网络安全打印稿Word文档格式.docx
- 文档编号:610228
- 上传时间:2023-04-29
- 格式:DOCX
- 页数:55
- 大小:1,015.45KB
网络安全打印稿Word文档格式.docx
《网络安全打印稿Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全打印稿Word文档格式.docx(55页珍藏版)》请在冰点文库上搜索。
11应用层安全协议13
11.1SSH协议13
11.2Kerberos协议13
11.3PGP和S/MIME协议14
11.4S-HTTP协议15
12虚拟专用网15
12.1概述及基本原理15
12.2隧道技术和隧道协议15
12.3实现方式和服务类型16
13防火墙16
13.1防火墙概述16
13.2防火墙的基本类型16
13.3防火墙应用的常见网络结构17
14入侵检测18
14.1入侵检测概述18
14.2IDS的分析方法18
14.3IDS原理与配置18
14.4IDS的类型18
15计算机病毒保护19
15.1病毒定义19
15.2病毒的分类19
15.3计算机病毒的防御措施19
网络安全历年真题19
1网络安全概述
1.1网络安全的目标
可靠性、可用性、真实性、保密性、完整性、不可抵赖性
1.2网络安全威胁的主要类型
内部窃密和破坏、窃听和截收、非法访问、破坏信息的完整性、冒充、流量分析攻击、其他威胁
网络攻击的主要手段
窃听、数据篡改、盗用口令攻击、中间人攻击、缓冲区溢出攻击、后门攻击、欺骗攻击、Dos、野蛮攻击、SQL注入、计算机病毒攻击、特洛伊木马
1.3网络安全机制与技术
数据加密机制、访问控制机制、数据完整性机制、鉴别机制、流量填充机制、路由控制机制、防火墙、入侵检测
【例题】2005年度下半年上午试卷
窃取是对__(31)__的攻击,DDos攻击破坏了__(32)__。
(31)A.可用性 B.保密性 C.完整性 D.真实性
(32)A.可用性 B.保密性 C.完整性 D.真实性
2信息加密技术
2.1现代密码体制分类
●对称密码体制
对称密码体制也称为单密钥体制或私钥密码体制,是广泛应用的普通密码体制,其特点是加密和解密所用的密钥是一样的或相互可以导出的。
采用对称密码体制的加密算法有DES、IDEA、AES等
对称密码体制的优点是对称加密算法效率高、速度快。
●非对称密码体制
非对称密码体制也称为公钥密码体制,其基本原理是在加密和解密的过程中使用不同密钥的处理方式。
加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,而用于解密的私钥只有收信方(解密者)才拥有。
目前只有三种体制被证明是相对安全和有效的,即RSA体制、ElGamal体制和椭圆曲线密码体制
●混合密码体制
混合密码体制利用公钥密码体制分配私钥密钥体制的密钥,数据的收发双方共享这个密钥,然后按照私钥密码体制方式,进行加密和解密运算,目前密码体制中比较普遍采用的是混合密码体制。
2.2对称密码体制
●联邦数据加密标准DES
DES算法,它使用56位密钥对64位的数据
块进行加密,并对64位的数据进行16轮编码,在每轮编码时都采用不同的子密钥,子密钥长度均为48位,由56位的完整密钥得出。
三重DES(3DES):
1)用密钥K1进行DES加密。
2)用K2对步骤1的结果进行DES解密。
3)对步骤2的结果再使用K1进行DES加密。
其密钥长度为56*2=112位。
●欧洲加密标准IDEA
密钥长度为128位,数据块长度为64位,IDEA算法也是一种数据块加密算法,它设计了一系列的加密轮次,每轮加密都使用从完整的加密密钥生成一个子密钥。
2.3非对称密码体制
●RSA公钥加密算法
通常由密钥管理中心先生成一对RSA密钥,其中之一称为私钥,由用户保存。
另外一个称为公钥,可公开,也可以在网络服务器中注册。
在传送信息时,常采用私钥加密与公钥加密相结合的方法,即信息采用改进的DES或IDEA用对话密钥进行加密。
然后使用RSA密钥加密对话密钥和信息摘要。
密钥中心产生一对公钥和私钥的方法如下:
在离线方式下,先产生两个足够大的质数p,q,计算n=p*q和z=(p-1)*(q-1),再选取一个与z互素的奇数e,称e为公开指数,从这个e值可以找出另一个值d,并能满足e*d=1mod(z),由此产生两组数(n,e)和(n,d),分别称为公钥和密钥。
RSA基于一个特性事实:
即将两个大的质数合成一个大数很容易,而反过程则几乎是不可能的。
●Elgamal算法
它既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数的难度。
●椭圆曲线加密(ECC)
它与RSA相比最大好处就是密钥更小,因而同样安全级别的计算速度更快。
数据加密标准(DES)是一种分组密码,将明文分成大小__(33)__位的块进行加密,密钥长度为__(34)__位。
(33)A.16 B.32 C.56 D.64
(34)A.16 B.32 C.56 D.64
3消息摘要
消息摘要的产生源于保证数据完整性的安全需求。
消息摘要算法的主体就是设计单向的Hash函数。
单向散列函数H(M)作用于一个任意长度的数据M,它返回一个固定长度(m)的散列h,h称为数据M的摘要。
单向散列函数的特点有:
●给定M,很容易计算h
●给定h,无法推算出M
●给定M,很难找到另一个数据N,使得H(M)=H(N)
3.1MD5
MD5是RSA数据安全公司开发的一种单向散列算法。
已经被广泛使用,可以把不同长度的数据块进行编码成一个128位的散列值。
3.2安全散列算法(SHA)
SHA(SecureHashAlgorithm)可以对任意长度的数据运算成一个160位的散列值。
4实体认证
认证的基本思想是通过验证需认证的实体的一个或多个参数的真实性和有效性,以验证是否名副其实。
认证分为实体认证和消息认证。
4.1概述
实体认证,也称为身份认证,是系统对通信主体进行验证的过程,用户必须证明他是谁。
常用基本身份认证方法有以下几个方面:
●主体特征认证:
视网膜扫描、声音验证、指纹和手型识别器。
●口令机制
●一次性口令
●智能卡
●身份认证协议:
应用较为广泛的是PAP、CHAP、Kerberos和X.509。
4.2基于共享密钥的认证
基于共享密钥的认证方式是:
通信双方以共享密钥作为相互通信的依据,在相互通信过程中,为每一个新连接选择一个随机生成的会话密钥。
主要通信数据采用会话密钥来加密,尽可能减少使用共享密钥加密的数据量,以减少窃听者获得的使用共享密钥加密的消息数量,降低共享密钥别破译的可能性。
基于共享密钥的常见认证协议有:
质询-回应协议、使用密钥分发中心的认证协议、Needham-Schroeder认证协议和Otway-Rees认证协议。
4.3基于公钥的认证
基于公钥的认证采用公钥体制,通信的双方在发送通信消息时,都使用对方的公钥加密,并用各自的私钥对收到的消息解密,以判断通信用户的真实性。
5数字签名和数字水印
数字签名必须满足的条件:
●接收方可以验证发送方所宣称的身份。
●发送发以后不能否认数据是自己发出的。
●接收方不可能自己编造这样的数据。
数字签名是一个加密的数据摘要,附加在被签名数据单元后面,用来确认发送者的身份和数据单元的完整性。
数字签名并不对数据单元本身进行加密,仅仅是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。
5.1RSA数字签名
5.2DSS数字签名
5.3数字水印和数字防伪
基于信息隐藏的数字水印技术为解决多媒体作品的版权保护和认证、来源认证、篡改认证、网上发行、用户跟踪和数字防伪等一系列问题提供了新的技术方向。
数字水印是指永久镶嵌在其他数据(主要指宿主数据)中具有可鉴别性的数字信号和数字模式,其数据具有不可感知性、鲁棒性、可证明性、自恢复性、和安全保密性,且嵌入数据不会影响宿主数据的正常使用。
下面关于数字签名的说法错误的是__(35)__。
(35)A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证
C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者。
6密钥管理
密钥管理体制主要有三种:
一是适用于封闭网的技术,以传统的密钥管理中心为代表的KMI机制;
二是适用于开放网的PKI机制;
另一种是适用于规模化专用网的SPK。
PMI建立在KMI和PKI基础之上。
6.1KMI
KMI提供统一的密钥管理服务,涉及密钥生成服务器、密钥数据库服务器和密钥服务管理器等组成部分。
KMI已成为目前应用较广泛,研究较为热门的密钥管理技术。
KMI分为静态分发和动态分发,它们都基于秘密通道(物理通道)进行。
6.2PKI
PKI(PublicKeyInfrasturcture,公开密钥基础设施)是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理的体系。
PKI就是利用公钥理论和技术建立的提供安全服务的措施。
它由公开密钥密码技术、数字证书、CA和关于公开密钥的安全策略等基本成分共同组成的。
一个典型、完整、有效的PKI应用系统应具有一下功能:
●证书的版本信息管理
●黑名单的发布和管理
●密钥的备份和恢复
●自动更新密钥
●自动管理历史密钥
●支持交叉认证
PKI组成:
●X.509格式的证书(X.509v3)和证书撤销列表CRL(X.509v2)
●CA/RA操作协议
●CA管理协议
●CA政策制定
一个典型、完整、有效的PKI应用系统应具有以下组成部分:
CA认证中心:
CA是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应用层序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。
X.500目录服务器:
X.500目录服务器用户发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。
具有高强度密码算法(SSL)的安全WWW服务器。
(1)数字证书
数字证书(DigitalCertificate)又称为数字标识(DigitalID)。
它提供一种在Internet上验证身份的方式,是用来标志和证明网络通信双方身份的数字信息文件。
数字安全证书是一个经CA数字签名的包含公开密钥拥有者信心以及公开密钥的文件。
证书的格式遵循ITYTX.509国际标准,一个标准的X.509数字安全证书饱含以下内容:
证书的版本号
证书的序列号
证书所使用的签名算法标识符
证书的发行机构名称
证书的有效期
证书所有人的名称
证书所有人的公开密钥及相关参数
证书发行机构ID
扩展域
证书发行机构对证书的签名
(2)认证中心(CertificateAuthority,CA)
CA作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。
它作为一个权威机构,对密钥进行有效的管理,颁发证书证明密钥的有效性,并将公开密钥同某一个实体(消费者,商户,银行)联系在一起。
(3)证书管理
●证书的获取
数字证书是由CA签名的,它不可伪造,所以CA无须对证书提供其他特殊保护,可以将证书简单地放在一个公共目录中,用户可以直接到该目录取得所需要的证书。
如果通信双方都由同一个CA签署证书,则可以直接在公共目录下载对方的证书。
数字证书除了可以通过公共目录下载之外,还可以由用户直接将其发给通信对象。
如果通信双方不属于同一个CA,则需要通过CA之间的信任关系获取对方的证书。
●证书的撤销
证书因为某些原因,要在证书过期之前撤销。
如用户的私钥丢失,用户不再由该CA颁发证书,或认为CA的证书已经泄露等。
为了保证安全性和完整性,每个CA需要通过证书CRL(CertificateRevocationList,证书撤销表)来保存所有已撤销的未过期证书。
CRL也要对外发布,提供给其他CA访问。
【例题】2004年度下半年上午试卷
数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行__(46)__;
同时每个用户还有一个公钥,用于__(47)__。
X.509标准规定,数字证书由__(48)__发放,将其放入公共目录中,以供用户访问。
X.509数字证书中的签名字段是指__(49)__。
如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么__(50)__
(46)A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证
(47)A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证
(48)A.密钥分发中心 B.证书授权中心 C.国际电信联盟 D.当地政府
(49)A.用户对自己证书的签名 B.用户对发送报文的签名
C.发证机构对用户证书的签名 D.发证机构对发送报文的签名
(50)A.UA可使用自己的证书直接与UB进行安全通信
B.UA通过一个证书链可以与UB进行安全通信
C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信
D.UA和UB都要向国家发证机构申请证书,才能进行安全通信
6.3PMI
PMI(PrivilegeManagementInfrastruc-ture,授权管理基础设施)建立在PKI之上,以向用户和应用程序提供权限管理和授权服务为目标,主要向业务应用系统提供与应用相关的授权服务管理。
PMI与PKI相比,两者最大的区别在于:
PKI证明用户是谁,而PMI证明这个用户有什么权限,能干些什么,而且PMI需要PKI为其提供身份认证。
7网络安全体系结构
在开放式环境中,网络通信会遭受两种方式的攻击:
主动攻击和被动攻击。
主动攻击包括对用户信息的篡改、删除及伪造,对用户身份的冒充和对合法用户访问的阻止。
被动攻击包括对用户信息的窃取、对信息流量的分析等。
TCP/IP参考模型各层的安全协议如表所示
协议层
针对的实体
安全协议
主要实现的安全策略
应用层
应用程序
S-HTTP
信息加密、数字签名、数据完整性验证
SET
信息加密、身份认证、数字签名、数据完整性验证
PGP
S/MINE
Kerberos
信息加密、身份认证
SSH
信息加密、身份认证、数据完整性验证
传输层
端进程
SSL/TLS
SOCKS
访问控制、穿透防火墙
网际层
主机
IPsec
网络接口层
端系统
PAP
身份认证
CHAP
PPTP
传输隧道
L2F
L2TP
WEP
信息加密、访问控制、数据完整性验证
WPA
信息加密、身份认证、访问控制、数据完整性验证
【题15】2006年度上半年上午试卷
以下用于在网络应用层和传输层之间提供加密方案的协议是___(36)___。
(36)A.PGP B.SSL C.IPSec D.DES
8网络接口层的安全协议
网络接口层的安全协议主要在数据传输的时候对数据进行加密保护、身份认证、封装和隧道传输。
8.1PAP/CHAP
PPP协议建立起物理层连接之后,将在数据链路层连接阶段进行用户验证,目前较常用的口令是口令验证协议(PAP)和挑战握手验证协议(CHAP).
1、PAP
PAP(PasswordAuthenticationProtocol,密码认证协议)的身份认证是两次握手验证过程,口令以明文形式传输。
过程如右图:
2、CHAP
CHAP(ChallengeHandshakeAuthenticationProtocol,挑战握手认证协议)是一种加密的验证方式,采用三次握手验证,服务器端存有客户的明文口令。
8.2隧道协议
隧道协议是虚拟专用网(VPN)的核心协议。
1、PPTP
PPTP(Point-to-PointtunnelingProtocol,点对点隧道协议)是在PPP协议的基础上开发的一种新的增强型安全协议。
PPTP是用于PPP协议帧传输的一种隧道机制。
2、L2F
L2F(Level2ForwardingProtocol,第二层转发协议)是由Cisco公司提出的可以在多种传输网络(如ATM、帧中继、IP网)上建立多协议(如HDLC、PPP等)的安全虚拟专用网的通信隧道的一种协议。
L2F采用UDP1701端口进行传输。
3、L2TP
L2TP(Level2TunnelingProtocol,第二层隧道协议)是国际标准隧道协议,是典型的被动式隧道协议。
L2TP是把链路层PPP帧封装在公共网络设施(如ATM、帧中继、IP网)中进行隧道传输的协议。
它结合了PPTP协议以及L2F协议的优点,能以隧道方式使PPP包通过各种网络协议。
8.3无线局域网安全协议
1、WEP
WEP(WiredEquivalentPrivacy,有线等效保密)协议采用对称密钥方式来处理数据报的加密和解密,其核心RC4算法是一种流式加密算法,它将短的密钥值展开成为无限长的伪随机比特流,发送者使用这个伪随机比特流与明文数据做异或操作来产生密文。
WEP加密密钥为40位。
2、WPA
WPA(Wi-FiProtectedAccess,Wi-Fi网络保护访问)是Wi-Fi联盟为了弥补WEP缺陷采用的最新安全标准。
WPA采用TKIP(TemporalKeyIntegrityProtocol,暂时密钥完整协议)和IEEE802.1x来实现WLAN的访问控制、密钥管理和数据加密。
TKIP仍然基于RC4加密,每个用户每次通信只用一次WEP密钥,加密密钥的长度为104位。
9网际层安全协议
网际层安全协议以IPsec为主。
9.1IPsec服务内容
IPsec是集多种安全技术为一体的安全体系结构,是一组IP安全协议集。
IPSec功能
数据加密:
采用CBC(CiperBlockChaining,加密块链接)算法
数据源地址验证和数据完整性检查:
IPsec使用HMAC(Hash-BaseMessageAuthenticationCode)进行数据验证。
HMAC是使用单向散列函数对包中源IP地址、数据内容等在传输过程中不变的字段计算出来的,具有唯一性。
数据如果在传输过程中发生改动,在接收端就无法通过验证。
防止重放攻击:
使用AH(AuthenticationHead,认证头)为每个SA(SecurityAssociation,安全关联)建立系列号,而接收端采用滑动窗口技术,丢弃所有的重复的包,因此可以防止重放攻击。
9.2IPsec体系结构
网络层保密是指所有在IP数据报中的数据都是加密的。
此外,网络层还应提供源站鉴别,即当目的站收到IP数据报时,能确信这是从该数据报的源IP地址的主机发来的。
1、SA(安全关联)
SA是两个通信实体建立的一个简单的单向协定,SA是IPSec的基础,在进行IPSec通信之前必须先在通信双方建立SA,SA决定了通信中采用的IPsec安全协议、散列方式、加密算法和密钥等安全参数,通常用(安全参数索引、目的IP地址、安全协议)唯一表示。
SA总是成对出现,对等存在于两端的通信实体,是通信双方协商的结果。
SA存放在SAD(安全关联数据库)中,另外IPsec环境中还维护一个SPD(安全策略数据库)。
每条SAD记录对应一个SA。
每条SPD记录对应一种安全策略,指定数据包的处理动作(丢弃,旁路,应用),SPD对IP包的处理有三种方式:
丢弃、绕过、应用。
发送数据时根据目的IP地址等参数先从SPD中得到相应的策略记录,当记录的动作为“应用”时,根据记录中的SA指针从SAD中取得对应的SA。
若不存在,需要调用IKE(InternetKeyExchange,因特网密钥交换)协议创建一个新的SA,并插入到SAD中。
再利用SA指定的安全协议和认证加密算法对包进行安全处理后发送给目的IP。
接收端收到数据后通过报文中的SPI等参数找到SA,检查是不是重传数据,如果不是则应用SA中指定的协议和算法对数据进行解密和验证。
2、AH
认证头AH为IP数据项提供强认证的一种安全机制,它能为IP数据项提供无连接完整性、数据起源认证和抗重放攻击。
AH格式见下左图。
3、ESP
ESP报文见下右图
AH格式
ESP格式
4、IKE
进行IPsec通信前必须先在通信双方建立SA。
IKE是一种混合型协议,用于动态建立SA。
当应用环境的规模较小时,可以用手工配置SA;
当应用环境规模较大、参与的节点位置不固定时,IKE可自动地为参与通信的实体协商SA,并对安全关联库(SAD)维护,保障通信安全。
IKE有两个阶段:
第一阶段,协商创建一个通信信道(IKESA),并对该信道进行验证,为双方进一步的IKE通信提供机密性、消息完整性以及消息源验证服务;
第二阶段,使用已建立的IKESA建立IPSecSA。
IPSec驱动程序负责监视、筛选和保护IP通信。
它负责监视所有出入站IP数据包,并将每个IP数据包与IP筛选器相匹配。
IPsec的通信过程:
(1)用户甲(在主机A上)向用户乙(在主机B上)发送一消息
(2)主机A上的IPSec驱动程序检查IP筛选器,查看数据包是否需要受保护以及需要受到何种保护
(3)驱动程序通知IKE开始安全协商
(4)主机B上的IKE收到请求安全协商通知
(5)两台主机建立第一阶段SA(IKESA),各自生成共享"
主密钥"
注:
若两机在此前通信中已经建立起第一阶段SA,则可直接进行第二阶段SA协商
(6)协商建立第二阶段SA对(IPSecSA):
入站SA和出站SA。
SA包括密钥和SPI。
(7)主机A上IPSec驱动程序使用出站SA对数据包进行签名(完整性检查)与/或加密。
(8)驱动程序将数据包递交IP层,再由IP层将数据包转发至主机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 打印