1. 首页
  2. 文档大全

生物医学工程_计算机网络网络安全

上传者:8**** 2022-05-26 18:09:09上传 PPT文件 1.08MB
生物医学工程_计算机网络网络安全_第1页 生物医学工程_计算机网络网络安全_第2页 生物医学工程_计算机网络网络安全_第3页

《生物医学工程_计算机网络网络安全》由会员分享,可在线阅读,更多相关《生物医学工程_计算机网络网络安全(51页珍藏版)》请在文档大全上搜索。

1、1计算机网络(第 5 版)第 7 章 网络安全2第 7 章 网络安全7.1 网络安全问题概述7.2 机密性与密码学7.3 报文完整性7.4 实体鉴别7.5 密钥分发和认证7.6 网络安全协议7.7 系统安全:防火墙与入侵检测 37.1 网络安全概述7.1.1 安全威胁:n计算机网络上的四种威胁: (1) 截获从网络上窃听他人的通信内容。 (2) 中断有意中断他人在网络上的通信。 (3) 篡改故意篡改网络上传送的报文。 (4) 伪造伪造信息在网络上传送。n截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。4被动攻击和主动攻击 截获篡改伪造中断被动攻击主 动 攻 击目的站

2、源站源站源站源站目的站目的站目的站n分两大类:被动攻击:截获信息主动攻击:拒绝用户、更改信息、伪造信息5被动攻击和主动攻击(续)n被动攻击:只是观察和分析某一个协议数据单元 PDU 而不干扰信息流,又称流量分析。n主动攻击:对某个连接中通过的 PDU 进行各种处理。更改报文流 拒绝报文服务(如:拒绝服务DDoS)伪造连接初始化(重放或伪造身份试图建立连接)。6n计算机病毒:会“传染”其他程序的程序n计算机蠕虫:将自身从一个结点发送到另一个结点并启动运行的程序。n特洛伊木马:一种程序,它执行的功能超出所声称的功能,而是恶意的。n逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

3、特殊的主动攻击-恶意程序7n针对被动攻击:防止分析出报文内容;防止通信量分析;n针对主动攻击:检测更改报文流;检测拒绝报文服务;检测伪造初始化连接。计算机网络通信安全的目标 数据加密 加密技术结合鉴别技术 87.1.2 安全服务n机密性:确保信息数据不会泄漏给非授权用户。是最基本的安全服务。n报文完整性:确保信息数据不被非授权用户篡改或伪造。n不可否认性:防止发送方或接收方否认传输或接收过某信息。n实体鉴别:能够验证通信的对端实体的真实身份,确保不与冒充者进行通信。97.1.2 安全服务n访问控制:系统具有限制和控制不同实体对信息源或其他系统资源进行访问的能力。系统必须在鉴别实体身份的基础上对

4、实体的访问权限进行控制。n可用性:确保授权用户能够正常访问系统信息或资源。10明文 X 截获密文 Y7.2 机密性与密码学 加密密钥 明文 X密文 Y截取者篡改ABE 运算加密算法D 运算解密算法因特网解密密钥 n加密举例:n明文 X=1,2,3n加密密钥 K=4n加密算法 E 取“加法”n得到密文 Y=5,6,711一些重要概念 n密钥体制的安全性:无条件安全(理想目标):不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文。计算上安全(实际目标):如果密码体制中的密码不能被可使用的计算资源破译。 12n两类密码体制 对称密钥密码体制公钥密码体制n7.2.1 对称密钥

5、密码体制:加密密钥与解密密钥相同。这种加密系统又称为对称密钥系统。7.2 机密性与密码学 137.2.1 对称密钥密码体制n常用的著名对称密钥密码体制:DES(Data Encryption Standard)数据加密标准(密钥64位,实际密钥长度56位)。3DES:用三个密钥,执行三次DES运算。AES(Advanced Encryption Standard)高级加密标准(密钥长度128位及以上)IDEA(International Data Encryption Algorithm)国际数据加密算法(密钥长度128)。14数据加密标准 DESn数据加密标准 DES 是一种分组密码。在加密

6、前,先对整个明文进行分组。每一个组长为 64 位。然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文数据。最后将各组密文串接起来得出整个的密文。15DES 的保密性nDES 是第一个公认的实用密码算法标准。nDES 算法是公开的,保密性取决于对密钥的保密。nDES 的密钥的长度是破解密钥的重要问题当密钥长度是56位时,在高性能计算机上使用穷举搜索密钥方法可在较短时间内破解密钥。已经设计出来搜索 DES 密钥的专用芯片。167.2.2 公钥密码体制n使用不同的加密密钥与解密密钥,是一种在计算上由已知加密密钥推出解密密钥是不可行的”密码体制。 n产生的原因:一、常规密钥密码体制

7、的密钥分配问题。二、对数字签名的需求。n最著名的是RSA 算法。17加密密钥与解密密钥 n在公钥密码体制中,加密密钥(即公钥) PK 公开,解密密钥(即私钥或秘钥) SK 保密。n加密算法 E 和解密算法 D 公开。n强调:虽然私钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。18应当注意 n从保密性来看:公钥密码体制并不具有比传统加密体制更加优越之处。任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。n在将来仍然需使用传统的加密方法。公钥加密算法的开销较大(RSA密钥长度默认512位)公钥密码通常用于会话密钥的建立。19公钥密码体制 密文Y E 运算加密算法

8、D 运算解密算法加密解密明文 X明文 X ABB 的私钥 SKB密文Y 因特网B 的公钥 PKB207.3 报文完整性n有时,通信双方只关心通信的内容是否被人篡改或伪造,这就是报文完整性问题。n报文完整性又称为报文鉴别。n例如,路由器之间交换的路由信息不一定要求保密,但要求能检测出被篡改或伪造的路由信息。217.3.1 报文摘要和报文鉴别码(自读)n使用加密就可达到报文鉴别的目的。n但对于只需要报文鉴别的网络应用,对整个报文的加密和解密,会增加很多不必要的负担。n更有效的方法是使用报文摘要 MD (Message Digest)来进行报文鉴别。22用报文摘要进行报文鉴别n发送方将可变长度的报文

9、 m 经过报文摘要算法运算后得出固定长度的报文摘要H(m)。n然后对H(m)进行加密,得出EK(H(m),并将其附加在报文 m 后面发送出去。n接收方把EK(H(m)解密还原为H(m),再把收到的报文进行报文摘要运算,看结果是否与收到的H(m)一样。23广泛应用的报文摘要算法nMD5 和安全散列算法1(Secure Hash Algorithm, SHA-1)。nMD5输出128位的摘要,SHA-1输出160位的摘要。nSHA-1比MD5更安全些,但计算起来比MD5要慢。247.3.2 数字签名n数字签名必须保证以下三点:接收者能够核实该报文是发送者发送的,其他人无法伪造;发送方不能抵赖对报文

10、的数字签名;任何人包括接收方都不能伪造对报文的签名。n数字签名常采用公钥算法来实现。 25密文 )(AXDSK数字签名的实现 D运算明文 X明文 X ABA 的私钥 SKA因特网签名 核实签名E运算密文 )(AXDSKA 的公钥 PKA26数字签名的实现n只有 A 有 A 的私钥,所以只有 A 能产生这个密文。因此 B 相信报文 X 是 A 签名发送的(鉴别)。n若 A 抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B(不可抵赖)n反之,若 B 将 X 伪造成,则 B 不能在第三者前出示对应的密文。证明 B 伪造了报文(不可

11、篡改伪造)。27具有保密性的数字签名 )(AXDSK)(AXDSK核实签名解密 加密 签名 E 运算D 运算明文 X明文 X ABA 的私钥 SKA因特网E 运算B 的私钥 SKBD 运算加密与解密签名与核实签名)(ABXDESKPKB 的公钥 PKBA 的公钥 PKA密文287.4 实体鉴别 n验证正在通信的对方确实是所认为的通信实体,这需要使用鉴别协议。n实体鉴别是在系统接入的全部时间内对和自己通信的对方实体只需验证一次。29最简单的实体鉴别(用户名和密码容易被截获) nA 发送给 B 的报文的被加密,使用的是对称密钥 KAB。nB 收到此报文后,用共享对称密钥 KAB 进行解密,因而鉴别

12、了实体 A 的身份。 ABA, 口令KAB30明显的漏洞与应对措施n漏洞:入侵者 C 可以截获 A 发给 B 的报文。使用重放攻击欺骗B,使误认为就是n措施:使用不重数:就是一个不重复使用的大随机数,即“一次一数”。 31使用不重数进行鉴别 ABA, RARBKABRARBKAB,时间327.5 密钥分发和认证 n密码算法公开,密钥系统的安全性依赖于密钥的安全保护。n在对称密钥密码体制中,如何将密钥分发到双方是需要解决的问题。n公钥密码体制不共享密钥,公钥可以发布在报纸或网站上,但如何验证该公钥确实是某实体真正的公钥仍然是一个问题。n通过使用一个可信的中介机构来解决。337.5.1 对称密钥的

13、分配:设立密钥分发中心 KDC (Key Distribution Center)nKDC 是大家都信任的机构,任务是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。n用户 A 和 B 都是 KDC 的登记用户,并已经在 KDC 的服务器上安装了各自与 KDC 进行通信的密钥KA 和 KB34对称密钥的分配AB密钥分配中心KDCA, B, KABKB用户专用主密钥用户 主密钥 A KA B KB A, B, KABKABKBKA,时间A, B357.5.2 公钥的分配:认证中心CA (Certification Authority)n认证中心CA (Certification Au

14、thority),来将公钥与其对应的实体(人或机器)进行绑定。n认证中心一般由政府出资建立。每个实体都有CA 发来的证书,里面有公钥及其拥有者的标识信息。此证书被 CA 进行了数字签名。367.6 网络安全协议n网络层安全协议网络层保密:对 IP IP 数据报中加密。 IPsec (IP Security)IPsec (IP Security)n运输层安全协议SSL(安全套接层)、TLS(运输层安全)SSH(secure shell,为远程登录会话和其他网络服务提供安全性的协议)n应用层安全协议PGP、PEM,属于电子邮件加密协议。37IPsec 的两种运行方式 n传输方式IPSec有效载荷I

15、PSec首部运输层报文IPSec尾部IP有效载荷IP首部38IPsec 的两种运行方式 n隧道方式IPSec有效载荷IPSec首部数据 IPSec尾部IP有效载荷IP首部IP首部原IP数据报新首部397.6.2 运输层安全协议n网上购物需要的安全服务:顾客需要确保服务器属于真正的销售商,而不是属于一个冒充者。顾客与销售商需要确保报文的内容在传输过程中没有被更改。顾客与销售商需要确保诸如信用卡号之类的敏感信息不被冒充者窃听。407.6.2 运输层安全协议n运输层安全协议可以提供以上安全服务。n现在广泛使用的有两个协议:SSL (Secure Socket Layer),安全套接字层。TLS (T

16、ransport Layer Security),运输层安全。nSSL是Netscape公司在1994开发的,广泛应用于基于万维网的各种网络应用。nTLS是1995年IETF在SSL 基础上设计的。41SSL/TLS 的位置 因特网IP应用层(HTTP)网络接口层TCPSSL/TLSIP应用层(HTTP)网络接口层TCPSSL/TLS42SSL 提供以下三种安全服务nSSL 服务器鉴别:允许用户证实服务器的身份。nSSL 客户鉴别:允许服务器证实客户的身份。n加密的 SSL 会话:客户和服务器交互的数据在发送方加密,在接收方解密。43SSL的基本工作过程浏览器A服务器BA 支持的加密算法B 选

17、定的加密算法 B 的数字证书 用 B 的公钥加密的秘密数 会话密钥产生完成 数据传输(用会话密钥加密)加密算法协商用 CA 的公钥鉴别 B 的证书产生一个秘密数并通过秘密数产生会话密钥通过秘密数产生会话密钥加密算法协商tt44浏览器中的SSL/TLS选项457.6.3 应用层的安全协议 PGP (Pretty Good Privacy) nPGP 是由Phil Zimmermann于1995开发的一个安全电子邮件软件。nPGP通过报文摘要和数字签名技术为电子邮件提供完整性和不可否认,n使用对称密钥和公钥的组合加密来提供机密性。467.8 防火墙(firewall)n防火墙是由软件、硬件构成的系

18、统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。n防火墙内的网络称为“可信赖的网络”,而将外部的因特网称为“不可信赖的网络”。n防火墙可用来解决内联网和外联网的安全问题。 47防火墙在互连网络中的位置 G内联网可信赖的网络不可信赖的网络分组过滤路由器 R分组过滤路由器 R应用网关外局域网内局域网防火墙因特网48防火墙的功能n防火墙的功能有两个:阻止和允许。n阻止功能:阻止某种类型的通信量通过防火墙。n允许功能:与“阻止”相反。n因此,防火墙必须能够识别通信量的各种类型。n流量控制49防火墙技术一般分为两类 u网络级防火墙:防止网络出现外来非法的入侵。l分组过滤:检查所有流入本网

19、络的信息,拒绝不符合事先制订好的策略的数据u应用级防火墙:通过区分各种应用,从应用程序来进行接入控制。可以实现基于应用层数据的过滤和高层用户鉴别。l例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。507.7.2 入侵检测系统n防火墙 试图在入侵行为发生之前阻止所有可疑的通信。n入侵检测系统 在入侵已经开始,但还没有造成危害或在造成更大危害前采取措施。及时检测到入侵,以便尽快阻止入侵,把危害降低到最小。51两种入侵检测方法n基于特征的入侵检测维护一个已知攻击标志性特征的数据库。行为比较,找出相似的行为认为是攻击。n基于异常的入侵检测通过观察正常运行的网络流量,学习正常流量的统计特性和规律当检测到网络中流量某种统计规律不符合正常情况时,则认为可能发生了入侵行为。行为比较,找出不相似的行为认为是攻击


文档来源:https://www.renrendoc.com/paper/212453080.html

文档标签:

下载地址