收藏 分享(赏)

计算机网络安全理论与技术教程.docx

上传人:公务员考试助手 文档编号:21763769 上传时间:2024-04-23 格式:DOCX 页数:211 大小:1.61MB
下载 相关 举报
计算机网络安全理论与技术教程.docx_第1页
第1页 / 共211页
计算机网络安全理论与技术教程.docx_第2页
第2页 / 共211页
计算机网络安全理论与技术教程.docx_第3页
第3页 / 共211页
计算机网络安全理论与技术教程.docx_第4页
第4页 / 共211页
计算机网络安全理论与技术教程.docx_第5页
第5页 / 共211页
亲,该文档总共211页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、高校计算机教学系列教材计算机网络安全理论与 技术教程蔡 永泉编 著内容简介本书是作者在多年教学实 践的 基础 上撰 写的。主 要 内容 包 括 : 概述、数 论 初步、信 息 加密 技 术、报文完整性鉴别及数字签名、密钥管 理、身 份验证、访问 控制、虚拟 专用网 技术、网络入 侵与 安 全检测、计算机病毒及防范。特点是 : 概念 准确、论述严 谨、内 容新颖 ; 既重 视基 本理 论 , 又 注重 基 本实践 , 还力图反映一些最新知识 ; 从 应用出 发 , 介 绍了网 络安全 中使用 的标准。为 此 , 本 书可 以 帮助读者系统掌握网络安全的知识。可作为高年级本科或研究生“计 算机网络

2、安 全”和“计算 机密 码学”课程的教材 , 也可供相应技术人员参考。图书在版编目 ( CIP ) 数据计算机网络安全理论与技术教程/ 蔡永泉编著 .北京 : 北京航空航天大学出版社 , 2003 .8ISBN7810773623 . 计 . 蔡 . 计算机网络安全技术I V . T P393 .08中国版本图书馆 CIP 数据核字 (2003) 第 061441 号计算机网络安全理论与技术教程蔡永泉编著 责任编辑许传安 责任校对戚爽*北京航空航天大学出版社出版发行北 京 市 海 淀 区 学 院 路 3 7 号 ( 1 0 00 8 3)发 行 部 电 话 : ( 01 0 ) 82 3 17

3、 0 24传 真 : ( 01 0 )8 2 3 28 0 26 h t t p :/ / www .b ua apr es s .com .cnE -m ail : b h pr es s 2 6 3 .ne t河 北 省 涿 州 市 新 华 印 刷 厂 印 装各 地 书 店 经 销*开 本 : 7 87 1 0 921/ 1 6印 张 : 1 3 .2 5字 数 : 33 9 千 字2 00 3 年 8 月 第 1 版2 00 5 年 7 月 第 2 次 印 刷印 数 : 5 00 1 8 0 0 0 册ISB N 78 10 7 73 6 23定 价 : 2 0 .0 0 元高校计算机教

4、学系列教材总前言科教兴国 , 教育先行 , 在全 国上 下已 形成 共 识。在教 育 改革 过程 中 , 出 现 了多 渠 道、多 形 式、多层次办学的局面。同时 , 政府逐年加大教育 的投 入力度。 教育发 展了 , 才 能有效 地提 高 全民族的文化、科学素质 , 使我们中华民族屹立于世界民族之林。计算机科学与技术的发展日新月异 , 其应用领域迅速扩展 , 几乎无处不在。社会发展的需 求 , 促使计算机教育生气蓬勃。从普通高校的系统性教学 , 到远距离的电视、网上教学 ; 从全面 讲述 , 到不同 应用 领域 的、星罗棋 布的 培训 班 ; 从公办 的到 民办 的 ; 从纸介 教材 到电子

5、 教材 等 等 , 可以说计算机教学异彩纷呈。要进行教学 , 就必须有教材。面对我们这么大的国家和教学形势 , 在保证国家教学基本要求的前提下 , 应当提倡教材多 样化 , 才能满足各教学单位的需求 , 使他们形成各 自的 办学风 格和 特色。为 此 , 我们组 织北 京 工业大学、北京航空航天大学、北京理工大学、南开大学、天津工业大学等高校的有丰富教学经 验的教师编写了计算机教学系列教材 , 将陆续与师生见面。系列教材包括以下各项。( 一 ) 基础理论 : 离散数学。( 二 ) 技术基础 : 电路基础与模 拟电 子技术 ; 数 字逻 辑基础 ; 计 算机 组成与 体系 结构 ; 计 算 机语

6、言 ( 拼盘 , 选择使用 ) , 包括 C + + 程序设计基础、Visual Basic 程序设计基础、Matlab 程 序 设计基础、Java 程序设计基础、Delphi 语言基础、汇编语言 基础等 ; 数据 结构 ; 计 算机操 作系 统 基础 ; 计算方法基础 ; 微机与接口技术 ; 数据库技术基础等。( 三 ) 应用基础 : 计算机控制技术 ; 网络技术 ; 软件工程 ; 多媒体技术等。( 四 ) 技术基础扩展 : 编译原理与编译构造 ; 知识工程网络计算机环境下的知识处理。( 五 ) 应用基础扩展 : 计算机辅 助设 计 ; 单片机 实用 基础 ; 图像 处理 基础 ; 传感 器

7、与 测试 技 术 ; 计算机外设与接口技术。本系列教材主要是针对计算机教学编写的 , 供普通高校、社会民办大学、高等职业学校、业 余大学等计算机本科或专科选用。其中一部分也适合非计算机专业本科教学使用。在这些教 材的内容简介或前言中对使用范围均作了说明。本系列教材在编写时 , 注重以下几 点 : ( 1 ) 面对计 算机 科学 与技术 动态 发展的 现实 , 在 内容上应具有前瞻 性 ; ( 2 ) 面 对 学 以 致 用 , 既 有 系 统 的 基 础 知 识 , 又 具 有 应 用 价 值 的 实 用 性 ; (3 ) 具有科学性、严谨性。另外 , 力求使有限的版面具有最大的信息量 , 以

8、使读者得到实惠。1能否实现这些愿望 , 只有师生在教学实践中评价。我们期望得到师生的批评和指正。高校计算机教学系列教材编委会高校 计算 机教 学系 列教 材编 委会 成员主副主任 : 赵沁平任 ( 常务 ) : 陈炳和顾委问 : 麦中凡员( 以姓氏笔划为序 ) :吕景瑜 ( 北工大教授 )乔少杰 ( 社长 , 研究员 )麦中凡 ( 北航教授 , 教育部工 科计 算机基 础教 学指 导 委员 会副 主任、中专 计算 机 教学指导委员会顾问 )苏开娜 ( 北工大教授 ) 陈炳和 ( 北工大教授 ) 张鸿宾 ( 北工大博导 ) 郑玉明 ( 北工大副教授 ) 金茂忠 ( 北航博导 )赵沁平 ( 北航博

9、导 , 国务院学位办主任 )2计算机网络安全理论与技术教程前言当今 , 人们在享受计算机网络便利的同时 , 如何使接入计算机网络 上的信息不受侵犯 , 就成了一个非常关注的问题。实际上 , 在一个开放 式的计算机网络环境下 , 如何构造一个适合自己的封闭式的环境 , 就是 计算机网络安全所研究的问题。本教材始终贯穿着两个基本思想 , 即在一个不安全的网络环境下 , 如何实现安全传输 信 息和 保 护接 在 计算 机 网络 上 主 机的 信 息不 受 侵 犯。本书主要有以下几个方面内容。第 1 章概述 , 主要 阐述 计 算机 网 络 面临 的 威胁 , 介绍 ISO 网 络 安 全体系结构和计

10、算机网络存在 的安 全漏 洞 , 进一步 阐述 研究网 络安 全 的重要性。第 2 章数论初步 , 包括素数、同余或按模计算、一次同余方程、欧拉 定理和有关算法等 , 是为没有学过数论知识者 , 排除以后对各章节学习 的障碍而设立的一章。第 3 章信息加密技术 , 一开始介绍有关加密的一些术语 , 然后介绍 对称密钥体制和不对称密 钥体 制概念。 最后 , 着重 阐述 目前流 行的 加 密算法和标准 , 如 DES、IDEA、RSA 和 ECC。第 4 章报文完整性鉴别及 数字 签名 , 首先 介绍 报文完 整性 鉴别 及 数字签名的一些方法 , 然 后介 绍 报文 鉴别 码 ( M AC )

11、 、MD5、H M AC 及 数字签名标准 ( DSS ) 。第 5 章密钥管理 , 包括基于阈值法、几何特性和密钥等级管理以及 在这些密钥管理方法中 , 其核 心密钥 的分 散管 理。在本 章的最 后介 绍 基于密钥的完整性验证方法。第 6 章身份验证 , 包括 相互验 证、群鉴 别、基 于秘 密密 钥加 密的 验 证协议 , 主要 介 绍 Needha nm 方 法、Kerbe ros 标 准。 还 介绍 基 于 公 开 密钥的鉴 别方 法 , 并 以此 讲解 CCI T T X .509 标 准。这 一章 的内 容 特 别适合在电子商务中使用。第 7 章访问控制 , 包括 隔离法、矩 阵

12、控 制法、钥 锁访 问 控制 法、动 态钥 锁访问控制的方法。本章还介绍了防火墙 , 阐述包过滤防火墙 和 代理防火墙的工作原理、设置及适应的场合。第 8 章虚拟专用网 ( V PN ) 技术 , 主要 介 绍 虚拟 专 用网 的 构成、虚 拟专用网的协议 , 讲解远 程访 问虚 拟 网 ( Acces s V PN ) 、企 业内 部虚 拟1网 ( Int ra net VPN ) 和 企 业扩 展 虚拟 网 ( E xt ra net VPN ) 以 及如 何 构 建 以上三种网。第 9 章网络入侵与安全检测 , 包括网络操作系统的系统调用、网络 入侵、入侵检测和入侵检测系统及其产品。第

13、10 章计算机病毒及 防范 , 包括 计算 机病毒 定义、计 算机 病毒 的 分类、计算机病毒的机制、计算机病毒检测方法、计算机病毒的防范。本书前 8 章由蔡永泉撰写 , 后两章由魏坚华撰写 , 全书由蔡永泉最 后统稿和定稿。本书可作为计算 机 网络 安 全教 程 , 也 可 以 做计 算 机 密 码 学教 程。 如作为“计算机网 络 安全”讲 授 , 应 选 本书 的 全 部内 容 , 参 考 学时 数 为 48 56 学 时 ; 如 作 为“计 算 机 密 码学”可选 前 7 章 , 参 考 学 时 36 40 学时。本书在编写过程 , 不可避免存在这样那样的错误 , 敬请谅解。作者200

14、3 年 7 月2 出版者注 :1 . 作者备有电子课件 , 如有教师需要参考 , 请向出版社发行部索取 (电话 010 - 82317027 ) , 并请注明 姓名、所在学校、职务。2 . 对第 1 次印刷遗留的错误已全部修改。目录目录第 1 章综述11.1概述11.2计算机网络安全的基本概念11.2.1信息系统中安全性的作用11.2.2计算机网络信息的构成21.2.3端系统的安全设计31.2.4端系统的安全保障系统概念模型31.3计算机网络的安全体系41.3.1计算机网络所面临的威胁41.3.2安全服务51.3.3安全机制61.3.4安全服务与安全机制的关系81.3.5安全服务在七层参考模型

15、中的配置81.3.6安全政策与安全管理91.3.7安全系统的层次结构101.3.8安全漏洞111.4计算机网络安全研究现状与发展12习题14第 2 章数论初步152.1素数152.2同余或按模计算162.3一次同余方程182.4二次剩余232.5常用算法252.5.1E uclid252.5.2扩展的 E uclid262.5.3快速指数算法262.5.4求 mod m 的逆元算法272.5.5Pollard 整数分解算法272.5.6素数判定方法272.5.7大数模幂乘快速算法28-1-习题29第 3 章信息加密技术313 .1概述313 .1 .1基本术语313 .1 .2基本密码通信系统

16、323 .1 .3不同的密码体制323 .2最基本的加密算法333 .2 .1乱码算法333 .2 .2数学方法343 .3对称加密算法353 .3 .1数据加密标准 DES353 .3 .2IDE A 加密算法433 .3 .3对称加密算法中的其它算法简介523 .4不对称加密算法543 .4 .1概述543 .4 .2指数加密算法553 .4 .3椭圆曲线 ( ECC) 加密算法58习题63第 4 章报文完整性鉴别及数字签名644.1概述644.2报文的完整性鉴别644.2.1基本的鉴别方法644.2.2鉴别信息追加方法654.2.3提供报文鉴别的一些标准684.3数字签名764.3.1数

17、字签名功能764.3.2数字签名工作过程774.3.3数字签名标准 ( DSS)78习题79第 5 章密钥管理80-2-5 .1概述805 .2阈值法805 .2 .1基本原理805 .2 .2内插值方法805 .2 .3几何特性方法825 .3具有等级性保管方法885 .3 .1简单的密钥管理方法存在的问题885 .3 .2具有等级性保管885 .4具有真实性树的管理方法915 .5密钥的集中管理93习题94第 6 章身份验证956.1概述956.2相互验证956.3基本验证方法966.3.1群鉴别966.3.2基于秘密密钥加密的验证协议976.3.3基于公开密钥加密的验证协议996.4单方

18、向验证1006.4.1基于秘密密钥加密的验证1016.4.2基于公开密钥加密的验证1016.5验证标准1016.5.1Needha m-sc hro eder 方法1026.5.2Kerb eros1036.5.3X .509 验证服务1106.5.4O T P ( O ne Tim e Password A uthentication) 一次性口令验证标准115习题116第 7 章访问控制1177.1概述1177.2基于主机的访问控制1187.2.1隔离法1187.2.2矩阵控制法1187.2.3钥 锁访问控制1197.2.4动态钥 锁访问控制1227.3防火墙技术1227.3.1基本构成1

19、227.3.2防火墙的类别1247.3.3包过滤防火墙1257.3.4代理防火墙134习题137第 8 章虚拟专用网 ( VPN ) 技术138-3-8 .1概述1388 .1 .1虚拟专用网的定义1388.1 .2虚拟专用网的类型1398.1 .3虚拟专用网的优点1418.2虚拟专用网 ( V PN ) 的工作原理1428.3虚拟专用网 ( V PN ) 设计的原则1438.3 .1安全性1438.3 .2网络优化1438.3 .3虚拟专用网的管理1448.4虚拟专用网的有关协议1448.4 .1二层隧道协议1448.4 .2GR E 协议1468.4 .3IPSec 协议1478.4 .4

20、SOC KS V5 协议1488.5虚拟专用网的相关技术1498.5 .1密钥交换技术1498.5 .2防火墙技术1498.5 .3QOS1508.5 .4配置管理1518.6虚拟专用网的解决方案1528.6 .1远程虚拟专用网 ( Access V PN )1528.6 .2企业内部虚拟专用网 ( In tr an et V PN )1538.6 .3企业扩展虚拟专用 ( E xt ra net VPN )1548.6 .4结合防火墙的 VPN 解决方案154习题155第 9 章网络入侵与安全检测156-4-9.1概述1569.2网络操作系统的系统调用1569.2.1系统调用 for k15

21、69.2.2系统调用 e xit1589.2.3系统调用 e xec1589.2.4系统调用 wait1609.2.5系统调用 wait31619.3网络入侵1619 .3 .1对目标信息的获取1619 .3 .2进入的方式1649 .3 .3攻击的目标1669 .3 .4网络入侵的发展趋势1749 .4入侵检测1759 .4 .1入侵检测的分类1769.4 .2入侵检测系统1769.4 .3有关入侵检测系统介绍179习题183第 10 章计算机病毒及防范18410 .1计算机病毒定义18410 .2计算机病毒的分类18510.2.1按破坏的对象分类18510.2.2按照依附的方式分类1851

22、0.2.3按照环境进行分类18510.2.4按照操作系统类型进行分类18610.2.5按传染方式进行分类18710.2.6按破坏情况分类18710 .3计算机病毒的机制18810 .4计算机病毒检测方法18810.4.1比较法18810.4.2加总比对法18910.4.3搜索法18910.4.4分析法19010 .5计算机病毒的防范19110.5.1单机的防范19110.5.2简单对等网络的防范19310.5.3Window s N T 网络的防范19410.5.4N et W ar e 网络的防毒19410.5.5UN IX/ Li nux 网络的防范19610.5.6大型复杂企业网络病毒的

23、防范19610 .6典型病毒的特点及清除19710.6.1Q Q 木马病毒19710.6.2黑木马病毒197习题198参考文献199-5-计算机网络安全理论与技术教程第 1 章 综述 1 .1概述当今 , 计算机网络信息共享和资源共享等优点 , 日益受到人们的注目 , 并获得广泛的应用。 同时 , 随着全球互联网络 In tern et 应用范围的扩大 , 使得网络应用进入到一个崭新的阶段。 一 方面 , 入网用户能以更快的速度、更便利的方式及更廉价的开销 , 获得最新的信息 , 并在国际范 围内进行交流 ; 另一方面 , 随着网络规模越来越大和 越来越 开放 , 网 络上的 许多 敏感信 息

24、和 保 密数据难免受到各种主动和被动的人为攻击。也就 是说 , 人们 在享 受计算 机网 络提供 益处 的 同时 , 必须考虑如何对待网络上日益泛滥的信息垃圾和非法行为 , 即必须研究网络安全问题。众所周知 , 利用计算机进行全球通信已成为时代发展的必然趋势。但是 , 如何在一个开放 式的计算机网络物理环境中构造一个封闭的逻辑环境来满足国家、群体和个人实际需要 , 已成 为必须考虑的实际问题。互连的计算机网络常常由于节点分散、难以管理等问题 , 而受到攻击 和蒙受分布操作带来的损失。若没有安全保障 , 则系统会带来灾难性的后果。 1 .2计算 机网 络安 全的 基本 概念1 .2 .1信息系统

25、中安全性的作用计算机网络系统可以表现为各种各样的形态 , 信 息系统 只是 其中 主流之 一。由于 信息 系 统在实际中的安全保护有着丰富的内容 , 因而人 们过去对 计算 机安 全性问 题的 研究总 是围 绕 着信息系统进行。对任一信息系统 , 安全性的作用在于 : 防止未经授 权的用 户 ( 包括 程序 在内 ) 来 动用 ( 甚 至 破坏 ) 系统中的信息 , 或干扰 ( 甚至破坏 ) 系统的正常工作。上述安全性作用给新系统带来了以下“四性”。(1 ) 保密性 ( confiden tiality) : 系统只向已被授权动用者开放。1(2 ) 完整性 ( inte grit y) : 使

26、系统只允许有权的用户 , 或已被授权的用户修改信息。(3 ) 可获得性 ( availabilit y) : 使系统不会发生因瘫痪等不正常现象而不能向已授权的用户 提供服务。(4 ) 可审查 性 ( accoun ta bility ) : 使 系 统 内 所 发 生 的 与 安 全 有 关 的 动 作 均 有 说 明 性 记 录 可查。1 .2 .2计算机网络信息的构成当今 , 计算机网络信息系统已从以局域网为基础的形式 , 发展为广域网为基础的形式。后 一形式的计算机网络信息系 统在 逻 辑上 可抽 象 为 , 由 域 ( domain ) 和互 连 两者 构 成 , 如 图 1 .1所示

27、。图 1 .1系统安全模型为了确保计算机网络整 个信 息系 统的安 全性 , 图 1 .1 中各组成成分也应是 安全 的 , 即它们 分别 将 采用安全域和安全互连。由 此可 见 , 要实现 计算 机 网络信息系统 的 安全 性 , 应 从两 方 面 的 问 题考 虑 : 端系统的安全性与网络系统的安全性。在计算机网络系统的端系统中包括 :(1 ) 单机系统对于用户主要包括应用和提 供应用数据 , 如图 1 .2 所示。(2 ) 分时系统在单机系统的基础上接入多 个终端 , 并分别为各个终端服务 , 如图 1 .3 所示。图 1 .2单机系统图 1 .3分时系统上述两个系统正向更复杂的形态转换

28、发展 , 分述如下。(1 ) 客户机/ 服务器系统 , 如图 1 .4 所示。2图 1 .4客户机/ 服务器系统在此系统中 , 存在用于提供数据的服务器、为用户提供服务的客户端系统。(2 ) 共享设备 局域网 系统 : 在此系 统中提供 共享的 硬件、软件、数据 库等和多 个用户终 端 系统 , 如图 1 .5 所示。图 1 .5共享设备系统(3 ) 对等合作系统 : 这个系统的成员在网络环境下都是对等的 , 所有 的系统都 是在相同 的 环境下工作 , 如图 1 .6 所示。图 1 .6对等合作系统在同一个计算机网络系统中 , 允许存在异种计 算机 系统 ( 如 不同的 计算 机、不同的 操

29、作 系 统等 ) 。这样 , 在其整个网络系统中 , 对于当今信息系统面临着较大难题。1 .2 .3端系统的安全设计一个域 ( 端系统 ) 的安全性必须统一设计。这样才能保证域内的全局安全性。安全设计可 按以下步骤设计。(1 ) 明确安全设计要求 : 主要涉及到脆弱性分析、威胁评估和后果分析。(2 ) 制订安全策略 : 主要涉及到要防止何种威胁、要保护何种资源、靠何 种手段实 现安全、 估计实现的代价。(3 ) 选择安全 服务 : 主要 涉及到选 择合适的 安全服 务、组 织安全 机制来实 现、配以相应 的 安全管理。一个安全域内应具有统一的安全策略。实际上 , 域进 行的 种种 有关的 活动

30、 就是安 全策 略 的具体体现。31 .2 .4端系统的安全保障系统概念模型端系统的安全管理应包括 : 安全管理信息 库、安全管 理工 具、安全 管理员。 这个模 型如 图1 .7 所示。用 户程 序域 间 互 联 安 全 界面安 全 管 理安 全 服 务安 全 机 制基 础 模 块图 1 .7安全保障模型 1 .3计算 机网 络的 安全 体系国际标准化组织 ISO 对开放计 算机 网络 互连 环 境的 安全 性通 过深 入 地研 究 , 在 1989 年 提出了安全体系结构 , 为计算机网络的安全提出 了一个 比较 完整 的安全 框架 , 包 括安全 服务、 安全机制和安全管理及其它有关方面

31、。它仍是一个概念 , 有待于进一步研究开发 , 才能适应计 算机网络安全技术发展的要求。1 .3 .1计算机网络所面临的威胁国际标准化组织定义的计算机网络面临的威 胁 , 是对计 算机 网络 安全性 的潜 在破坏。 一 个系 统 可 能遭 受 到 各 种 各样 的 威 胁 , 只 有 知 道 系 统受 到 的 威 胁 以后 , 才 能 对 其进 行 有 效 的 防范。计算机网络所面临的威胁可分为两大类型 : 主动 威胁和 被动 威胁。主 动威 胁是指 威胁 者 对计算机网络信息进行修改、删除等非法操作 ; 被动 威胁是 指威 胁者通 过非 法手 段获取 信息 , 分析信息 , 而不修改它。探明

32、威胁可通过以下三个方面来进行 :(1 ) 脆弱性分析认出环境中存在哪些有脆弱性的成分 ;(2 ) 威胁估计评定由于威胁性的存在 , 而可能会出现的问题 ; (3 ) 危险分析分析出现问题可能导致的后果。破坏系统的安全主要有 四种 类型 : 中 断 ( i nte r ruption) 、窃取 ( in tercep tion ) 、更 改 ( modifi- cation ) 、伪造 ( fa brication) 。5中断 : 威胁源使系统的资源受损或不能使用 , 从而使数据的传输或服务的提供中止。5窃取 : 某个威胁源成功地获取了一个资源的访问 , 从而成功地盗窃有用的数据或服务。5更改

33、: 未经授权的某个威胁 源 , 成 功地 访问 , 并改 动了 某些 资源 , 从而 篡改 了系 统所 提4供的数据或服务。5伪造 : 未经授权的威胁源 , 成功地在系统中制造假源 , 从而产生虚假的数据或服务。 国际标准化组织对具体的威胁定义如下。5伪装 ( pseudonym ) : 某个具有 合法 的 威胁 源成 功地 假扮 另 一实 体 , 随后 滥 用这 个实 体的权利。其威胁源可以是用户 , 也可以是程序。计算机网络安全理论与技术教程5非法连接 ( illeg al associa tion) : 威胁源以非法的手段形成合法的身份 , 使得 网络资源 之 间建立非法的连接。威 胁

34、源 可以 是 用户 , 也可 以 是 程序。 被威 胁 的 对象 是 各种 网 络 资源。5非授权访问 ( no-a u thorized access) : 威胁源成功地破坏了访问控制服务 ( 如修改了访问 控制文件的内容 ) , 实现了越权访问。威胁源可以是用户 , 也可 以是程序。 被威胁的 对 象则是网络各种资源。5重放 ( re pla y) : 威胁源通过截获信息 , 然后根据需要将截获的信息重放。威胁源主要 是 用户 ; 被威胁的对象是用户。5拒绝服务 ( de nial of se rvice ) : 阻止 合法 的网络 用户 或其 他 执行 其合 法的 权限 者 , 如 妨

35、碍执行服务或信息传递。威胁源可以是用户 , 也可以是程序。5抵赖 ( re pudiation ) : 使网络用户虚假的否认 递交过信 息或接 收到信息。 威胁源 可以 是 用户 , 也可以是程序。被威胁的对象是用户。5信息泄漏 ( lea ka ge of infor mation ) : 未经授权的 实体 ( 用户 或程序 ) 获取 了传递 中或 存 放的信息 , 造成了失密。威胁 源可以 是用 户 , 也可以 是程 序。被威 胁对 象 是通 信系 统 中的信息或数据库中的数据。5业务流量分析 ( tr affic a nalysis ) : 威胁源观察通信协 议中的控 制信息 , 或 对

36、传送 中的 信 息的长度、频率、源或目的进行分析。威胁源可以是程序 , 也可 以是用户。 被威胁的 对 象是通信系统中的信息。5改变信 息流 ( invalid mes sa ge sequen cing) : 对正 确 的通 信信 息序 列进 行 非法 修改、删 除、重排序或重复。威胁源可 以是用 户 , 也可 以是程 序。被威 胁的 对象 是 通信 系统 中 的信息。5篡改或破坏数据 ( data modification or d es t ruction ) : 针 对传 送的信 息或 存放的 数据 进 行有意的非法修改或删除。威胁源可以是用户 , 也可以是程序。 被威胁的 对象是通

37、信 系统中的信息或数据库中数据。5推断或演绎信息 ( deduction of infor mation) : 由于统计信息数据含有原始的信 息踪迹 , 非法用户利用公布的统计数据 , 推导出某个信息源是从何处来 的值。威胁 源可以是 用 户 , 也可以是程序。被威胁的对象是数据库中的数据或通信系统中的信息流。5非法篡改 ( ille gal modification of progra ms ) : 具有三种形式病毒、特洛尹木马和蠕 虫。它们破坏操作系统、通信 软件或 应用 程序。威 胁可 以是 程序 , 也可 以是 用户。 被 威胁的对象是程序。1 .3 .2安全服务设计和使用一个安全系统

38、的最终目的 , 就是 设法 消除系 统中 的部 分或全 部威 胁。探明 系统中的威胁 , 根据安全需求和规定的保护级别 , 选用适当的服务来实现安全保护。国际标准化5组织对此定义了五种安全服务。1 . 对象认证 (en tity au thent icat ion ) 安全服务认证安全服务是防止主动攻击的重要防御措施。它对计算机网络系统环境中的各种信息 安全有重要的作用。认证就是识别和证实。识别是对一个对象的身份进行判明。2 . 访问控制 ( access cont r ol ) 安全服务访问控制安全服务是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强 制访问控制两类。其实现机制可

39、以是基于访问控制 的属性 访问 控制表 ( 或访问 控制 矩阵 ) , 或 基于安全标签、用户分类和资源分档的多级控制等。3 . 数据保密性 ( data con fiden t ia lity ) 安全服务数据保密性安全服务是针对信息泄漏的防御措施。它又可分为以下三种。5信息保密 : 保护通信系统中的 信息 或数 据 库中 的数 据 , 而 对于 通信 系统 中的 信 息 , 又 可进一步分为连接保密和无连接保密 ;5选择保密 : 保护信息中被选择的数据段 ;5业务流保密 : 防止 攻击者 通过观察 业务流 ( 如 信源、信宿、传送 时间、频率和 路由等 ) 来 得到这些信息等。4 . 数据

40、完整性 ( data in ter grity ) 安全服务数据完整性安全服务是针对非法篡改信息、文件和业务流而设置的防范 , 以保证资源可获 得性的措施。它可分为以下四种。5连接的 完整性 ( 包 括有恢复 和无恢 复的 ) : 为一个连 接上的所 有信息 提供完整 性办法 ,探测是否对信息进行了非法篡改、插入、删除或重访。5选择段有连接的完整性 : 为一 个连 接所传 送的 信息 中所选 择的 信息段 提供 完整 性 , 判 断所选择的信息段是否被非法篡改、插入、删除或重放。5无连接的完整性 : 为无连接的各个信息提供完整性 , 鉴别所收到的信息是否被篡改过。5选择段无连接完整性 : 为在

41、各 个无 连接的 信息 中所 选择的 信息 段提供 完整 性 , 鉴别 所 选择的信息段是否被非法篡改过。5 . 防抵赖 ( n o-repud iat ion ) 安全服务防抵赖安全服务是针对对方进行抵赖的防范 措施 , 可用 来证 实已 发生过 的操 作。其操 作 可分为以下三种。5发送防抵赖 : 用来防止信息发送者否认的信息。5递交防抵赖 : 用来防止接收信息的对象否认接收到信息。5公证 : 通信双方互不信任 , 但对第三方 ( 公证方 ) 则绝对信任 , 于是 依靠第三 方来证实 已 发生的操作。1 .3 .3安全机制6安全机制可分为两类 : 一类与安全服务有关 , 为安全服务 ; 另一类是与管理功能有关 , 用于加强对安全系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高中资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报