办法。如在息辨认、判断,来严禁或允许用户访问办法。如在路由器上设置过滤规则进行数据包过滤,就属于低路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。层访问控制。10/10/36网络安全概述第36页第36页3.3.数据完整性机制数据完整性机制 数数据据完完整整性性包包括括数数据据单单
32、元元完完整整性性和和数数据据序序列列完完整整性两个方面。性两个方面。数数据据单单元元完完整整性性是是指指构构成成一一个个单单元元一一段段数数据据不不被被破破坏坏和和增增删删篡篡改改,通通常常是是把把包包括括有有数数字字署署名名文文献献用用hash函函数数产产生生一一个个标标识识,接接受受者者在在收收到到文文献献后后也也用用相相同同hash函函数数处处理理一一遍遍,看看看看产产生生标标识识是是否否相相同同就就可知道数据是否完整。可知道数据是否完整。数据序列完整性是指发出数据分割为按序列号数据序列完整性是指发出数据分割为按序列号编排许多单元时,在接受时还能按本来序列把数据编排许多单元时,在接受时还
33、能按本来序列把数据串联起来,而不要发生数据单元丢失、重复、乱序、串联起来,而不要发生数据单元丢失、重复、乱序、假冒等情况。假冒等情况。10/10/37网络安全概述第37页第37页4.4.数字署名机制数字署名机制数字署名机制主要处理下列安全问题:数字署名机制主要处理下列安全问题:1否认:事后发送者不认可文献是他发送。否认:事后发送者不认可文献是他发送。2伪伪造造:有有些些人人自自己己伪伪造造了了一一份份文文献献,却却声声称称是是某某人发送。人发送。3冒充:冒充别人身份在网上发送文献。冒充:冒充别人身份在网上发送文献。4篡改:接受者私自篡改文献内容。篡改:接受者私自篡改文献内容。数字署名机制含有可
34、证实性、不可否认性、不数字署名机制含有可证实性、不可否认性、不可伪造性和不可重用性。可伪造性和不可重用性。10/10/38网络安全概述第38页第38页5.5.互换判别机制互换判别机制 互互换换判判别别机机制制是是通通过过互互相相互互换换信信息息方方式式来来拟拟定定彼彼此此身身份。用于互换判别技术有:份。用于互换判别技术有:1口口令令:由由发发送送方方给给出出自自己己口口令令,以以证证实实自自己己身身份份,接受方则依据口令来判断对方身份。接受方则依据口令来判断对方身份。2密密码码技技术术:发发送送方方和和接接受受方方各各自自掌掌握握密密钥钥是是成成正正确确。接接受受方方在在收收到到已已加加密密信
35、信息息时时,通通过过自自己己掌掌握握密密钥钥解解密密,能能够够拟拟定定信信息息发发送送者者是是掌掌握握了了另另一一个个密密钥钥那那个个人人。在在许许多多情情况况下下,密密码码技技术术还还和和时时间间标标识识、同同时时时时钟钟、双双方方或或多多方方握握手手协协议议、数数字字署署名名、第第三三方方公公证证等等相相结结合合,以提供愈加完善身份判别。以提供愈加完善身份判别。3特性实物:比如特性实物:比如IC卡、指纹、声音频谱等。卡、指纹、声音频谱等。10/10/39网络安全概述第39页第39页6.6.公证机制公证机制 网络上鱼龙混杂,很难说相信谁不相信网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络有
36、些故障和缺点也也许造成谁。同时,网络有些故障和缺点也也许造成信息丢失或延误。为了免得事后说不清,能信息丢失或延误。为了免得事后说不清,能够找一个大家都信任公证机构,各方互换信够找一个大家都信任公证机构,各方互换信息都通过公证机构来中转。公证机构从中转息都通过公证机构来中转。公证机构从中转信息里提取必要证据,日后一旦发生纠纷,信息里提取必要证据,日后一旦发生纠纷,就能够据此做出仲裁。就能够据此做出仲裁。10/10/40网络安全概述第40页第40页7.7.流量填充机制流量填充机制 流流量量填填充充机机制制提提供供针针对对流流量量分分析析保保护护。外外部部袭袭击击者者有有时时能能够够依依据据数数据据
37、互互换换出出现现、消消失失、数数量量或或频频率率而而提提取取出出有有用用信信息息。数数据据互互换换量量忽忽然然改改变变也也也也许许泄泄露露有有用用信信息息。比比如如当当公公司司开开始始发发售售它它在在股股票票市市场场上上份份额额时时,在在消消息息公公开开以以前前准准备备阶阶段段中中,公公司司也也许许与与银银行行有有大大量量通通信信。因因此此对对购购买买该该股股票票感感兴兴趣趣人人就就能能够够密密切切关关注注公公司司与与银银行行之之间间数数据据流流量以理解是否能够购买。量以理解是否能够购买。流量填充机制能流量填充机制能够够保持流量基本恒定,因此保持流量基本恒定,因此观测观测者不能者不能获获取任何
38、信息。流量填充取任何信息。流量填充实现办实现办法是:法是:随机生成数据并随机生成数据并对对其加密,再通其加密,再通过过网网络发络发送。送。10/10/41网络安全概述第41页第41页8.8.路由控制机制路由控制机制 路由控制机制使得能路由控制机制使得能够够指定通指定通过过网网络发络发送数送数据路径。据路径。这样这样,能,能够选择够选择那些可信网那些可信网络节络节点,从点,从而确保数据不会暴露在安全而确保数据不会暴露在安全袭击袭击之下。并且,假之下。并且,假如数据如数据进进入某个没有正确安全入某个没有正确安全标标志志专专用网用网络时络时,网网络络管理管理员员能能够选择够选择回回绝该绝该数据包。数据包。10/10/42网络安全概述第42页第42页小结:本章主要简介了相关网络安全基础本章主要简介了相关网络安全基础知识,包括网络安全定义、网络面临安知识,包括网络安全定义、网络面临安全威胁、产生安全威胁原因,以及网络全威胁、产生安全威胁原因,以及网络安全机制,使读者对网络安全有一个概安全机制,使读者对网络安全有一个概括结识,为下列章节打下基础。括结识,为下列章节打下基础。10/10/43网络安全概述第43页第43页