如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第6章计算机网络的安全性6.1网络安全概述图6-1广播式网络易被监听1)广播式网络的安全问题当今大多数局域网采用以太网方式,以太网上的所有设备都连在以太网总线上,它们共享同一个通信通道。以太网采用的是广播式通信网络,如图6-1所示。很多网络包括Internet其实就是把无数的局域网连接起来形成较大的网,然后再把较大的网连接成更大的网。2)点—点网络的安全问题Internet和大部分广域网采用点—点方式通信。在这种网络中,任何一段物理链路都惟一连接一对节点,如果不在同一段物理链路的一对节点要通信,则必须通过其他节点进行分组转发。进行分组转发的节点可以窃听网间传送的数据,如图6-2所示。图6-2点—点式网络转发节点易被监听Internet上的信息容易被窃听和劫获的另一个原因是,当某人用一台主机和国外的主机进行通信时,他们之间互相发送的数据包是经过很多机器(如路由器)重重转发的。2.TCT/IP网络协议的设计缺陷网络通信的基础是协议,TCP/IP协议是目前国际上最流行的网络协议,该协议在实现上因力求实效而没有考虑安全因素。因为如果考虑安全因素太多,将会增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。下面是现存的TCP/IP协议的一些安全缺陷。1)容易被窃听和欺骗2)脆弱的TCP/IP服务3)缺乏安全策略4)配置的复杂性6.1.2计算机网络安全性概念计算机网络的重要功能是资源共享和通信。由于用户共处在同一个大环境中,因此信息的安全和保密问题就十分重要,计算机网络上的用户对此也特别关注。安全性主要是指计算机数据和程序等资源的安全性。对资源要进行安全保护,以免受到有意或无意的破坏,或被越权修改与占用。保密性主要是指为维护一些用户的自身利益,对某些资源或信息需要加以保密,不容许泄露给别人。安全性与保密性是两个很复杂的问题,它们借助于法律和社会监督予以保护,必须有健全的管理制度对泄密和可能受到的破坏加以防范。这些内容已超出本章范畴,本章着重讨论的安全与保密技术问题主要是访问控制和密码技术。访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。例如,数据库中保存了一些机密资料,只有少数被授权的人员掌握其保密级和口令,而且可能要通过几级口令才能取出这些资料。为了保护数据的安全性,可限定一些数据资源的读写范围。例如,有的文件只能读不能写,或规定只有少数用户可对其进行修改或写入新的内容。然而,这些方法对于一些机密程度高的信息和资料仍不是非常安全的。实际上,对于资源的访问控制,迄今为止,仍没有一个十分有效的保密方法。有些方法在原理上可行,例如分析指纹或字体,但在技术上难以实现。故通常的办法是经常变换口令,以减少泄密的机会,同时在内部网络与Internet连接之处安装防火墙。更有效的方法是采用密码技术,用户在网络的信道上相互通信,其主要危险是被非法窃听。例如,采用搭线窃听,对线路上传输的信息进行截获;采用电磁窃听,对用无线电传输的信息进行截获等。因此,对网络传输的报文进行数据加密是一种很有效的反窃听手段。通常采用一定的算法对原文进行软加密,然后将密码电文进行传输,这样即使信息被截获,一般也难以一时破译。6.2密码技术(3)加密:由明文变成密文的过程称为加密(Enciphering,记为E)。加密通常由加密算法来实现的。(4)解密:由密文还原成明文的过程称为解密(Deciphering,记为D)。解密通常由解密算法来实现。(5)密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种专门信息称为密钥(Key,记为K)。一般的加密/解密模型如图6-3所示。把要加密的报文(称为明文,Plaintext)按照以密钥(Key)为参数的函数进行变换,通过加密过程而产生的输出报文称为密文(Cyphertext)或密码文件(Cryptogram)。图中的干扰者假设就是敌人,消极干扰者是指仅窃听通信内容者;积极干扰者不仅窃听内容,而且篡改原报文内容或注入自己的报文。源端用户将明文P以密钥为参数进行了变换,形成的密码文件C在信道上传送,到达目的地后,再按照密钥参数进行解密而还原成明文。破译密码的技术称为密码分析(Cryptoanalysis)。我们把设计密码的技术(加密技术)和破译密码的技术(密码分析)总称为密码技术(Cryptology)。图6-3加密一解密模型6.2.1传统的加密方法传统的加密方法,其密钥是由简单的字符串组成的,它可选择许多加密形式中的一种;只要有必要,就可经常改变密钥。因此,上述基本模型是稳