您好,欢迎来到锐游网。
搜索
您的当前位置:首页2011下半年网络工程师辅导-网络安全

2011下半年网络工程师辅导-网络安全

来源:锐游网
全国计算机技术与软件专业技术资格(水平)考试

网络工程师级辅导教程

网络安全部分主讲:任百利辽宁省软考备考站专家组

网络安全





网络安全的基本概念信息加密技术认证

数字签名数字证书密钥管理SSL和IPSec虚拟专用网





SHTTP和SET,可信任系统,Kerberos,防火墙,病毒防护,入侵检测,

网络安全的发展趋势

1 网络安全基本概念

要求掌握的知识要点



(1)网络安全的基本概念。(2)网络安全威胁。

(3)网络安全的种类和每一类的含义。(4)网络攻击的主要类型。(5)网络安全漏洞。

(6)网络安全所要解决的问题。

1.1网络安全的含义



网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(l)运行系统安全,即保证信息处理和传输系统的安全。

(2)网络上系统信息的安全。

(3)网络上信息传播的安全,即信息传播后果的安全。

(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。

1.2 网络安全要素

(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:对信息的传播及内容具有控制能力。

1.3 网络安全的威胁

(1)非授权访问(unauthorizedaccess):一个非授权的人的入侵。

(2)信息泄露(disclosureofinformation):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。

(3)拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。

1.4网络安全的关键技术

●主机安全技术。●身份认证技术。●访问控制技术。●密码技术。●防火墙技术。●安全审计技术。●安全管理技术。

1.5 威胁网络安全的因素

计算机网络安全受到的威胁包括:●“黑客”的攻击●计算机病毒

●巨绝服务攻击(DenialofServiceAttack)

1.5 威胁网络安全的因素

1.5.1安全威胁的类型

●非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用

●假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的●数据完整性受破坏

●干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间●病毒

●通信线路被窃听等







(1)窃听:(2)假冒:(3)重放:(4)流量分析:(5)破坏完整性:(6)拒绝服务:

(7)资源的非授权使用:(8)陷门和特洛伊木马:(9)病毒:(10)诽谤:

1.5 威胁网络安全的因素

1.5.2操作系统的脆弱性

•(1)其体系结构本身就是不安全的一种因素。

•(2)另一个原因在于它可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力。

•(3)网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。

1.5 威胁网络安全的因素

1.5.3 计算机系统的脆弱性

(1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。

(2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。

(3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。

1.5 威胁网络安全的因素

1.5.4协议安全的脆弱性

当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是RobertMorries在VAX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。

黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。

1.5 威胁网络安全的因素

1.5.5数据库管理系统安全的脆弱性

由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。1.5.6人为的因素

不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。

1.5 威胁网络安全的因素

1.5.7各种外部威胁(1)物理威胁(2)网络威胁(3)身份鉴别(4)编程

(5)系统漏洞

1.5 威胁网络安全的因素

1.5.8防范措施

(1)用备份和镜像技术提高数据完整性(2)防毒

(3)补丁程序

(4)提高物理安全

(5)构筑因特网防火墙(6)废品处理守则(7)仔细阅读日志(8)加密

(9)提防虚假的安全

1.6 网络安全分类

根据中国国家计算机安全规范,计算机的安全大致可分为三类:

(1)实体安全,包括机房、线路、主机等

(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全

(3)应用安全,包括程序开发运行、I/O、数据库等的安全

1.6 网络安全分类

1.6.1基本安全类

基本安全类包括访问控制、授权、认证、加密以及内容安全。1.6.2管理与记账类

管理与记账类安全包括安全的策略的管理、实时监控、报警以及企业范围内的集中管理与记账。

1.6.3网络互联设备安全类

网络互联设备包括路由器、通信服务器、交换机等,网络互联设备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机安全管理等等。

2. 信息加密技术

要求掌握的知识要点



(1)数据加密标准(DES)的特点。(2)DES的基本结构。

(3)国际数据加密算法(IDEA)的特点。(4)IDEA的加密流程。

(5)传统密码系统与公钥密码系统的特点。(6)RSA公钥密码算法的加密与解密过程。

2.1 信息加密技术

信息加密技术概述

信息加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。

信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。

在实际应用中,人们通常是将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。

密钥密钥密文

明文加密算法

Oscarxy明文

解密算法

Alicek密钥源加密机解密机xBob安全信道典型分组加密算法

对称加密算法—单钥密码



DES、IDEA

加密与解密使用同一个密钥

DES、IDEA是利用计算机的一些特殊运算性质,如移位、异或、模运算、取补等通常加密经过多轮操作

RSA

加密与解密使用不同的密钥

RSA建立在大素数分解是一困难问题

非对称加密算法—公钥密码



2.2数据加密标准(DES)

DES加密算法流程



C=DES(m)=IP-1 •T16 •T15…T2 •T1 •IP(m)

其中m为明文消息(b),C为密文(b),IP为初始置换,IP-1是IP的逆置换。迭代Ti可描述如下:

DES加密要点



分组加密,分组长位密钥56位16轮次运算

解密与加密相同,使用相同密钥对称加密

2.3国际数据加密IDEA(International Data

Encryption Algorithm)

瑞士的来学嘉(Xuejia Lai)和James Massey于1990年公布了IDEA密码算法第一版,称为PES (Proposed Encryption Standard)。

为抗击差分密码攻击,他们增强了算法的强度,称IPES(Improved PES),并于1992年改名为IDEA(International Data Encryption Algorithm,国际数据加密算法。)

IDEA算法特点

国际数据加密算法(IDEA)的明文与密文块都是比特,密钥长128比特。加密与解密算法相同,软、硬件实现都比较简单,加密、解密运算速度非常快。

IDEA通过8轮迭代完成加密、解密,每轮迭代都在4个16比特的子块和6个16比特的子密钥之间进行(逐位)异或、模216的加法运算或模(216+1)的乘法运算。



①XOR

②模216 =65536 加③⊙模(216+1)=65537 乘三种运算均不满足分配律与结合律

IDEA(Cont.)

IDEA是一个分组长度为位的分组密码算法,密钥长度为128位(抗强力攻击能力比DES强),同一算法既可加密也可解密。

IDEA的“混淆”和“扩散”设计原则来自三种运算,它们易于软、硬件实现(加密速度快):

IDEA简介(Cont.)



异或运算()整数模216加(+)整数模216+1乘()(IDEA的S盒)扩散由称为MA结构的算法基本构件提供。

F1F2Z5Z6G1G2IDEA简介(Cont.)

实现上的考虑



使用子分组:16bit的子分组;

使用简单操作(易于加法、移位等操作实现)加密解密过程类似;

规则的结构(便于VLSI实现)。

位明文IDEA加密的总体方案图

Z1循环1Z6Z7Z1216Z43Z48Z49Z52子密钥生成器128位密钥循环2循环8输出变换位密文Z1Z52IDEA加密的单个循环图

X1Z1Z2X2X3X4Z3Z4Z5Z6W11W12W13W14IDEA的密钥生产

56个16bit的子密钥从128bit的密钥中生成前8个子密钥直接从密钥中取出;

对密钥进行25bit的循环左移,接下来的密钥就从中取出;

重复进行直到52个子密钥都产生出来。

IDEA的解密



加密解密实质相同,但使用不同的密钥;解密密钥以如下方法从加密子密钥中导出:

解密循环I的头4个子密钥从加密循环10-I的头4个子密钥中导出;解密密钥第1、4个子密钥对应于1、4加密子密钥的乘法逆元;2、3对应2、3的加法逆元;

对前8个循环来说,循环I的最后两个子密钥等于加密循环9-I的最后两个子密钥;

IDEA简介(Cont.)



IDEA是PGP的一部分;

IDEA能抗差分分析和相关分析;

IDEA似乎没有DES意义下的弱密钥;

Bruce Schneier 认为IDEA是DES的最好替代,但问题是IDEA太新,许多问题没解决。

2.4 RSA加密算法

RSA是根据寻求两个大素数容易,而将他们的乘积分解开则极其困难这一原理来设计的。

RSA中的密钥

公钥:PK(e,N)私钥:SK(d,N)其中,Npq(p,q为两个大素数)。该中,e,N是公开的,保密的只有d,而且e,d,N满足一定关系,但破译者想从e,N求出d是十分困难的。RSA中的加密与解密

令X:明文;Y:密文。(X,YN为整数)则·加密:YXmodN·解密:XYmodNdeRSA中密钥中参数的选择

·第一步:用户秘密选择两个大素数p和q,计算出Npq,将N公开;·第二步:计算出N的欧拉数(N)(p1)(q1);·第三步:用户从0,(N)1中选择一个与(N)互素的数e,作为公开的加密指数,并计算出满足下式的d,ed1mod(N)。RSA中密钥中参数的选择(示例一)

·p5,q7,N5735;·(N)(p1)(q1)4624;·取e5,((N))(24)8;de12;·解密:Y12;XYmodN12mod3517d5(((N))1)mod(N)5e81mod245;5·加密:X17;YXmodN17mod35RSA中密钥中参数的选择(示例二)

·p5,q11,N51155;·(N)(p1)(q1)41040;·取e3,((N))(40)16;de18;·解密:Y18;XYmodN18mod5517。d27(((N))1)mod(N)3e161mod4027;3·加密:X17;YXmodN17mod55RSA算法的安全性



RSA安全性取决于对模n因数分解的困难性。

1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月。1999年9月,以色列密码学家Adi Shamir设计了一种名叫“TWINKLE”的因数分解设备,可以在几天内攻破512bit的RSA密钥。(但要做到这一点,需要300-400台设备,每台设备价值5000美圆)。

3. 认证

要求掌握的知识要点



(1)报文摘要MD5的用途和特点。(2)MD5算法的总结构。

(3)安全散列算法(SHA)的用途和特点。(4)SHA的总结构。

3.1 认证的作用

安全需求

身份认证需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体。

身份认证目的:使别的成员(验证者)获得对声称者所声称的事实的信任报文摘要MD5

安全散列算法(SHA)

常用技术



3.2 报文摘要MD5

MD5算法描述

Step 1: 填充任意M M1|M1| 448 mod 512|M1| > |M| 

如果|M| 448 mod 512,则|M1| = |M|+512否则填充内容: ‘100…0’

Step 2:添加-bit length M1 M2若|M| > 2,则仅取低位低字节在前(little-endian)

|M2|为512的倍数: Y0,Y1,…,YL-1

MD5: compression

•Step 3: Initialize MD buffer (little-endian)

A = 01 23 45 67 (0x67452301)B = AB CD EF (0xEFCDAB)C = FE DC BA 98 (0x98BADCFE)D = 76 32 10 (0x103276)•Step 4: Compression

CV0=IV

CVi=HMD5(CVi-1,Yi)•Step 5: Output

MD = CVL

3.3 安全散列算法(SHA)

由美国国家标准和技术协会(NIST)提出,总体思路与MD5有相似之处,也是以任意长度的报文作为输人,输人是按512b的分组进行处理。不同之处是



(1)产生一个160b的报文摘要作为输出。(2)每轮有20步操作运算。

(3)链接变量为5个,即A、B、C、D、E,各32b。(4)运算函数不同。







(5)每一步的运算形式为

(A,B,C,D,E)=(E+f(t,B,C,D)+A<<<5+Wt+Kt,A,B<<<30,C,D)其中t为步数(0≤t≤79)。

(6)Wt的生成:首先将当前512b的报文分为16个等长的段,每段32b,赋予前16个Wt。当16≤t≤79时,令

Wt=(Wt-16⊕Wt-14⊕Wt-8⊕Wt-3)<<<1(7)Kt为4个常数

4. 数字签名



要求掌握的知识要点(1)数字签名的意义。

(2)数字签名的可靠性原则。(3)RSA签名。

4.1 数字签名的意义

数字签名是通过一个单向函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串。用这几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。

数字签名可以用对称算法实现,也可以用公钥算法实现。但前者除了文件签字者和文件接受者双方之外,还需要第三方认证,比较麻烦。通过公钥加密算法的实现方法,由于用私钥加密的文件需要靠公钥来解密,因此可以用于数字签名。签名者用私钥加密一个签名,接收者可以用签名者的公钥来解密,如果成功,就能确保信息来自该公钥的所有人。

4.2 数字签名的可靠性原则

数字签名的可靠性原则是:



签字是可以被确认的;签字是无法被伪造的;签字是无法重复使用的;

文件被签字以后是无法被篡改的;签字具有不可否认性。

数字签名实现途径



用对称加密算法进行数字签名用非对称加密算法进行数字签名

用非对称加密算法进行数字签名

1 发送方首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。

2 接收方用发送方的公开密钥对数字签名进行解密变换,得到一个数字签名的明文。发送方的公钥是由一个可信赖的技术管理机构即验证机构(CA: Certification Authority)发布的。

3 接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。

基于共享密钥的认证协议

基于公钥的认证协议

数据源身份认证

对原始数据包进行Hash私钥加密原始数据包原始数据包DSS将数字签名附加在原始数据包后面供对方验证Hash加密得到数字签名摘要VPN取出DSSHash原始数据包DSS原始数据报解密摘要比较两摘要相同?通过验证摘要VPNDDN/FR/X.25内部网络原始数据包DSS



(1)RSA签名的签名过程为

S≡Mdmod n

(2)RSA签名的验证过程:

e对于给定的S、M,计算R≡Smod n;

验证:若R=M,则该签名有效,否则无效。

5. 数字证书

要求掌握的知识要点



(1)数字证书的原理。

(2)数字证书的发放与吊销。

5.1 数字证书

数字证书采用公钥,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一个特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一个公共密钥(公钥),并由本人公开,为一组用户所共享,用于加密和验证签名。

当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私钥才能解密。

一般情况下证书中包括密钥的有效时间、发证机关(证书授权中心)的名称、该证书的序列号等信息,证书的格式遵循ITUT x.509国际标准。

数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的备个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。

5.2 证书的获取

认证中心(CA):

证书发放、证书更新、证书撤销和证书验证

CA为用户产生的证书应有以下特性:

(1)其他任一用户只要得到CA的公开密钥,就能由此得到CA为该用户签署的公开密钥。

(2)除CA外,其他任何人员都不能以不被察觉的方式修改证书的内容。

标准的X.509数字证书内容:







(1) 版本号:证书的版本信息

(2) 序列号:证书的序列号,每个证书都有一个唯一的证书序列号

(3) 签名算法:证书所使用的签名算法;

(4) 认证机构(发行者):证书的发行机构名称

(5) 有效期:证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049(6) 主题信息:证书所有人的名称(7) 公钥信息:证书所有人的公开密钥

(8) 认证机构的数字签名:证书发行者对证书的签名

5.3证书验证问题



同一CA签署证书时:不同CA签署证书时:

5.4 证书的吊销

证书的格式上可以看到,每一证书都有一个有效期。证书还未到截止日期就被发放该证书的CA吊销,其原因可能有:



(1)用户的私钥已被泄漏。(2)用户不再由该CA来认证。

(3)CA为用户签署证书的私钥已经泄漏。

(4)证书的吊销是通过建立一个证书吊销列表CRL来实现的,用户A可以通过查询CRL知道用户B的证书是否被吊销。(5)CRL中的数据域包括发行者CA的名称、建立CRL的日期、计划公布下一CRL的日期以及每一个被吊销的证书数据域。被吊销的证书数据域包括该证书的序列号和被吊销的日期。

6. 密钥管理

要求掌握的知识要点



(1)密钥管理的概念及内容。(2)密钥的种类。(3)密钥管理。

6.1 密钥管理的概念及内容

密钥管理(key management)是指处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁。

对密钥的威胁有:私钥的泄露;私钥或公钥确认性的丧失。

6.2 对密钥的威胁



私钥的泄露。

私钥或公钥的确证性(Authenticity)的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。

私钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。

6.3 密钥的种类

按照用途,可将密钥分为基本密钥(或初始密钥、用户密钥)kp、会话密钥(或专用密钥)ks、密钥加密密钥ke和主机主密钥km。

密钥类型(1)



1)基本密钥(BaseKey)2)会话密钥(SessionKey)

3)密钥加密密钥(KeyEncryptingKey)4)主机主密钥(HostMasterKey)

5)在公钥下,还有公开密钥、秘密密钥、签名密钥之分。

密钥类型(2)



将用于数据加密的密钥称三级密钥;

保护三级密钥的密钥称二级密钥,也称密钥加密密钥;

保护二级密钥的密钥称一级密钥,也称密钥保护密钥。

如用口令保护二级密钥,那么口令就是一级密钥。

密钥管理



所有的密码技术都依赖于密钥。

密钥的管理本身是一个很复杂的课题,而且是保证安全性的关键点。

密钥管理方法因所使用的密码(对称密码和公钥密码)而异。

目标:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:



(1)密钥的泄露

(2)秘密密钥或公开密钥的身份的真实性丧失(3)经未授权使用

6.4 密钥管理

密钥管理中心(KDC)为代表的KMI机制

基于秘密的物理通道

开放网的PKI机制

7. SSL和IPSec





要求掌握的知识要点

(1)对Web安全的新挑战。(2)对Web安全威胁的种类。

(3)实现Web通信量安全的方法。(4)安全套接层(SSL)(5)IPSec。

7.1 Web的安全问题

(1)在TCP上实现安全性:即安全套接层(SSL)和运输层安全(TLS)的Internet SSL标准。

(2)用IP安全性(IPSec):其好处是它对最终用户和应用程序来说是透明的,并且提供了通用的解决方法。进而,IPSec包括了一种过滤功能,因此只有选择过的通信量才需要承担IPSec处理的负担。(3)与应用有关的安全服务被嵌入到特定的应用程序中。

7.2 安全套接层(SSL)

1.结构

SSL是一个协议的加密方案,在网络信息包的应用层和传输层之间提供了安全的通道。简单地说,就是HTML或CGI经过幕后服务器进行了加密处理,然而对HTML和CGI的作者来说是透明的。

SSL所包含的协议有SSL握手协议、SSL修改密文协议、SSL告警协议和SSL记录协议等。

2.SSL 会话与SSL连接

连接:连接是提供恰当类型服务的传输(在OSI分层模型的定义中)。对于SSL这样的连接是点对点的关系。连接是短暂的,每个连接与一个会话相联系。

会话:SSL的会话是客户和服务器之间的关联,会话通过握手协议来创建。

3.SSL记录协议

SSL记录协议为SSL连接提供以下两种服务。

机密性:握手协议定义了共享的、可以用于对SSL有效载荷进行常规加密的密钥。

报文完整性:握手协议还定义了共享的、可以用来形成报文的鉴别码(MAC)的密钥。

SSL记录协议操作

记录协议接收传输的应用报文,将数据分片成可管理的块,可选地压缩数据,应用MAC,加密,增加首部,在TCP报文段中传输结果单元。被接收的数据被解密、验证、解压和重新装配,然后交付给更高级的用户。



4.告警协议5.握手协议

7.3 IPSec

IPSec是指IETF以RFC形式公布的一组安全IP协议集,是在IP包级为IP业务提供保护的安全协议标准,其基本目的就是把安全机制引人IP协议,通过使用现代密码学方法支持加密性和认证性服务,使用户能有选择地使用,并得到所期望的安全服务。

IPSec的安全结构包括4个基本部分:安全协议AH和ESP,安全关联SA,密钥交换手工和自动IKE,认证和加密算法。

IPSec由两大部分三类协议组成:IPSec安全协议(AH/ESP)和密钥管理协议(IKE)。IPSec提供的安全功能或服务主要包括:访问控制,无连接完整性,数据起源认证,抗重放攻击,机密性,有限的数据流机密性。

通过在IP协议中增加两个基于密码的安全机制——认证头(AH)和封装安全载荷(ESP)来支持IP数据项的可认证性、完整性和机密性。IPSec的安全结构包括以下四个基本部分:





安全协议AH和ESP;安全关联SA;

密钥交换手工和自动IKE;认证和加密算法。

IPsec结构



IPSec由两大部分三类协议组成:IPSec安全协议(AH/ESP)和密钥管理协议(IKE)。

IPSec安全协议定义了如何通过在IP数据包中增加扩展头和字段来保证IP包的机密性、完整性和可认证性。

IPSec安全协议包括两个安全协议:IP认证头部(IP AH)和IP封装安全载荷(IP ESP),前者提供认证和数据完整性,后者实现通信保密。密钥管理协议定义了通信实体间进行身份认证、创建安全关联、协商加密算法以及生成共享会话密钥的方法。

隧道模式与传输模式

Tunnel versus Transport Mode

IP HDRDataTransport modeIP HDRESP HDRDataEncryptedAuthenticatedESP ESP TrailerAuthTunnel mode

ESP HDRIP HDRDataESP ESP TrailerAuthEncryptedAuthenticated•ESP——封装安全净载

Tunnel Mode

Remote officeCorporate officeInternetHR serversTunnel modeHome officeInternetCorporate officeHR serversTunnel mode

认证头(AH)协议支持访问控制、数据起源认证、无连接完整性和抗重放攻击服务封装安全载荷(ESP)协议可以支持机密性、访问控制、有限的数据流机密性和抗重放攻击服务。可以同时使用ESP和AH以提供所有的安全服务。因为这些安全服务是在IP层提供的,所以能被任何高层协议如TCP,UDP,ICMP,IGMP等使用。

IP AH指一段报文认证代码(Message

Authentication Code,MAC),在发送IP包之前它已经被事先计算好。发送方用一个加密密钥算出AH,接收方用同一或另一密钥对之进行验证。如果收发双方使用的是私钥,那他们就使用同一密钥;如果收发双方使用的是公钥,那他们就使用不同的密钥。在后一种情形,AH能额外地提供不可否认的服务。RFC1828首次规定了加封状态下AH的计算和验证中要采用带密钥的MD5算法。

IP ESP的基本想法是对整个IP包进行封装,或者只对ESP内上层协议的数据进行封装,并对ESP的绝大部分数据进行加密。在管道状态下,为当前已加密的ESP附加了一个新的IP头(纯文本),它可以用来对IP包在Internet上做路由选择。接收方把这个头去掉,再对ESP进行解密,处理并去掉ESP头,再对原来的P包或更高层协议的数据就像普通的IP包那样进行处理。RFC1827中对ESP的格式作了规定,RFC1829中规定了在密码块链接(CBC)状态下ESP加密和解密要使用数据加密标准(DES)。也可以使用其他算法和状态,但一些国家对此类产品的进出口控制也是不能不考虑的因素。

在最简单的情况下,IP SP用手工来配置密钥。然而,当IP SP大规模发展的时候,就需要在Internet上建立标准化的密钥管理协议。这个密钥管理协议按照IPSP安全条例的要求,指定管理密钥的方法。

IPSec提供的安全功能或服务





访问控制;无连接完整性;数据起源认证;抗重放攻击;机密性;

有限的数据流机密性。

8 虚拟专用网----VPN

要求掌握的知识要点(1)虚拟专用网概念。

(2)IP-VPN网络的参考模型种类。(3)VPN安全技术。(4)VPN的解决方案。



8.1 VPN的概念

VPN 被定义为通过一公共网络( Internet) 建立的临时的、安全的连接, 是一条穿过混乱的公用网络的安全、稳定的隧道, 它是对企业内部网的扩展。

IP—VPN网络的参考模型有虚拟租用线路(VLL)、虚拟专用路由网络(VPRN)、虚拟专用拨号网(VPDN)和虚拟专用LAN片断(VPLS)4种。

(1)虚拟租用线路(VLL):是一种最简单的VPN,用户仅仅使用点到点的连接,连接两个CPE设备。CPE设备和ISP节点的链路层可以是任何类型的,CPE设备可以是路由器、网桥或主机。

(2)虚拟专用路由网络(VPRN):通过公用IP网络进行VPN仿真。VPRN与其他VPN的主要区别就是数据包是在网络层进行转发的,在ISP的边缘路由器PE上可以根据每个VPRN组建各种拓扑结构的仿真网络。这种模式大大增加了组网的灵活性,同时可以在更大范围内组建VPN。

(3)虚拟专用拨号网(VPDN):VPDN允许远端用户按需接人另一个网络的某个站点。远端用户通过PSTN/ISDN拨入公共P网络,并将数据包通过隧道传送到目的网络,而用户好像直接连接到那个站点。VPDN遂道连接的一个关键特性就是需要对接入的用户进行身份认证,如在接人服务器PPP会话上使用AAA系统进行RADIUS认证。

(4)虚拟专用LAN片断(VPLS):VPLS是利用公共IP资源进行局域网仿真的一种模型,这种虚拟局域网在拓扑结构和网络行为方面都与VPRN极为相似,只是VPLS在每个边缘节点实现链路层桥接,而不是网络层的转发。VPLS的主要好处就是完全协议透明,便于实现多协议传输。

8.2VPN的分类



(1)按VPN的部署模式分类,有端到端、运营商一企业和内部运营商三种模式。(2)按VPN的服务类型分类:



内部网VPN(Intranet VPN)——公司和它的分支机构之间建立的VPN;

远程访问VPN(Access VPN) ——公司和远地职员或移动中的职员之间建立的VPN;

外联网VPN(Extranet VPN)——公司与商业伙伴、顾客、供应商、投资者之间建立的VPN。

(3)按VPN的技术分类,有基于链路层的二层隧道技术、基于网络层的三层隧道技术和基于高层协议实现的VPN三种技术

一个VPN至少提供如下功能:



(1)数据加密;

(2)信息认证和身份认证;(3)访问权限控制。

(1)使用VPN专用网的构建将使费用大幅降低;(2)VPN灵活性大;

(3)VPN易于管理维护。

VPN有以下特点:



8.3 VPN安全技术

(-)VPN的安全性

VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。

如果一个企业的VPN需要扩展到远程访问,此时要注意,这些对公司网直接或始终在线的连接将会是黑客攻击的主要目标。

在家办公是不错的,但从安全的观点来看,它是一种极大的威胁,因为即使加密的隧道是安全的,连接是正确的,也并不意味着家庭计算机是安全的。



(二)VPN的解决方案

VPN有三种解决方案,即远程访问虚拟网

(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN),分别对应于传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet。

VPN技术的实现



VPN系统被设计成通过Internet提供安全的点到点(或端到端) 的“隧道”。在VPN中, PPP数据包流由一个LAN上的路由器发出, 通过共享IP网络上的隧道进行传输,再达到另一个LAN上的路由器。

基于Internet的VPN使用下面一些技术来实现内部数据网。1.隧道协议(Tunnel Protocols)

VPN技术中的隧道是由隧道协议形成的, 隧道协议用来建立通过Internet的安全的点到点传输,大多数的VPN系统使用点到点隧道协议(PPTP —Point to Point Tunneling Protocol) 、第二层隧道协议(L2TP —

Layer2 Tunneling Protocol) 以及IPSec (Secure IP) 标准。

L2TP协议综合了PPTP协议和L2F(Layer 2

Forwarding) 协议的优点, 并且支持多路隧道, 这样可以使用户同时访问Internet 和企业网。一般而言,PPTP/L2TP 的特点是:



(1)封装的PPP数据包中包含用户信息;

(2)支持隧道交换, 隧道交换可以根据用户权限, 开启并分配新的隧道, 将PPP 数据包在网络中传输;

(3)便于企业在防火墙和内部服务器上实施访问控制。

IPSec是一个广泛的、安全的VPN 协议, IPSec包含了用户身份认证、查验和数据完整性内容。该协议规定了用以在两个IP工作站之间进行加密、数字签名等而使用的一系列IP 级协议。

IPSec能够实现来自不同厂商的设备在进行隧道开通和终止时的互操作。同时, IPSec的安全性功能与密钥管理系统松散耦合, 当密钥管理系统发生变化时, IPSec的安全机制不需要进行修改。IPSec 适应向IPv6迁移, 预计它今后将成为VPN的主要标准。

2.隧道服务器(Tunnel Severs)

隧道服务器位于企业网的中心站点, 用于集中隧道连接。隧道服务器具备高性能, 这些高性能设备可以同时处理几百或几千个用户连接。同时隧道服务器往往具有一些访问控制、认证和加密能力。

3.认证(Authentication)

认证包括对用户身份进行认证, 而不仅是认证IP地址,认证后决定是否允许用户对网络资源的访问。

VPN 的认证技术大部分是使用RADIUS 来进行用户认证。在RADIUS 服务器中设立一个中心数据库, 这个中心数据库包括用户身份证信息(比如用户名, 口令) , RADIUS 根据这个中心数据库来认证用户。当远程用户拨入远程访问服务器时, RAS 或VPN 获得认证信息并将认证信息传给RADIUS 服务器。如果用户在中心数据库中并有权访问网络, RADIUS 通知远程访问服务器继续处理, 同时RADIUS 发送一些关于用户的概要信息给远程访问服务器, RAS 或VPN根据这些信息来检查用户是否符合所有的条件, 只有当拨入用户符合所有的条件, 用户才能访问网络。

4.加密(Encrytion)

当数据包传递时, 加密技术用来隐藏数据包。如果数据包要通过不安全的Internet , 那么即使已建立了用户认证, VPN 也不完全是安全的。因为如果没有加密的话, 普通的嗅探技术也能捕获、甚至更改信息流。所以在隧道的发送端, 认证用户要先加密, 再传送数据;在接收端, 认证用户接收后再解密。

9. SHTTP和SET

要求掌握的知识要点



(1)安全电子交易(SET)提供的服务种类。(2)SET的交易过程。

9.1 SHTTP

(1)明文HTTP基于Web的交易使用标准Web协议和标准信用卡来完成支付。客户使用HTTP页和HTTP表单向销售商发送支付信息。HTTP是明文文本协议,网络分析员有机会获得明文,并得到账单信息,例如信用卡号。

(2)安全HTTP(Secure HTTP,即SHTTP)是HTTP协议的扩展,目的是保证商业贸易的传输安全,促进电子商务的发展。由于SSL的迅速出现,SHTTP未能得到广泛应用。

(3)HTTP和SSL是Netscape公司为TCP/IP套接字开发的一种加密技术,它是基于通道的加密方法,用于提高应用层协议(如HTTP、Telnet和FTP)等的安全性,增强通信应用程序间的保密性和可靠性。其功能包括数据加密、服务器验证、信息完整性以及可选的客户TCP/IP连接验证。

网络支付的安全性

在网络交易的过程中,电子支付是最重要的环节,而网络支付手段的安全性又是电子商务安全的核心内容。除目前较为普及的货币形式的电子支付(如信用卡)以外,数字货币也正在不断完善之中。

1).信用卡的电子支付

电子支付的目的是让网络的消费者方便可靠地向商业机构付款:以信用卡付款系统为例,商业销售公司购买安装电子支付服务器软件,到银行注册使用它。软件在WWW上运行,接受用户的购物请求。用户在个人计算机上安装“钱夹”软件,用来加密储存用户的多个信用卡信息,保证信息在网络的安全传输。信用卡的电子支付的缺点是它不能隐匿消费者的身份,消费者的交易信息会留下记录。此外,信用卡的运行维护费用较高,加重了消费者的额外负担。

2).数字货币

数字货币是一种正在完善的更为简便安全的支付工具,其内容采用加密技术,或将其存储在带加密和防破坏的卡片上。一些数字货币需要软件执行,另一些则需要新硬件(如智能卡)。智能卡与信息卡相似,带有一个存储信息的微处理器,它可使用数字签名及其他的加密形式,因而比普通信用卡更安全。

9.2 安全电子交易(SET)

SET本身不是一个支付系统,而是一个安全协议和格式的集合,使得用户可以以一种安全的方式,将已经存在的信用卡支付基础设施配置在开放网络上

SET提供3种服务:



在交易涉及的各方之间提供安全的通信信道。通过使用X.509数字证书来提供信任。

保证机密性,因为信息只是在必要的时候、必要的地方才对交易的各方可用。

SET交易分三个阶段进行

第一阶段,在购买请求阶段,用户与商家确定所用支付方式的细节

第二阶段,在支付的确认阶段,商家会与银行核实,随着交易的进展,他们将得到付款第三阶段,在受款阶段,商家向银行出示所交易的细节,然后银行以适当的方式转移货款。



SET的关键特征是信息的机密性、数据的完整性、卡用户账号的鉴别、商人的鉴别。SET的参加者有



①卡用户;②商人;

③发行人:即银行;

④获得者:即金融机构,与商人之间建立一个账号并且处理支付卡的授权和支付的机构;

⑤支付网关:是获得者或指派的第三方负责提供的处理商业支付报文的功能;

⑥证书管理机构(CA):是向卡用户、商人和支付网关发行X.509公开密钥证书的一个可信任的实体。

①持卡人消费者②③特约商店收单银行④⑤⑦⑧⑥



1.确认商店的合法性2.提交商店的证书

3.数字签名、订单和电子证书4.请求交易授权5.交易授权回复

6.定单确认,交易完成7.请款要求8.请款回复

10. 可信任系统

要求掌握的如识要点



(1)可信任系统的定义。(2)可信任系统的等级。

10.1可信任系统的定义

通常将可信任系统定义为:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。

将计算机系统的安全性能由高到低划分为A、B、C、D共4个大等级7个小等级,特别是较高等级的安全范围涵盖较低等级的安全范围,而每个大等级又以安全性高低依次编号细分成数个小等级。

10.2 可信任系统等级



1.D级,最低保护(Minimal Protection)

2.C级,自定式保护(Discretionary Protection)



1)C1级,自主安全保护及2)C2级,受控存取保护级:1)B1级,标记安全保护级:2)B2级,结构化保护级:3)B3级,安全域级:

3.B级,强制式保护(Mandatory Protection)



4.A级,可验证之保护(verified Protection)

11 Kerberos 认证

要求掌握的知识要点





(1)Kerberos的用途。

(2)工作站上的用户访问分布在网络中服务器上的服务时所存在的威胁。(3)Kerberos的需求。

(4)Kerberos的总体方案。

11.1 Kerberos的用途

Kerberos是一项鉴别服务,它要解决的问题是:在一个公开的分布式环境中,工作站上的用户希望访问分布在网络中服务器上的服务。

Kerberos的总体方案是使用一个协议来提供可信的第三方鉴别服务。客户和服务器信任

Kerberos能仲裁它们之间的相互鉴别,从这个意义上说它是可信的。假定Kerberos协议已经设计好,如果Kerberos服务器本身是安全的,那么鉴别服务就是安全的

11.2 C/S种环境下三种威胁:

用户可能访问某个特定工作站,并假装成另一个用户在操作工作站。

用户可能会更改工作站的网络地址,使从这个已更改工作站发出的请求看似来自伪装的工作站。

用户可能窃听报文交换过程,并使用重放攻击来获得进入服务器或打断进行的操作。

安全性的三种方法:

(1)靠每个客户工作站来确保用户的身份,并依靠每个服务器通过基于用户身份标识(ID)来强化安全策略。

(2)需要客户系统向服务器证实它们自已的身份,但要信任客户系统的用户身份。

(3)调用每项服务时需要用户证明身份。也需要这些服务器向用户证明他们自己的身份。

11.3 Kerberos认证协议需求

安全:一个网络窃听者应该不能获得必要的信息来假装成另一个用户。更一般地,Kerberos应该足够强以防止潜在的对手发现脆弱的链路。

可靠:对所有依赖Kerberos进行访问控制的服务来说,无法获得Kerberos服务就意味着无法获得所要求的服务。因此,Kerberos应该是高可靠性的,应该使用分布式的服务器结构,一个系统能够对另一个系统进行备份。

透明:理想情况下,除了需要输人一个口令外,用户应该没有意识到鉴别服务的发生。

可扩缩:系统应该拥有支持大量客户和服务器的能力。这意味着需要一个模块化的、分布式结构。

11.4 Kerberos方案

Kerberos认证协议定义了客户端和称为密钥分配中心(Key Distribution Center,KDC)的认证服务之间的安全交互过程。

Kerberos是基于共享密钥的认证协议,用户和密钥分配中心KDC都知道用户的口令或从口令中单向产生的密钥,并定义了一套客户端、KDC和服务器之间获取和使用Kerberos票据的交换协议。

当客户端想要使用网络服务时,Kerberos首先检查票据缓存中是否有该服务器的有效会话票据。如果没有,则向KDC发送初始Kerberos票据TGT来请求一个会话票据,以请求服务器提供服务。

12. 防火墙

要求掌握的知识要点



(1)造成安全问题的主要因素。(2)防火墙的概念。

(3)防火墙的基本类型。(4)防火墙的设计原则。(5)防火墙的基本组成。

(6)防火墙的功能和网络拓扑结构。

12.1 造成网络安全问题的主要因素

造成网络安全问题的主要因素有网络的开放性、无边界性、自由性以及计算机操作系统本身的一些缺陷,各种网络服务存在的漏洞,TCP/IP协议对安全因素的遗漏,追查黑客攻击的困难性等。

网络安全考虑的问题之一就是把被保护的网络由开放的、无边界的网络环境中出来,成为可管理、可控制的、安全的内部网络。只有做到这一点,实现信息网络的安全才有可能,而最基本的分隔手段就是防火墙。

12.2 防火墙的概念

防火墙作为网络安全的第一道门户,可以实现内部网(信任网络)与外部不可信任网络(如因特网)之间或是内部网不同网络安全区域的隔离与访问控制,保证网络系统及网络服务的可用性,有效阻挡来自Internet的外部攻击。防火墙是一种综合性的技术,涉及到计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面。

从实现上来看,防火墙实际上是一个的进程或一组紧密联系的进程,运行于路由服务器上,控制经过它们的网络应用服务及数据。

防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交流的点上。防火墙系统可以是路由器,也可以是个人主机、主系统或一批主系统,用于把网络或子网同那些子网外的可能是不安全的系统隔绝。

防火墙系统通常位于等级较高网关或网点与Internet的连接处。Internet防火墙是路由器、堡垒主机、或任何提供网络安全的设备的组合,是安全策略的一个不分。

目前防火墙的种类有包过滤、代理服务器、虚拟专用网、状态监测、加密技术、身份认证等。

决定防火墙的性能及特点的主要因素有两方面:

工作层次和防火墙所采用的机制。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。就机制而言,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。

防火墙能提高主机或网络整体的安全性,主要表现在:



(1)防止易受攻击的服务;(2)控制访问网点系统;(3)集中安全性;

(4)增强保密,强化私有权;

(5)有关网络使用、滥用的记录和统计;(6)执行。

12.3 防火墙的设计原则是:



(1)由内到外、由外到内的业务流均要经过防火墙。

(2)只允许本地安全策略认可的业务流通过防火墙,实行缺省拒绝原则。

(3)严格外部网络的用户进人内部网络。(4)具有透明性,方便内部网络用户,保证正常的信息通过。

(5)具有抗穿透攻击能力,强化记录、审计和报警。

12.4 防火墙的基本组成包括:



(1)安全操作系统。(2)过滤器。(3)网关。

(4)域名服务。(5)函件处理。

12.5 防火墙的主要功能是:



(1)过滤不安全的服务和非法用户,强化安全策略。

(2)有效记录Internet上的活动,管理进出网络的访问行为。

(3)暴露用户,封堵禁止的访问行为。(4)它是一个安全策略的检查站,对网络攻击进行检测和告警。

12.6 防火墙的功能和体系结构

防火墙的拓扑结构有:



屏蔽路由器方式、双穴主机方式、主机过滤方式屏蔽子网方式。

一个好的防火墙系统应具有以下五方面的特性:



(1)所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;

(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;

(4)使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡;

(5)人机界面良好,用户配置使用方便,易管理。



目前,防火墙是在内部网与外部网之间实施安全防范的系统,其局限性主要有:

(1)不能防范外部的、刻意的人为攻击。(2)不能防范内部用户攻击。

(3)不能防止内部用户因误操作而造成口令失密受到的攻击。

(4)很难防止病毒或者受病毒感染的文件的传输。

未来防火墙的要求是高安全性和高效率,要考虑的主要因素有:

(1)重新设计防火墙的技术架构。

(2)如何固化和改造操作系统的内核是十分重要的。(3)研究防范来自内、络攻击的一体化解决方案将成为新的研究方向。

12.7 防火墙技术

1)所有从外部到内部或从内部到外部的通信都必须经过防火墙,只有有内部访问策略授权的通信才被允许通过,系统本身具有很强的可靠性。

(2)防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制出人一个网络的权限,并迫使所有的连接都经过这样的检查,以防止一个需要保护的网络遭受外界因素的干扰和破坏。

(3)在逻辑上,防火墙是一个分离器、一个器,也是一个分析器,它有效地监视内部网络和Internet之间的任何活动,保证了内部网络的安全。

(4)在物理实现上,防火墙是位于网络特殊位置的一组硬件设备——路由器、计算机或其他特制的硬件设备。防火墙可以是一个的系统,也可以在一个进行网络互连的路由器上实现防火墙。

(5)防火墙的发展共经过了四个阶段:基于路由器的防火墙阶段;用户化的防火墙工具套阶段;建立在通用操作系统上的防火墙阶段;具有安全操作系统的防火墙阶段。(6)包过滤防火墙又被称为访问控制表,它根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包是否能通过。其优点是对用户透明,成本低、速度快、效率高。不足之处则是入侵者可以通过伪造IP源地址、内部合谋而绕过防火墙;不具备身份认证功能;工作在网络层,不能检测那些对高层进行的攻击;提高安全性的同时会降低效率。

(7)应用网关是指在网关上执行一些特定的应用程序和服务器程序,实现协议过滤和转发功能,它工作在应用层上,能针对特别的网络应用协议制定数据过滤逻辑,是基于软件的。(8)代理服务防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。

(9)状态检测防火墙也叫自适应防火墙或动态包过滤防火墙,它具有很高的效率。这种防火墙能通过状态检测技术动态记录、维护各个连接的协议状态,并且在网络层和IP之间插入一个检查模块,对IP包的信息进行分析、检测,以决定是否允许通过防火墙。

(10)自适应代理根据用户的安全策略,动态适应传输中的分组流量。

(11)屏蔽路由器结构的防火墙又称包过滤防火墙。它对进出内部网络的所有信息进行分析,并按照一定的安全策略(信息过滤规则)对进出内部网络的信息进行。这种结构的防火墙用一台过滤路由器来实现。屏蔽路由器作为内络连接的惟一通道,对所接收的每个数据包作允许或拒绝的决定。

(12)双穴主机结构的防火墙是包过滤网关的一种替代。它由一台至少装有两块网卡的堡垒主机作为防火墙,位于内、络之间,并分别与内、络相连,在物理上实现了将内、络隔开。堡垒主机的IP转发功能被禁止,它通过提供代理服务来处理请求,实现了“缺省拒绝”策略。但因为所有信息进出网络都需要通过它代理来实现,所以负载较大,容易成为系统瓶颈。而且如果堡垒主机被黑客侵人并使其只具有路由功能,则网上任何用户都可以随便访问内部网。因此,为了保证内部网的安全,双穴主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。

(13)主机过滤结构防火墙实际上是包过滤和代理的结合,其中提供安全保障的代理服务器只与内部网络相连接,因此需要一部路由器来与外部网络连接,在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络惟一可以直接到达的主机。

(14)屏蔽子网结构防火墙是双穴主机和被屏蔽主机的变形。

(15)目前边界式防火墙的主要不足是:



①网络应用受到结构性。②内部安全隐患仍在。③效率较低,故障率高。

(16)重新设计防火墙的技术架构需考虑的技术包括:



①在包过滤中引入鉴别授权机制。②复变包过滤技术。③虚拟专用防火墙。④多级防火墙。

13. 病毒防护

要求掌握的知识要点



(1)病毒的定义及其发展阶段。(2)病毒的类型。(3)反病毒的方法。

(4)先进的反病毒技术。

13.1 计算机病毒的定义

所谓病毒是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒程序的一个复制。病毒可以做其他程序所做的任何事,惟一的区别在于它将自己附在另一个程序上,并且在宿主程序运行时秘密执行。一旦病毒执行时,它可以完成任何功能,例如删除文件和程序等。

13.2 计算机病毒的发展

第一代反病毒软件是简单的扫描程序,其特点是需要病毒的签名来识别病毒。病毒可能包含“通配符”,但本质上所有的副本具有相同的结构和比特模式。第二代反病毒软件是启发式的扫描程序,其特点是它不依赖专门的签名。相反,扫描程序使用启发式的规则来搜索可能的病毒感染。

第三代反病毒软件使用了行为陷阱技术,即一些存储器驻留程序,其特点是通过病毒的动作而不是通过其在被感染程序中的结构来识别病毒。

反病毒软件进行了全方位的保护,是一些由不同的、联合使用的反病毒技术组成的软件包。

在病毒的生存期内,典型的病毒经历

了下面四个阶段:





潜伏阶段:繁殖阶段:触发阶段:执行阶段:

13.3 反病毒技术

对于病毒威胁,最理想的解决办法是防止,即在一开始就不允许病毒进人系统。一般来说,防止虽然可以减少病毒攻击成功的次数,但这个目标一般不可能实现。次佳的方法是能够完成下面的工作:



(1)检测:一旦发生了感染,确定其发生并定位病毒。

(2)标识:一旦检测完成了,应识别感染程序的特定病毒。(3)清除:一旦标识了特定病毒,应从被感染的程序中清除病毒的所有痕迹,将程序恢复到原来的状态,从所有被感染的系统中清除病毒使其不能进下步传播。

反病毒软件经历了四个阶段:



第一代,即简单的扫描程序;第二代,即启发式的扫描程序;第三代,行为陷阱阶段;,全方位的保护阶段。

更加先进的反病毒方法和产品不断出现,其中两个重要的反病毒方法是类属解密(GD)和数字免疫系统。

13.4 计算机病毒类型



寄生病毒:

存储器驻留病毒:引导区病毒:病毒:多形病毒:

13.5 先进的反病毒技术



(1)类属解密

(2)数字免疫系统

14. 入侵检测技术IDS

要求掌握的知识要点



(1)入侵检测的含义及其用途。(2)异常入侵检测技术。(3)误用入侵检测技术。

14.1入侵检测的含义及其用途



入侵检测是指监视、(或者在可能的情况下)阻止入侵或者试图控制自己的系统以及网络资源的方法。入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

入侵检测提供了用于发现入侵攻击与合法用户滥用特权的一种方法,它所基于的重要前提是:非法行为和合法行为是可区分的。也就是说,可以通过提取行为的模式特征来分析判断该行为的性质。一个基本的入侵检测系统需要解决两个问题:一是如何充分并可靠地提取描述行为特征的数据;二是如何根据特征数据,高效并准确地判断行为的性质。

14.2 入侵检测原理

入侵企图或威胁可以被定义为未经授权蓄意尝试访问信息、篡改信息、使系统不可靠或不能使用。或者是只有关试图破坏资源的完整性、机密性及可用性的活动。

一般说来,按照入侵者的角度,我们可以将入侵分为六种类型:(1)尝试性闯入(Attempted break-in);(2)伪装攻击(Masquerade attack);

(3)安全控制系统渗透(Penetration of the security control system);

(4)泄露(Leakage);

(5)拒绝服务(Denial of service);(6)恶意使用(Malicious use)。



从系统构成上来看,入侵检测系统至少包括数据源、分析引擎和响应三个基本模块。

数据源:为分析引擎提供原始数据进行入侵分析;

分析引擎:执行实际的入侵或异常行为检测;响应模块:接收分析引擎提交给的结果,帮助采取必要和适当的措施,以阻止进一步的入侵行为或恢复受损害的系统。

14.3 入侵检测技术

入侵检测技术共有两大类,即异常入侵检测技术和误用入侵检测技术。

异常入侵检测通过观测到的一组测量值的偏离度来预测用户行为的变化,并做出决策判断。其前提条件是入侵性活动作为异常活动的子集。理想状况是异常活动集同入侵性活动集相等。在这种情况下,若能检测所有的异常活动,就能检测所有的入侵性活动。异常入侵要解决的问题就是构造异常活动集并从中发现入侵性活动子集。异常入侵检测方法依赖于入侵模型的建立,不同模型构成不同的检测方法。

异常入侵检测的方法有:统计异常检测、特征选择异常检测、贝叶斯推理异常检测、贝叶斯网络异常检测、模式预测异常检测、神经网络异常检测、贝叶斯聚类异常检测、机器学习异常检测和数据挖掘异常检测等。

误用入侵检测的主要假设是:能够被精确地按某种方式的编码攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。误用入侵检测指的是通过按预先定义好的入侵模式以及观察到的入侵发生情况进行模式匹配来检测。入侵模式说明了那些导致安全突破或其他误用的事件中的特征、条件、排列和关系。一个不完整的模式可能表明存在入侵的企图。

误用入侵检测的方法有:条件概率误用入侵检测、专家系统误用入侵检测、状态迁移分析误用入侵检测、键盘监控误用入侵检测和模型误用入侵检测等

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- ryyc.cn 版权所有 湘ICP备2023022495号-3

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务