導航:首頁 > 網路設置 > 網路安全加密簽名通信系統

網路安全加密簽名通信系統

發布時間:2023-06-05 13:13:53

網路安全基礎知識大全

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。下面就讓我帶你去看看網路安全基礎知識,希望能幫助到大家!

↓↓↓點擊獲取「網路安全」相關內容↓↓↓

★ 網路安全宣傳周活動總結 ★

★ 網路安全教育學習心得體會 ★

★ 網路安全知識主題班會教案 ★

★★ 網路安全知識內容大全 ★★

網路安全的基礎知識

1、什麼是防火牆?什麼是堡壘主機?什麼是DMZ?

防火牆是在兩個網路之間強制實施訪問控制策略的一個系統或一組系統。

堡壘主機是一種配置了安全防範 措施 的網路上的計算機,堡壘主機為網路之間的通信提供了一個阻塞點,也可以說,如果沒有堡壘主機,網路間將不能互相訪問。

DMZ成為非軍事區或者停火區,是在內部網路和外部網路之間增加的一個子網。

2、網路安全的本質是什麼?

網路安全從其本質上來講是網路上的信息安全。

信息安全是對信息的保密性、完整性、和可用性的保護,包括物理安全、網路 系統安全 、數據安全、信息內容安全和信息基礎設備安全等。

3、計算機網路安全所面臨的威脅分為哪幾類?從人的角度,威脅網路安全的因素有哪些?

答:計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。從人的因素考慮,影響網路安全的因素包括:

(1)人為的無意失誤。

(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。

(3)網路軟體的漏洞和「後門」。

4、網路攻擊和防禦分別包括那些內容?

網路攻擊:網路掃描、監聽、入侵、後門、隱身;

網路防禦: 操作系統 安全配置、加密技術、防火牆技術、入侵檢測技術。

5、分析TCP/IP協議,說明各層可能受到的威脅及防禦 方法 。

網路層:IP欺騙攻擊,保護措施;防火牆過濾、打補丁;

傳輸層:應用層:郵件炸彈、病毒、木馬等,防禦方法:認證、病毒掃描、 安全 教育 等。

6、請分析網路安全的層次體系

從層次體繫上,可以將網路安全分成四個層次上的安全:物理安全、邏輯安全、操作系統安全和聯網安全。

7、請分析信息安全的層次體系

信息安全從總體上可以分成5個層次:安全的密碼演算法,安全協議,網路安全,系統安全以及應用安全。

8、簡述埠掃描技術的原理

埠掃描向目標主機的TCP/IP服務埠發送探測數據包,並記錄目標主機的相應。通過分析相應來判斷服務埠是打開還是關閉,就可以知道埠提供的服務或信息。埠掃描可以通過捕獲本地主機或伺服器的注入/流出IP數據包來監視本地主機運行情況。埠掃描只能對接受到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

9、緩沖區溢出攻擊的原理是什麼?

緩沖區溢出攻擊是一種系統的攻擊手段,通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。

緩沖區溢出攻擊最常見的方法是通過使某個特殊的程序的緩沖區溢出轉而執行一個shell,通過shell的許可權可以執行高級的命令。如果這個特殊程序具有system許可權,攻擊成功者就能獲得一個具有shell許可權的shell,就可以對程序進行操控。

10、列舉後門的三種程序,並闡述其原理和防禦方法。

(1)遠程開啟TELNET服務。防禦方法:注意對開啟服務的監護;

(2)建立WEB和TELNET服務。防禦方法:注意對開啟服務的監控;

(3)讓禁用的GUEST用戶具有管理許可權。防禦方法:監護系統注冊表。

11、簡述一次成功的攻擊,可分為哪幾個步驟?

隱藏IP-踩點掃描-獲得系統或管理員許可權- 種植 後門-在網路中隱身。

12、簡述SQL注入漏洞的原理

利用惡意SQL語句(WEB缺少對SQL語句的鑒別)實現對後台資料庫的攻擊行為。

13、分析漏洞掃描存在問題及如何解決

(1)系統配置規則庫問題存在局限性

如果規則庫設計的不準確,預報的准確度就無從談起;

它是根據已知的是安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅確實來自未知的漏洞,這樣,如果規則庫更新不及時,預報准確度也會相應降低;

完善建議:系統配置規則庫應能不斷地被擴充和修正,這樣是對系統漏洞庫的擴充和修正,這在目前開將仍需要專家的指導和參與才能實現。

(2)漏洞庫信息要求

漏洞庫信息是基於網路系統漏洞庫的漏洞掃描的主要判斷依據。如果漏洞庫

完善建議:漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也易於對漏洞庫進行添加配置,從而實現對漏洞庫的及時更新。

14、按照防火牆對內外來往數據的處理方法可分為哪兩大類?分別論述其技術特點。

按照防護牆對內外來往數據的處理方法,大致可以分為兩大類:包過濾防火牆和應用代理防火牆。

包過濾防火牆又稱為過濾路由器,它通過將包頭信息和管理員設定的規則表比較,如果有一條規則不允許發送某個包,路由器將其丟棄。

在包過濾系統中,又包括依據地址進行過濾和依據服務進行過濾。

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每個應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有一些特殊類型,主要表現為應用級和迴路級代理、公共與專用代理伺服器和智能代理伺服器。

15、什麼是應用代理?代理服務有哪些優點?

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有以下兩個優點:

(1)代理服務允許用戶「直接」訪問互聯網,採用代理服務,用戶會分為他們是直接訪問互聯網。

(2)代理服務適合於進行日誌記錄,因為代理服務遵循優先協議,他們允許日誌服務以一種特殊且有效的方式來進行。

史上最全的計算機 網路 安全知識 匯總

一、計算機網路面臨的安全性威脅計算機網路上的通信面臨以下的四種威脅:

截獲——從網路上竊聽他人的通信內容。

中斷——有意中斷他人在網路上的通信。

篡改——故意篡改網路上傳送的報文。

偽造——偽造信息在網路上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。

二、被動攻擊和主動攻擊被動攻擊

攻擊者只是觀察和分析某一個協議數據單元 PDU 而不幹擾信息流。

主動攻擊

指攻擊者對某個連接中通過的 PDU 進行各種處理,如:

更改報文流

拒絕報文服務

偽造連接初始化

三、計算機網路通信安全的目標

(1) 防止析出報文內容;

(2) 防止通信量分析;

(3) 檢測更改報文流;

(4) 檢測拒絕報文服務;

(5) 檢測偽造初始化連接。

四、惡意程序(rogue program)

計算機病毒——會「傳染」其他程序的程序,「傳染」是通過修改其他程序來把自身或其變種復制進去完成的。

計算機蠕蟲——通過網路的通信功能將自身從一個結點發送到另一個結點並啟動運行的程序。

特洛伊木馬——一種程序,它執行的功能超出所聲稱的功能。

邏輯炸彈——一種當運行環境滿足某種特定條件時執行其他特殊功能的程序。

五、計算機網路安全的內容

保密性

安全協議的設計

訪問控制

六、公鑰密碼體制

公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種「由已知加密密鑰推導出解密密鑰在計算上是不可行的」密碼體制。

1、公鑰和私鑰:

在公鑰密碼體制中,加密密鑰(即公鑰) PK(Public Key) 是公開信息,而解密密鑰(即私鑰或秘鑰) SK(Secret Key) 是需要保密的。

加密演算法 E(Encrypt) 和解密演算法 D 也都是公開的。

雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據 PK 計算出 SK。

tips:

在計算機上可容易地產生成對的 PK 和 SK。

從已知的 PK 實際上不可能推導出 SK,即從 PK 到 SK 是「計算上不可能的」。

加密和解密演算法都是公開的。

七、 數字簽名1、數字簽名必須保證以下三點:

(1) 報文鑒別——接收者能夠核實發送者對報文的簽名;

(2) 報文的完整性——發送者事後不能抵賴對報文的簽名;

(3) 不可否認——接收者不能偽造對報文的簽名。

現在已有多種實現各種數字簽名的方法。但採用公鑰演算法更容易實現。

2、數字簽名的實現 :

因為除 A 外沒有別人能具有 A 的私鑰,所以除 A 外沒有別人能產生這個密文。因此 B 相信報文 __ 是 A 簽名發送的。

若 A 要抵賴曾發送報文給 B,B 可將明文和對應的密文出示給第三者。第三者很容易用 A 的公鑰去證實 A 確實發送 __ 給 B。

反之,若 B 將 __ 偽造成 __『,則 B 不能在第三者前出示對應的密文。這樣就證明了 B 偽造了報文。

八、鑒別

在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication) 。

報文鑒別使得通信的接收方能夠驗證所收到的報文(發送者和報文內容、發送時間、序列等)的真偽。

使用加密就可達到報文鑒別的目的。但在網路的應用中,許多報文並不需要加密。應當使接收者能用很簡單的方法鑒別報文的真偽。

鑒別的手段

1 報文鑒別(使用報文摘要 MD (Message Digest)演算法與數字簽名相結合)

2 實體鑒別

九、運輸層安全協議1、安全套接層 SSL(Secure Socket Layer)

SSL可對萬維網客戶與伺服器之間傳送的數據進行加密和鑒別。

SSL 在雙方的聯絡階段協商將使用的加密演算法和密鑰,以及客戶與伺服器之間的鑒別。

在聯絡階段完成之後,所有傳送的數據都使用在聯絡階段商定的會話密鑰。

SSL 不僅被所有常用的瀏覽器和萬維網伺服器所支持,而且也是運輸層安全協議 TLS (Transport Layer Security)的基礎。

1.1 SSL 的位置

1.2 SSL的三個功能:

(1) SSL 伺服器鑒別 允許用戶證實伺服器的身份。具有 SS L 功能的瀏覽器維持一個表,上面有一些可信賴的認證中心 CA (Certificate Authority)和它們的公鑰。

(2) 加密的 SSL 會話 客戶和伺服器交互的所有數據都在發送方加密,在接收方解密。

(3) SSL 客戶鑒別 允許伺服器證實客戶的身份。

2、安全電子交易SET(Secure Electronic Transaction)

SET 的主要特點是:

(1) SET 是專為與支付有關的報文進行加密的。

(2) SET 協議涉及到三方,即顧客、商家和商業銀行。所有在這三方之間交互的敏感信息都被加密。

(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業銀行的信用卡號碼。

十、防火牆(firewall)

防火牆是由軟體、硬體構成的系統,是一種特殊編程的路由器,用來在兩個網路之間實施接入控制策略。接入控制策略是由使用防火牆的單位自行制訂的,為的是可以最適合本單位的需要。

防火牆內的網路稱為「可信賴的網路」(trusted network),而將外部的網際網路稱為「不可信賴的網路」(untrusted network)。

防火牆可用來解決內聯網和外聯網的安全問題。

防火牆在互連網路中的位置

1、防火牆的功能

防火牆的功能有兩個:阻止和允許。

「阻止」就是阻止某種類型的通信量通過防火牆(從外部網路到內部網路,或反過來)。

「允許」的功能與「阻止」恰好相反。

防火牆必須能夠識別通信量的各種類型。不過在大多數情況下防火牆的主要功能是「阻止」。

2、防火牆技術的分類

(1) 網路級防火牆——用來防止整個網路出現外來非法的入侵。屬於這類的有分組過濾和授權伺服器。前者檢查所有流入本網路的信息,然後拒絕不符合事先制訂好的一套准則的數據,而後者則是檢查用戶的登錄是否合法。

(2) 應用級防火牆——從應用程序來進行接入控制。通常使用應用網關或代理伺服器來區分各種應用。例如,可以只允許通過訪問萬維網的應用,而阻止 FTP 應用的通過。

網路安全知識有哪些?

什麼是網路安全?

網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

什麼是計算機病毒?

計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。

什麼是木馬?

木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。

什麼是防火牆?它是如何確保網路安全的?

使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。

什麼是後門?為什麼會存在後門?

後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?

入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。

什麼叫數據包監測?它有什麼作用?

數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。


網路安全基礎知識相關 文章 :

★ 網路安全基礎知識大全

★ 【網路安全】:網路安全基礎知識點匯總

★ 計算機網路基礎技能大全

★ 網路安全的基礎知識

★ 【網路安全】:學習網路安全需要哪些基礎知識?

★ 區域網絡安全防範基礎知識大全

★ 計算機網路知識大全

★ 計算機網路安全基本知識

★ 信息網路安全管理

★ 系統安全基礎知識大全

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

㈡ 介紹一下網路系統基礎知識~謝謝哈

最熱門的話題是INTERNET與非同步傳輸模式ATM技術。
信息技術與網路的應用已經成為衡量21世界國力與企業競爭力的重要標准。
國家信息基礎設施建設計劃,NII被稱為信息高速公路。
Internet,Intranet與Extranet和電子商務已經成為企業網研究與應用的熱點。
計算機網路建立的主要目標是實現計算機資源的共享。計算機資源主要是計算機硬體,軟體與數據。
我們判斷計算機是或互連成計算機網路,主要是看它們是不是獨立的「自治計算機」。
分布式操作系統是以全局方式管理系統資源,它能自動為用戶任務調度網路資源。
分布式系統與計算機網路的主要是區別不在他們的物理結構,而是在高層軟體上。
按傳輸技術分為:1。廣播式網路。2。點--點式網路。
採用分組存儲轉發與路由選擇是點-點式網路與廣播網路的重要區別之一。
按規模分類:區域網,城域網與廣域網。
廣域網(遠程網)以下特點:
1 適應大容量與突發性通信的要求。
2 適應綜合業務服務的要求。
3 開放的設備介面與規范化的協議。
4 完善的通信服務與網路管理。
X.25網是一種典型的公用分組交換網,也是早期廣域網中廣泛使用的一種通信子網。
變化主要是以下3個方面:
1 傳輸介質由原來的電纜走向光纖。
2 多個區域網之間告訴互連的要求越來越強烈。
3 用戶設備大大提高。
在數據傳輸率高,誤碼率低的光纖上,使用簡單的協議,以減少網路的延遲,而必要的差錯控制功能將由用戶設備來完成。這就是幀中續FR,Frame Relay技術產生的背景。
決定區域網特性的主要技術要素為網路拓撲,傳輸介質與介質訪問控制方法。
從區域網介質控制方法的角度,區域網分為共享式區域網與交換式區域網。
城域網MAN介於廣域網與區域網之間的一種高速網路。
FDDI是一種以光纖作為傳輸介質的高速主幹網,它可以用來互連區域網與計算機。
各種城域網建設方案有幾個相同點:傳輸介質採用光纖,交換接點採用基於IP交換的高速路由交換機或ATM交換機,在體系結構上採用核心交換層,業務匯聚層與接入層三層模式。

計算機網路的拓撲主要是通信子網的拓撲構型。
網路拓撲可以根據通信子網中通信信道類型分為:
4 點-點線路通信子網的拓撲。星型,環型,樹型,網狀型。
5 廣播式通信子網的拓撲。匯流排型,樹型,環型,無線通信與衛星通信型。

傳輸介質是網路中連接收發雙方的物理通路,也是通信中實際傳送信息的載體。
常用的傳輸介質為:雙絞線,同軸電纜,光纖電纜和無線通信與衛星通信信道。

雙絞線由按規則螺旋結構排列的兩根,四根或八根絕緣導線組成。
屏蔽雙絞線STP和非屏蔽雙絞線UTP。
屏蔽雙絞線由外部保護層,屏蔽層與多對雙絞線組成。
非屏蔽雙絞線由外部保護層,多對雙絞線組成。
三類線,四類線,五類線。
雙絞線用做遠程中續線,最大距離可達15公里;用於100Mbps區域網時,與集線器最大距離為100米。

同軸電纜由內導體,外屏蔽層,絕緣層,外部保護層。
分為:基帶同軸電纜和寬頻同軸電纜。
單信道寬頻:寬頻同軸電纜也可以只用於一條通信信道的高速數字通信。

光纖電纜簡稱為光纜。
由光纖芯,光層與外部保護層組成。
在光纖發射端,主要是採用兩種光源:發光二極體LED與注入型激光二極體ILD。
光纖傳輸分為單模和多模。區別在與光釺軸成的角度是或分單與多光線傳播。
單模光纖優與多模光纖。

電磁波的傳播有兩種方式:1。是在空間自由傳播,既通過無線方式。
2。在有限的空間,既有線方式傳播。
移動通信:移動與固定,移動與移動物體之間的通信。
移動通信手段:
1 無線通信系統。
2 微波通信系統。
頻率在100MHz-10GHz的信號叫做微波信號,它們對應的信號波長為3m-3cm。
3 蜂窩移動通信系統。
多址接入方法主要是有:頻分多址接入FDMA,時分多址接入TDMA與碼分多址接入CDMA。
4 衛星移動通信系統。
商用通信衛星一般是被發射在赤道上方35900km的同步軌道上

描述數據通信的基本技術參數有兩個:數據傳輸率與誤碼率。
數據傳輸率是描述數據傳輸系統的重要指標之一。S=1/T。
對於二進制信號的最大數據傳輸率Rmax與通信信道帶寬B(B=f,單位是Hz)的關系可以寫為: Rmax=2*f(bps)
在有隨機熱雜訊的信道上傳輸數據信號時,數據傳輸率Rmax與信道帶寬B,信噪比S/N關系為: Rmax=B*LOG⒉(1+S/N)
誤碼率是二進制碼元在數據傳輸系統中被傳錯的概率,它在數值上近似等於:
Pe=Ne/N(傳錯的除以總的)
對於實際數據傳輸系統,如果傳輸的不是二進制碼元,要摺合為二進制碼元來計算。

這些為網路數據傳遞交換而指定的規則,約定與標准被稱為網路協議。
協議分為三部分:語法。語義。時序。
將計算機網路層次模型和各層協議的集合定義為計算機網路體系結構。
計算機網路中採用層次結構,可以有以下好處:
1 各層之間相互獨立。
2 靈活性好。
3 各層都可以採用最合適的技術來實現,各層實現技術的改變不影響其他各層。
4 易於實現和維護。
5 有利於促進標准化。

該體系結構標準定義了網路互連的七層框架,既ISO開放系統互連參考模型。在這一框架中進一步詳細規定了每一層的功能,以實現開放系統環境中的互連性,互操作性與應用的可移植性。
OSI 標准制定過程中採用的方法是將整個龐大而復雜的問題劃分為若干個容易處理的小問題,這就是分層的體系結構辦法。在OSI中,採用了三級抽象,既體系結構,服務定義,協議規格說明。
OSI七層:
2 物理層:主要是利用物理傳輸介質為數據鏈路層提供物理連接,以便透明的傳遞比特流。
3 數據鏈路層。在通信實體之間建立數據鏈路連接,傳送以幀為單位的數據,採用差錯控制,流量控制方法。
4 網路層:通過路由演算法,為分組通過通信子網選擇最適當的路徑。
5 傳輸層:是向用戶提供可靠的端到端服務,透明的傳送報文。
6 會話層:組織兩個會話進程之間的通信,並管理數據的交換。
7 表示層:處理在兩個通信系統中交換信息的表示方式。
8 應用層:應用層是OSI參考模型中的最高層。確定進程之間通信的性質,以滿足用戶的需要。

TCP/IP參考模型可以分為:應用層,傳輸層,互連層,主機-網路層。
互連層主要是負責將源主機的報文分組發送到目的主機,源主機與目的主機可以在一個網上,也可以不在一個網上。
傳輸層主要功能是負責應用進程之間的端到端的通信。
TCP/IP參考模型的傳輸層定義了兩種協議,既傳輸控制協議TCP和用戶數據報協議UDP。
TCP協議是面向連接的可靠的協議。UDP協議是無連接的不可靠協議。
主機-網路層負責通過網路發送和接受IP數據報。
按照層次結構思想,對計算機網路模塊化的研究結果是形成了一組從上到下單向依賴關系的協議棧,也叫協議族。
應用層協議分為:
1。一類依賴於面向連接的TCP。
2.一類是依賴於面向連接的UDP協議。
10 另一類既依賴於TCP協議,也可以依賴於UDP協議。

NSFNET採用的是一種層次結構,可以分為主幹網,地區網與校園網。
作為信息高速公路主要技術基礎的數據通信網具有以下特點:
1 適應大容量與突發性通信的要求。
2 適應綜合業務服務的要求。
3 開放的設備介面與規范化的協議。
4 完善的通信服務與網路管理。
人們將採用X。25建議所規定的DTE與DCE介面標準的公用分組交換網叫做X。25網。
幀中繼是一種減少接點處理時間的技術。

綜合業務數字網ISDN:
B-ISDN與N-ISDN的區別主要在:
2 N是以目前正在使用的公用電話交換網為基礎,而B是以光纖作為干線和用戶環路傳輸介質。
3 N採用同步時分多路復用技術,B採用非同步傳輸模式ATM技術。
4 N各通路速率是預定的,B使用通路概念,速率不預定。

非同步傳輸模式ATM是新一代的數據傳輸與分組交換技術,是當前網路技術研究與應用的熱點問題。
ATM技術的主要特點是:
3 ATM是一種面向連接的技術,採用小的,固定長度的數據傳輸單元。
4 各類信息均採用信元為單位進行傳送,ATM能夠支持多媒體通信。
5 ATM以統計時分多路復用方式動態的分配網路,網路傳輸延遲小,適應實時通信的要求。
6 ATM沒有鏈路對鏈路的糾錯與流量控制,協議簡單,數據交換率高。
7 ATM的數據傳輸率在155Mbps-2。4Gbps。
促進ATM發展的要素:
2 人們對網路帶寬要求的不斷增長。
3 用戶對寬頻智能使用靈活性的要求。
4 用戶對實時應用的需求。
5 網路的設計與組建進一步走向標准化的需求。

一個國家的信息高速路分為:國家寬頻主幹網,地區寬頻主幹網與連接最終用戶的接入網。
解決接入問題的技術叫做接入技術。
可以作為用戶接入網三類:郵電通信網,計算機網路(最有前途),廣播電視網。
網路管理包括五個功能:配置管理,故障管理,性能管理,計費管理和安全管理。
代理位於被管理的設備內部,它把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或返回它所在設備的信息。
管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作;從代理到管理者的事件通知。
配置管理的目標是掌握和控制網路和系統的配置信息以及網路各設備的狀態和連接管理。現代網路設備由硬體和設備驅動組成。
配置管理最主要的作用是可以增強網路管理者對網路配置的控制,它是通過對設備的配置數據提供快速的訪問來實現的。
故障就是出現大量或嚴重錯誤需要修復的異常情況。故障管理是對計算機網路中的問題或故障進行定位的過程。
故障管理最主要的作用是通過提供網路管理者快速的檢查問題並啟動恢復過程的工具,使網路的可靠性得到增強。故障標簽就是一個監視網路問題的前端進程。
性能管理的目標是衡量和呈現網路特性的各個方面,使網路的性能維持在一個可以接受的水平上。
性能管理包括監視和調整兩大功能。
記費管理的目標是跟蹤個人和團體用戶對網路資源的使用情況,對其收取合理的費用。
記費管理的主要作用是網路管理者能測量和報告基於個人或團體用戶的記費信息,分配資源並計算用戶通過網路傳輸數據的費用,然後給用戶開出帳單。
安全管理的目標是按照一定的方法控制對網路的訪問,以保證網路不被侵害,並保證重要的信息不被未授權用戶訪問。
安全管理是對網路資源以及重要信息訪問進行約束和控制。
在網路管理模型中,網路管理者和代理之間需要交換大量的管理信息,這一過程必須遵循統一的通信規范,我們把這個通信規范稱為網路管理協議。
網路管理協議是高層網路應用協議,它建立在具體物理網路及其基礎通信協議基礎上,為網路管理平台服務。
目前使用的標准網路管理協議包括:簡單網路管理協議SNMP,公共管理信息服務/協議CMIS/CMIP,和區域網個人管理協議LMMP等。
SNMP採用輪循監控方式。代理/管理站模式。
管理節點一般是面向工程應用的工作站級計算機,擁有很強的處理能力。代理節點可以是網路上任何類型的節點。SNMP是一個應用層協議 ,在TCP/IP網路中,它應用傳輸層和網路層的服務向其對等層傳輸信息。
CMIP的優點是安全性高,功能強大,不僅可用於傳輸管理數據,還可以執行一定的任務。
信息安全包括5個基本要素:機密性,完整性,可用性,可控性與可審查性。
3 D1級。D1級計算機系統標准規定對用戶沒有驗證。例如DOS。WINDOS3。X及WINDOW 95(不在工作組方式中)。Apple的System7。X。
4 C1級提供自主式安全保護,它通過將用戶和數據分離,滿足自主需求。
C1級又稱為選擇安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。
C1級要求硬體有一定的安全級別,用戶在使用前必須登陸到系統。
C1級的防護的不足之處在與用戶直接訪問操作系統的根。
9 C2級提供比C1級系統更細微的自主式訪問控制。為處理敏感信息所需要的最底安全級別。C2級別還包含有受控訪問環境,該環境具有進一步限制用戶執行一些命令或訪問某些文件的許可權,而且還加入了身份驗證級別。例如UNIX系統。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1級稱為標記安全防護,B1級支持多級安全。標記是指網上的一個對象在安全保護計劃中是可識別且受保護的。B1級是第一種需要大量訪問控制支持的級別。安全級別存在保密,絕密級別。
11 B2又稱為結構化保護,他要求計算機系統中的所有對象都要加上標簽,而且給設備分配安全級別。B2級系統的關鍵安全硬體/軟體部件必須建立在一個形式的安全方法模式上。
12 B3級又叫安全域,要求用戶工作站或終端通過可信任途徑連接到網路系統。而且這一級採用硬體來保護安全系統的存儲區。
B3級系統的關鍵安全部件必須理解所有客體到主體的訪問,必須是防竄擾的,而且必須足夠小以便分析與測試。
30 A1 最高安全級別,表明系統提供了最全面的安全,又叫做驗證設計。所有來自構成系統的部件來源必須有安全保證,以此保證系統的完善和安全,安全措施還必須擔保在銷售過程中,系統部件不受傷害。

網路安全從本質上講就是網路上的信息安全。凡是涉及到網路信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網路安全的研究領域。
安全策約是在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。安全策約模型包括了建立安全環境的三個重要組成部分:威嚴的法律,先進的技術和嚴格的管理。
網路安全是網路系統的硬體,軟體以及系統中的數據受到保護,不會由於偶然或惡意的原因而遭到破壞,更改,泄露,系統能連續,可靠和正常的運行,網路服務不中斷。
保證安全性的所有機制包括以下兩部分:
1 對被傳送的信息進行與安全相關的轉換。
2 兩個主體共享不希望對手得知的保密信息。
安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。某種攻擊就是某種威脅的具體實現。
安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類。
中斷是系統資源遭到破壞或變的不能使用。這是對可用性的攻擊。
截取是未授權的實體得到了資源的訪問權。這是對保密性的攻擊。
修改是未授權的實體不僅得到了訪問權,而且還篡改了資源。這是對完整性的攻擊。
捏造是未授權的實體向系統中插入偽造的對象。這是對真實性的攻擊。
被動攻擊的特點是偷聽或監視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內容和通信量分析等。
主動攻擊涉及修改數據流或創建錯誤的數據流,它包括假冒,重放,修改信息和拒絕服務等。
假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。 重放涉及被動捕獲數據單元以及後來的重新發送,以產生未經授權的效果。
修改消息意味著改變了真實消息的部分內容,或將消息延遲或重新排序,導致未授權的操作。
拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網路的中斷,這可以通過使網路失效而實現,或通過消息過載使網路性能降低。
防止主動攻擊的做法是對攻擊進行檢測,並從它引起的中斷或延遲中恢復過來。
從網路高層協議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。
服務攻擊是針對某種特定網路服務的攻擊。
非服務攻擊不針對某項具體應用服務,而是基於網路層等低層協議進行的。
非服務攻擊利用協議或操作系統實現協議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。
網路安全的基本目標是實現信息的機密性,完整性,可用性和合法性。
主要的可實現威脅:
3 滲入威脅:假冒,旁路控制,授權侵犯。
4 植入威脅:特洛伊木馬,陷門。
病毒是能夠通過修改其他程序而感染它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,這樣它們就能繼續感染其他程序。
網路反病毒技術包括預防病毒,檢測病毒和消毒三種技術。
1 預防病毒技術。
它通過自身長駐系統內存,優先獲得系統的控制權,監視和判斷系統中是或有病毒存在,進而阻止計算機病毒進入計算機系統對系統進行破壞。這類技術有:加密可執行程序,引導區保護,系統監控與讀寫控制。
2.檢測病毒技術。
通過對計算機病毒的特徵來進行判斷的技術。如自身效驗,關鍵字,文件長度的變化等。
3.消毒技術。
通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原元件的軟體。
網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒晶元和對網路目錄以及文件設置訪問許可權等。
網路信息系統安全管理三個原則:
1 多人負責原則。
2 任期有限原則。
3 職責分離原則。

保密學是研究密碼系統或通信安全的科學,它包含兩個分支:密碼學和密碼分析學。
需要隱藏的消息叫做明文。明文被變換成另一種隱藏形式被稱為密文。這種變換叫做加密。加密的逆過程叫組解密。對明文進行加密所採用的一組規則稱為加密演算法。對密文解密時採用的一組規則稱為解密演算法。加密演算法和解密演算法通常是在一組密鑰控制下進行的,加密演算法所採用的密鑰成為加密密鑰,解密演算法所使用的密鑰叫做解密密鑰。
密碼系統通常從3個獨立的方面進行分類:
1 按將明文轉化為密文的操作類型分為:置換密碼和易位密碼。
所有加密演算法都是建立在兩個通用原則之上:置換和易位。
2 按明文的處理方法可分為:分組密碼(塊密碼)和序列密碼(流密碼)。
3 按密鑰的使用個數分為:對稱密碼體制和非對稱密碼體制。
如果發送方使用的加密密鑰和接受方使用的解密密鑰相同,或從其中一個密鑰易於的出另一個密鑰,這樣的系統叫做對稱的,但密鑰或常規加密系統。如果發送放使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統就叫做不對稱的,雙密鑰或公鑰加密系統。
分組密碼的加密方式是首先將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數進行運算。
分組密碼設計的核心上構造既具有可逆性又有很強的線性的演算法。
序列密碼的加密過程是將報文,話音,圖象,數據等原始信息轉化成明文數據序列,然後將它同密鑰序列進行異或運算。生成密文序列發送給接受者。
數據加密技術可以分為3類:對稱型加密,不對稱型加密和不可逆加密。
對稱加密使用單個密鑰對數據進行加密或解密。
不對稱加密演算法也稱為公開加密演算法,其特點是有兩個密鑰,只有兩者搭配使用才能完成加密和解密的全過程。
不對稱加密的另一用法稱為「數字簽名」,既數據源使用其私有密鑰對數據的效驗和或其他與數據內容有關的變數進行加密,而數據接受方則用相應的公用密鑰解讀「數字簽名」,並將解讀結果用於對數據完整性的檢驗。
不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣輸入的輸入數據經過同樣的不可逆演算法才能得到同樣的加密數據。
加密技術應用於網路安全通常有兩種形式,既面向網路和面向應用程序服務。
面向網路服務的加密技術通常工作在網路層或傳輸層,使用經過加密的數據包傳送,認證網路路由及其其他網路協議所需的信息,從而保證網路的連通性和可用性不受侵害。
面向網路應用程序服務的加密技術使用則是目前較為流行的加密技術的使用方法。
從通信網路的傳輸方面,數據加密技術可以分為3類:鏈路加密方式,節點到節點方式和端到端方式。
鏈路加密方式是一般網路通信安全主要採用的方式。
節點到節點加密方式是為了解決在節點中數據是明文的缺點,在中間節點里裝有加,解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換。
在端到端機密方式中,由發送方加密的數據在沒有到達最終目的節點之前是不被解密的。
試圖發現明文或密鑰的過程叫做密碼分析。
演算法實際進行的置換和轉換由保密密鑰決定。
密文由保密密鑰和明文決定。
對稱加密有兩個安全要求:
1 需要強大的加密演算法。
2 發送方和接受方必須用安全的方式來獲得保密密鑰的副本。
常規機密的安全性取決於密鑰的保密性,而不是演算法的保密性。
IDEA演算法被認為是當今最好最安全的分組密碼演算法。
公開密鑰加密又叫做非對稱加密。
公鑰密碼體制有兩個基本的模型,一種是加密模型,一種是認證模型。
通常公鑰加密時候使用一個密鑰,在解密時使用不同但相關的密鑰。
常規加密使用的密鑰叫做保密密鑰。公鑰加密使用的密鑰對叫做公鑰或私鑰。
RSA體制被認為是現在理論上最為成熟完善的一種公鑰密碼體制。
密鑰的生存周期是指授權使用該密鑰的周期。
在實際中,存儲密鑰最安全的方法就是將其放在物理上安全的地方。
密鑰登記包括將產生的密鑰與特定的應用綁定在一起。
密鑰管理的重要內容就是解決密鑰的分發問題。
密鑰銷毀包括清除一個密鑰的所有蹤跡。
密鑰分發技術是將密鑰發送到數據交換的兩方,而其他人無法看到的地方。
數字證書是一條數字簽名的消息,它通常用與證明某個實體的公鑰的有效性。數字證書是一個數字結構,具有一種公共的格式,它將某一個成員的識別符和一個公鑰值綁定在一起。人們採用數字證書來分發公鑰。
序列號:由證書頒發者分配的本證書的唯一標示符。

認證是防止主動攻擊的重要技術,它對於開放環境中的各種信息系統的安全有重要作用。
認證是驗證一個最終用戶或設備的聲明身份的過程。
主要目的為:
4 驗證信息的發送者是真正的,而不是冒充的,這稱為信源識別。
5 驗證信息的完整性,保證信息在傳送過程中未被竄改,重放或延遲等。
認證過程通常涉及加密和密鑰交換。
帳戶名和口令認證方式是最常用的一種認證方式。
授權是把訪問權授予某一個用戶,用戶組或指定系統的過程。
訪問控制是限制系統中的信息只能流到網路中的授權個人或系統。
有關認證使用的技術主要有:消息認證,身份認證和數字簽名。
消息認證的內容包括為:
1 證實消息的信源和信宿。
2 消息內容是或曾受到偶然或有意的篡改。
3 消息的序號和時間性。
消息認證的一般方法為:產生一個附件。
身份認證大致分為3類:
1 個人知道的某種事物。
2 個人持證
3 個人特徵。
口令或個人識別碼機制是被廣泛研究和使用的一種身份驗證方法,也是最實用的認證系統所依賴的一種機制。
為了使口令更加安全,可以通過加密口令或修改加密方法來提供更強健的方法,這就是一次性口令方案,常見的有S/KEY和令牌口令認證方案。
持證為個人持有物。
數字簽名的兩種格式:
2 經過密碼變換的被簽名信息整體。
3 附加在被簽消息之後或某個特定位置上的一段簽名圖樣。
對與一個連接來說,維持認證的唯一辦法是同時使用連接完整性服務。
防火牆總體上分為包過濾,應用級網關和代理服務等幾大類型。
數據包過濾技術是在網路層對數據包進行選擇。
應用級網關是在網路應用層上建立協議過濾和轉發功能。
代理服務也稱鏈路級網關或TCP通道,也有人將它歸於應用級網關一類。
防火牆是設置在不同網路或網路安全域之間的一系列不見的組合。它可以通過檢測,限制,更改跨越防火牆的數據流,盡可能的對外部屏蔽網路內部的消息,結構和運行情況,以此來實現網路的安全保護。
防火牆的設計目標是:
1 進出內部網的通信量必須通過防火牆。
2 只有那些在內部網安全策約中定義了的合法的通信量才能進出防火牆。
3 防火牆自身應該防止滲透。
防火牆能有效的防止外來的入侵,它在網路系統中的作用是:
1 控制進出網路的信息流向和信息包。
2 提供使用和流量的日誌和審記。
3 隱藏內部IP以及網路結構細節。
4 提供虛擬專用網功能。
通常有兩種設計策約:允許所有服務除非被明確禁止;禁止所有服務除非被明確允許。
防火牆實現站點安全策約的技術:
3 服務控制。確定在圍牆外面和裡面可以訪問的INTERNET服務類型。
4 方向控制。啟動特定的服務請求並允許它通過防火牆,這些操作具有方向性。
5 用戶控制。根據請求訪問的用戶來確定是或提供該服務。
6 行為控制。控制如何使用某種特定的服務。
影響防火牆系統設計,安裝和使用的網路策約可以分為兩級:
高級的網路策約定義允許和禁止的服務以及如何使用服務。
低級的網路策約描述了防火牆如何限制和過濾在高級策約中定義的服務。

㈢ 談談4G移動通信系統網路安全防範策略

談談4G移動通信系統網路安全防範策略

4G移動通信將迎來新的機遇與挑戰,抓住機遇,克服困難,實現跨系統的全球漫遊及業務的可攜帶性,這是新一代的移動通信系統的發展趨勢。

摘要: 首先介紹了第四代移動通信(4G)的基本信息,再次提出第四代移動通信系統的網路安全面臨和存在的問題,並提出防範和對策。

關鍵詞:4G移動通信;網路安全防範

1概述

第四代移動通信技術是4G的全稱[3]。4G包括移動寬頻系統、寬頻無線固定接入、寬頻無線區域網(WLAN)以及互操作的廣播網路。非對稱數據傳輸能力將會超過2Mbit/s,高質量的影像服務對於全速移動用戶來說可以達到150Mbit/s,第一次實現三維圖像的高質量傳輸[4]。第四代移動通信在不同的固定無線平台跨越不同頻帶的網路中能夠提供無線服務,還可以在任何地方進行寬頻互聯網接入,包括衛星通信和平流層通信,提供數據採集、定位定時、遠程式控制制等綜合功能。

2第四代移動通信系統網路安全防範

2.14G的網路結構

4G系統網路結構是一種復雜的無線網路結構,實現了無縫漫遊,它主要有以下功能模塊:傳輸IP分組的功能模塊、位置寄存模塊、網路配置模塊、服務質量控制模塊、3G無線區域網的控制模塊。在人口集中的城區中,業務比較密集,這是無線通信中亟需要解決的問題,4G技術採用頻率復用和微蜂窩技術很好的解決這一問題。多媒體業務是4G系統服務的主要業務之一,由於無線信道的有限性,使得在業務密集的地區會發生堵塞,有時我們需要對服務的業務進行級別分類,以保證重要的業務能夠實時通過。4G技術很好的實現了對無線資源的控制,其實現的原理為:在發射端,根據業務的實時性和非實時性進行標識,無線資源的管理者會通過處理IP包來獲取業務的級別,再查看可用的無線信道資源,最後分配合適的無線信道,用於業務實時傳輸。

2.24G系統的安全問題

4G系統的安全問題形勢日益嚴峻,主要基於以下三個方面:網路規模的擴大,新通信技術及業務的出現,網路攻擊技術手段的多樣化、高級化。(1)在實際的使用中,4G系統需要對現有的交換網路架構進行升級改造,另外,還需要考慮網路層的移動性。所謂的網路層的移動性就是無線移動終端在不同的網路間進行位置的變換,但傳統的網路架構只是在交換層級技術上的,只能解決網路內的問題。而移動IP,是一種可實施性的方案。(2)隨著通信業務的開發,移動終端會在不同的網路間移動,因此,移動終端的位置定位和網路間切換是4G移動通信系統要解決的問題。要解決這個問題,需要優化網路結構和網路管理,提出新的切換協議解決網路間快速切換所帶來的數據丟失和延遲問題,另外,移動IP的服務質量也要面臨IntSev/RSV和DifServ問題。

34G網路安全防範與對策

就移動通信網路安全來講,我們認為它所面臨的安全威脅既具有互聯網的一切特徵(陸地部分),同時又由於空口開放性而具備新的特點。相對於空口高速數據傳送能力及各種應用而言,我們在空口安全性上的理論及手段都比較落後,比如,針對目前移動通信網內出現的惡意簡訊呼叫、惡意語音呼叫等行為,幾乎沒有任何處理能力。所幸目前這些行為基本上還只是出於非法詐騙目的壓力性粗糙攻擊,並未針對通信網路本身進行。應用軟體也會是4G網路的一個安全隱患,有些病毒會植入正常的應用軟體中,在軟體運行的時候會攻擊4G網路。以目前的網路現狀及3G關規范來看,我們在這方面的措施明顯不足,亟需引起重視。移動部分的安全由新興技術的引入而帶來。這部分的安全性長期以來未得到足夠的重視,從理論上來講,通過空口,惡意攻擊者可以實現對終端和網路側的雙向攻擊。移動終端的病毒會封裝成良性的數據包,通過無線鏈路對4G網路發起攻擊,造成伺服器不能正常工作,帶來非常嚴重的後果。因此,運營商應當一方面採用嚴密的網路防範措施來保護現有網路的安全,另一方面也需要與有關設備商、安全產品供應商緊密聯系,跟蹤各種可能出現但尚未出現的安全他們的努力使4G安全機制的總體方向基本上已經確定下來,包括:

(1)建立一個安全穩定且能承擔未來需求的體系結構結構模型。在未來的通信領域中,新業務將不斷的開發,4G網路要能夠滿足新業務開發的需求,另外,安全穩定的性能決定了4G網路的生存和推廣。

(2)建立一個以混合密碼的安全機制。未來4G網路所服務通信業務中,有的業務是私鑰密碼,有的業務是公鑰密碼,因此,4G網路要加強私鑰密碼和公鑰密碼的基礎設施以及相應的安全認證體系。

(3)建立一個透明化的安全體系。未來的4G網路的安全應該是有一個獨立的安全中心負責的,安全中心只提供一個介面,系統的其它模塊利用該介面完成鑒權和授權等安全功能,其它網路人員不需要掌握加密和解密演算法,這樣,很好的保證了數據在傳輸過程中的'安全性。

(4)建立一個以新密碼技術為導向安全網路。隨著加密演算法的優化,不斷的有新的加密技術的出現,如量子密碼技術、生物識別技術。另外,移動終端的處理能力的發展,使得這些技術得到廣泛應用。這些新加密技術的應用,提高了通信網路的抗攻擊能力,保證了用戶數據信息的安全性。

(5)建立一個面向用戶的安全措施理念。用戶是通信網路生存和推廣的關鍵因數,一個優良安全措施應有一個默認的安全參數配置,用戶可以根據自己的需求來設定保密級別和安全選項。

(6)移動通信網路與互聯網相連的方式相適應,電信網路安全可分為陸地部分和移動部分。固網部分的安全概念基本上與計算機(計算機網路)安全類似。所有針對計算機網路的安全問題在固網與互聯網相聯的網關伺服器上都可得到體現,因而網關伺服器的安全可依照計算機安全解決,如對伺服器本身採用入侵檢測、加裝防火牆、系統及時升級最新版本、必要時物理隔離等等。

44G技術的展望

綜上所述,4G移動通信將迎來新的機遇與挑戰,抓住機遇,克服困難,實現跨系統的全球漫遊及業務的可攜帶性,這是新一代的移動通信系統的發展趨勢。4G移動通信系統將給人們的生活帶來更為便捷的服務,也會讓移動通信邁上一個新的台階。

參考文獻:

[1]胡國華,袁樹傑.4G移動通信技術與安全缺陷分析[J].通信技術,2008,41(07):155-157.

[2]鄧小敬.第四代移動通信現狀及關鍵技術研究[J].信息通信,2011(02):1-3.

;

㈣ 網路安全基礎

網路安全通信所需要的基本屬性:

1. 機密性

2. 消息完整性

3. 可訪問與可用性

4. 身份認證

1. 竊聽

2. 插入

3. 假冒

4. 劫持

5. 拒絕服務DoS和分布式拒絕服務DDoS

6. 映射

7. 嗅探

8. IP欺騙

數據加密

      明文:未被加密的消息

      密文:被加密的消息

      加密:偽裝消息以隱藏消息的過程,即 明文 密文 的過程.

      解密: 密文 明文 的過程

1. 替代密碼 :用密文字母替代明文字母。

    移位密碼加密函數:

    

     :加密過程

    :明文信息

     :密鑰,表示移幾位

     :如果是26個字母,那q就是26

    解密函數:

    

     :解密過程

     :密文

      :密鑰

2.  換位密碼 :根據一定規則重新排列明文。

    【 例題 】如果對明文「bob.i love you. Alice",利用k=3的凱撒密碼加密,得到的密文是什麼?利用密鑰 "nice" 進行列置換加密後得到的密文是什麼?

    【 答案 】 凱撒密碼 加密後得到的密文是:

        "ere l oryh brx Dolfh"

         列置換密碼 加密後得到的密文是:

        iex bvu bly ooo"

    【 解析 】 凱撒密碼 :

        以明文字母b為例,M=2(b的位置為2),k=3,q=26,則:

        密文 ,對應字母e,故b經過加密轉為了e

        將明文全部替換後得到的密文 "ere l oryh brx Dolfh"

          列置換密碼:

        密鑰 "nice" 字母表先後順序為 "4,3,1,2" ,因此,按這個順序讀出表中字母,構成密文:"iex bvu bly ooo",(密鑰有幾位就有幾列,如果明文不夠就補x,然後按列讀取)

1. 對稱密鑰 密碼:加密秘鑰和解密秘鑰相同( ),例如用一個鎖將箱子鎖起來,這個鎖有2把相同的鑰匙,鎖好之後把另一把鑰匙派人送給他。

2. 對稱密鑰密碼 分類 :

     分組密碼:DES、AES、IDEA等。(分組處理)

        1) (數據加密標准):56位密鑰,64位分組。(56位二進制數,每位的取值是0或1,則所有的取值就是 個)

        2) :使用 兩個秘鑰 (共 112位 ),執行三次DES演算法。(用1個密鑰執行一次加密,再用另一個密鑰執行一次解密,共執行三次)

        3) (高級加密演算法):分組128位,密鑰 128/192/256 位。

        4)IDEA:分組64位,密鑰 128 位。

     流密碼(挨個處理)

1. 非對稱密鑰 密碼:加密密鑰和解密密鑰不同, ,其中一個用於加密,另一個用於解密。( 私鑰 :持有人所有  公鑰 :公開的)

2. 加密密鑰可以公開,也稱公開密鑰加密。

3. 典型的公鑰演算法:

      Diffie-Hellman演算法

      RSA演算法

密碼散列函數

1. 特性:

      定長輸出;

      單向性(無法根據散列值逆推報文)

      抗碰撞性(無法找到具有相同散列值的兩個報文)

2. 典型的散列函數

      MD5:128位散列值

      SHA-1:160位散列值

報文認證是使消息的接收者能夠檢驗收到的消息是否是真實的認證方法。來源真實,未被篡改。

1. 報文摘要(數字指紋)

2. 報文認證方法

      簡單報文驗證:僅使用報文摘要,無法驗證來源真實性

      報文認證碼:使用共享認證密匙,但無法防止接收方篡改

身份認證、數據完整性、不可否認性

1. 簡單數字簽名:直接對報文簽名

2. 簽名報文摘要

1. 口令:會被竊聽

2. 加密口令:可能遭受回放/重放攻擊

    加密的口令可能會被截獲,雖然不知道口令是什麼,但他將加密口令提交給伺服器,說這是我加密的口令,這叫重放.

3. 加密一次性隨機數:可能遭受中間人攻擊

Alice發給Bob說她是Alice,但Bob說你要向我證明,Bob生成一個隨機數發給Alice,讓Alice用自己的私鑰進行加密,加密後再把數據發給Bob,然後Bob再向Alice要公鑰進行解密解出來的隨機數如果和Bob發給Alice的隨機數一樣的話,那就說明她是Alice。

這種方法會被中間人攻擊,Alice發送的私鑰加密被Trudy更換為自己用私鑰加密的數據然後發給Bob,公鑰也被Trudy換了,最後Bob用公鑰加密數據發給Alice,Trudy截獲了,用自己的私鑰進行解密,獲得了數據。

密鑰分發存在漏洞:主要在密鑰的分發和對公鑰的認證環節,這需要密匙分發中心與證書認證機構解決

雙方通信時需要協商一個密鑰,然後進行加密,每次通信都要協商一個密鑰,防止密鑰被人截獲後重復使用,所以密鑰每次都要更換,這就涉及到密鑰分發問題。

基於 KDC 的秘鑰生成和分發

認證中心CA:將公鑰與特定的實體綁定

1. 證實一個實體的真實身份;

2. 為實體頒發 數字證書 (實體身份和 公鑰 綁定)。

防火牆 :能夠隔離組織內部網路與公共互聯網,允許某些分組通過,而阻止其它分組進入或離開內部網路的軟體、硬體或者軟硬體結合的一種設施。

前提 :從外部到內部和從內部到外部的所有流量都經過防火牆

1. 無狀態分組過濾器

    基於特定規則對分組是通過還是丟棄進行決策,如使用 實現防火牆規則。

2. 有狀態分組過濾器

    跟蹤每個TCP連接建立、拆除,根據狀態確定是否允許分組通過。

3. 應用網關

    鑒別 用戶身份 或針對 授權用戶 開放 特定服務 。

入侵檢測系統(IDS):當觀察到潛在的惡意流量時,能夠產生警告的設備或系統。

1. 電子郵件安全需求

    1)機密性

    2)完整性

    3)身份認證性

    4)抗抵賴性

2. 安全電子郵件標准:

1. SSL是介於 和 之間的安全協議.

2. SSL協議棧

    (傳統的TCP協議是沒有安全協議的,傳輸都是明文,所以在TCP上面設置SSL協議保證安全性)

3. SSL握手過程

    協商密碼組,生成秘鑰,伺服器/客戶認證與鑒別。

1. VPN

    建立在 上的安全通道,實現遠程用戶、分支機構、業務夥伴等與機構總部網路的安全連接,從而構建針對特定組織機構的專用網路。

     關鍵技術 : ,如IPSec。

2. 典型的 網路層安全協議 ——

    提供機密性、身份鑒別、數據完整性和防重放攻擊服務。

    體系結構: 認證頭AH協議 、 封裝安全載荷ESP協議 。

    運行模式: 傳輸模式 (AH傳輸模式、ESP傳輸模式)、 隧道模式 (AH隧道模式、ESP隧道模式)

本文主要介紹了網路安全基本概念、數據加密演算法、消息完整性與數字簽名、身份認證、密鑰分發中心與證書認證機構、防火牆與入侵檢測以及網路安全協議等內容。

回顧:

1. 網路安全基本屬性

2. 典型數據加密演算法;

3. 消息完整性、數字前面以及身份認證原理。

㈤ 什麼是網路安全技術

1、防火牆

網路防火牆技術是一種特殊的網路互聯設備,用於加強網路間的訪問控制,防止外網用戶通過外網非法進入內網,訪問內網資源,保護內網運行環境。它根據一定的安全策略,檢查兩個或多個網路之間傳輸的數據包,如鏈路模式,以決定網路之間的通信是否允許,並監控網路運行狀態。

目前防火牆產品主要有堡壘主機、包過濾路由器、應用層網關(代理伺服器)、電路層網關、屏蔽主機防火牆、雙宿主機等。

2、殺毒軟體技術

殺毒軟體絕對是使用最廣泛的安全技術解決方案,因為這種技術最容易實現,但是我們都知道殺毒軟體的主要功能是殺毒,功能非常有限,不能完全滿足網路安全的需求,這種方式可能還是能滿足個人用戶或者小企業的需求,但是如果個人或者企業有電子商務的需求,就不能完全滿足。

幸運的是,隨著反病毒軟體技術的不斷發展,目前主流的反病毒軟體可以防止木馬等黑客程序的入侵。其他殺毒軟體開發商也提供軟體防火牆,具有一定的防火牆功能,在一定程度上可以起到硬體防火牆的作用,比如KV300、金山防火牆、諾頓防火牆等等。

3、文件加密和數字簽名技術

與防火牆結合使用的安全技術包括文件加密和數字簽名技術,其目的是提高信息系統和數據的安全性和保密性。防止秘密數據被外界竊取、截獲或破壞的主要技術手段之一。隨著信息技術的發展,人們越來越關注網路安全和信息保密。

目前,各國除了在法律和管理上加強數據安全保護外,還分別在軟體和硬體技術上採取了措施。它促進了數據加密技術和物理防範技術的不斷發展。根據功能的不同,文件加密和數字簽名技術主要分為數據傳輸、數據存儲、數據完整性判別等。

(5)網路安全加密簽名通信系統擴展閱讀:

首屆全VR線上網路安全大會舉辦

日前,DEF CON CHINA組委會正式官宣,歷經20餘月的漫長等待,DEF CON CHINA Party將於3月20日在線上舉辦。

根據DEF CON CHINA官方提供的信息,本次DEF CON CHINA Party將全程使用VR的方式在線上進行,這也是DEF CON歷史上的首次「全VR」大會。為此,主辦方構建了名為The DEF CONstruct的虛擬空間和賽博世界。在計算機語言中,Construct通常被譯為結構體。

㈥ 數據通信基礎的目錄

第1章 概述
1.1通信技術與計算機技術的發展
1.1.1通信技術的產生與發展
1.1.2計算機技術的產生與發展
1.2計算機通信的發展
1.2.1計算機通信產生的背景
1.2.2計算機通信的發展過程
1.3計算機通信的應用
1.4數據通信系統的體系結構
1.4.1數據通信中要解決的關鍵問題
1.4.2數據通信的層次結構
1.5數據通信系統的質量指標
1.6制定數據通信標準的機構
習題1
第2章 數據通信基礎知識
2.1信息、數據與信號
2.1.1信息
2.1.2數據
2.1.3信號
2.2數據通信系統分析
2.2.1通信系統模型
2.2.2通信系統分析
2.3編碼與碼型
2.3.1編碼
2.3.2碼型
2.4信道
2.4.1信道的類型
2.4.2信道的容量
2.5光纖信道
2.5.1引言
2.5.2光纖的傳光原理
2.5.3光纖信道的組成
2.5.4光纖信道的傳輸特性
2.6微波信道
2.6.1地面微波中繼信道
2.6.2衛星中繼信道
2.6.3銥星移動通信系統
習題2
第3章 傳輸技術
3.1模擬傳輸與數字傳輸
3.1.1模擬傳輸
3.1.2數字傳輸
3.2模擬信號的數字化傳輸
3.2.1模擬信號數字化的基本原理
3.2.2脈沖編碼調制(PCM)
3.2.3語音壓縮編碼技術
3.2.4數字復接技術
3.3數字調制技術
3.3.1數字幅度調制
3.3.2數字頻率調制
3.3.3數字相位調制
3.3.4數據機
3.4數字信號的基帶傳輸
3.4.1數字基帶信號
3.4.2基帶脈沖傳輸的相關技術
習題3
第4章 同步技術
4.1同步的基本概念
4.1.1計算機數據通信同步的分類
4.1.2同步通信方式與非同步通信方式
4.1.3通信系統中的同步方法
4.2載波同步
4.2.1插入導頻法
4.2.2直接法
4.3位同步
4.3.1外同步法
4.3.2自同步法
4.4群同步
4.4.1非同步通信系統中的群同步——起止同步法
4.4.2連貫式插入法
4.5網同步
習題4
第5章 數據透明傳輸技術
5.1數據透明傳輸的基本概念
5.2轉義字元填充法
5.3零比特填充法
5.4採用特殊的信號與編碼法
5.4.1IEEE 802.3標准: CSMA/CD
5.4.2IEEE 802.5標准: 令牌環
5.4.3IEEE 802.4標准: 令牌匯流排
5.5確定長度法
5.5.1面向位元組計數的規程
5.5.2固定數據段長度法
習題5
第6章 差錯控制
6.1差錯的類型
6.2差錯控制的基本方法
6.3差錯控制的方式
6.3.1反饋重發糾錯
6.3.2前向糾錯
6.3.3混合糾錯
6.3.4不用編碼的差錯控制
6.4採用檢錯碼的差錯控制
6.4.1奇偶校驗碼
6.4.2定比碼
6.4.3循環冗餘校驗碼
6.4.4其他校驗碼
6.5採用糾錯碼的差錯控制
6.6不用編碼的差錯控制
6.7關於幀或分組順序的差錯控制
習題6
第7章 信道共享技術
7.1信道共享技術的原理
7.2信道共享技術的分類
7.3時分多路復用
7.4統計時分多路復用
7.5頻分多路復用
7.6波分多路復用
7.7碼分多路復用
7.8匯流排結構多機系統的信道共享技術
7.8.1選擇型匯流排接入控制
7.8.2預約型匯流排接入控制
7.8.3競爭型匯流排接入控制
7.8.4令牌匯流排的接入控制
7.8.5有限沖突接入控制
習題7
第8章 數據交換技術
8.1數據交換技術概述
8.1.1什麼是數據交換
8.1.2公用交換電話網
8.1.3公用數據網
8.1.4租用線路網
8.1.5數據交換技術的類型
8.2電路交換
8.3報文交換
8.4分組交換
8.4.1分組交換的基本原理
8.4.2分組交換的特點
8.4.3分組交換網的構成
8.4.4分組傳送業務和用戶業務類別
8.4.5X.25建議書
8.5幀中繼
8.5.1幀中繼概述
8.5.2幀中繼所提供的服務
8.5.3幀中繼的體系結構
8.5.4幀中繼的接入控制
8.5.5幀中繼的幀格式
8.5.6幀中繼的優點與應用
8.6ATM交換
8.6.1引言
8.6.2ATM技術的基本特點
8.6.3ATM網的體系結構
8.6.4ATM的信元格式
8.6.5ATM交換原理
8.6.6服務質量(QoS)
習題8
第9章 定址與路由技術
9.1計算機通信的地址
9.1.1IP地址的理解
9.1.2從IP地址到物理地址的映射
9.1.3IP地址的擴展
9.1.4Internet的組播
9.1.5Internet群組管理協議
9.2埠與套接字
9.2.1埠
9.2.2套接字
9.3域名系統
9.3.1Internet的域名
9.3.2正式與非正式的Internet域名
9.3.3已命名項目與名字的語法
9.3.4將域名映射到地址
9.3.5域名轉換
9.3.6高效率的轉換
9.4路由技術
9.4.1路由選擇的基本概念
9.4.2路由選擇演算法
9.5路由原理及路由協議
9.5.1路由原理
9.5.2路由選擇協議
9.6路由表
9.6.1什麼是路由表
9.6.2路由表的生成
9.7路由器
9.7.1路由器的原理與作用
9.7.2路由器的功能
9.7.3路由器的分組處理
9.7.4路由器的應用
9.7.5新一代路由器
習題9
第10章 流量控制和擁塞控制
10.1流量控制和擁塞控制的基本概念
10.2擁塞控制
10.2.1擁塞產生的原因
10.2.2擁塞控制的策略
10.2.3擁塞所產生的危害
10.3分組交換網的擁塞控制
10.4幀中繼的擁塞控制
10.4.1幀中繼擁塞控制的目標與方法
10.4.2許諾的信息速率
10.4.3利用顯式信令避免擁塞
10.4.4利用隱式信令進行擁塞恢復
10.5ATM網的擁塞控制
10.5.1ATM通信量與擁塞控制的要求
10.5.2信元時延偏差
10.5.3通信量與擁塞控制框架結構
10.5.4通信量控制
10.5.5擁塞控制
10.6流量控制
10.6.1引言
10.6.2結點?結點流量控制
10.6.3源結點?宿結點流量控制
10.6.4結點與主機之間的流量控制
10.6.5源主機?宿主機流量控制
習題10
第11章 寬頻綜合業務數字網
11.1引言
11.2綜合業務數字網(ISDN)
11.2.1ISDN的發展
11.2.2ISDN的國際標准
11.2.3ISDN的業務和功能
11.2.4ISDN的結構
11.2.5ISDN的協議模型
11.3同步數字體系——SDH技術
11.3.1SDH的產生背景
11.3.2SDH的概念與特點
11.3.3SDH的幀結構與開銷功能
11.3.4SDH基本復用原理
11.3.5同步復用基本結構
11.3.6映射方法
11.3.7定位與指針
11.3.8復用方法
11.47號信令系統簡介
11.4.1從信令到控制
11.4.2SS7的體系結構與協議集
習題11
第12章 信息安全與保密技術簡介
12.1引言
12.2網路信息安全所面臨的威脅
12.3計算機網路信息安全存在的缺陷
12.4怎樣實現網路信息安全與保密
12.5密碼技術
12.5.1現代密碼學的基本概念
12.5.2密碼攻擊概述
12.5.3網路加密方式
12.5.4幾種著名的加密演算法
12.5.5數字簽名
12.5.6報文的鑒別防火牆簡介
12.6.1防火牆的基本知識
12.6.2防火牆產品設計的要點
12.6.3防火牆的體系結構
12.6.4防火牆的關鍵技術
12.7虛擬專用網技術簡介
12.7.1引言
12.7.2虛擬專用網分類
12.7.3虛擬專用網安全協議
習題12
附錄中英文術語對照表
參考文獻

㈦ 網路安全策略

安全策略是指在某個安全區域內(通常是指屬於某個組織的一系列處理和通信資源),用於所有與安全相關活動的一套規則。這些規則是由此安全區域中所設立的一個安全權力機構建立的,並由安全控制機構來描述、實施或實現的。安全策略通常建立在授權的基礎之上,未經適當授權的實體,信息資源不可以給予、不允許訪問、不得使用。安全策略基於身份、規則、角色進行分類。

機房組建應按計算機運行特點及設備具體要求確定。機房一般宜由主機房區、基本工作區、輔助機房區等功能區域組成。

主機房區包括伺服器機房區、網路通信區、前置機房區和介質庫等。

基本工作區包括緩沖區、監控區和軟體測試區等。

輔助機房區包括配電區、配線區、UPS 區、消防氣瓶間和精密空調區等。

設備標識和鑒別:應對機房中設備的具體位置進行標識,以方便查找和明確責任。機房內關鍵設備部件應在其上設置標簽,以防止隨意更換或取走。

設備可靠性:應將主要設備放置在機房內,將設備或主要部件進行固定,並設置明顯的不易除去的標記。應對關鍵的設備關鍵部件冗餘配置,例如電源、主控板、網路介面等。

防靜電:機房內設備上線前必須進行正常的接地、放電等操作,對來自靜電放電的電磁干擾應有一定的抗擾度能力。機房的活動地板應有穩定的抗靜電性能和承載能力,同時耐油、耐腐蝕、柔光、不起塵等。

電磁騷擾:機房內應對設備和部件產生的電磁輻射騷擾、電磁傳導騷擾進行防護。

電磁抗擾:機房內設備對來自電磁輻射的電磁干擾和電源埠的感應傳導的電磁干擾應有一定的抗擾度。

浪涌抗擾:機房內設備應對來自電源埠的浪涌(沖擊)的電磁干擾應有一定的抗擾度。

電源適應能力:機房供電線路上設置穩壓器和過電壓防護設備。對於直流供電的系統設備,應能在直流電壓標稱值變化10%的條件下正常工作。

泄漏電流:機房內設備工作時對保護接地端的泄漏電流值不應超過5mA。

電源線:機房內設備應設置交流電源地線,應使用三芯電源線,其中地線應於設備的保護接地端連接牢固。

線纜:機房通信線纜應鋪設在隱蔽處,可鋪設在地下或管道中。

絕緣電阻:機房內設備的電源插頭或電源引入端與設備外殼裸露金屬部件之間的絕緣電阻應不小於5MΩ。

場地選擇:機房場地選擇應避開火災危險程度高的區域,還應避開有害氣體來源以及存放腐蝕、易燃、易爆物品的地方。機房場地應避開強振動源、強雜訊源和強電場干擾的地方。機房不應該選擇在樓層的最高層或者最低層地方。

防火:機房應設置火災自動報警系統,包括火災自動探測器、區域報警器、集中報警器和控制器等,能對火災發生的部位以聲、光或電的形式發出報警信號,並啟動自動滅火設備,切斷電源、關閉空調設備等。機房採取區域隔離防火措施,布局要將脆弱區和危險區進行隔離,防止外部火災進入機房,特別是重要設備地區,安裝防火門、使用阻燃材料裝修。機房及相關的工作房間和輔助房應採用具有耐火等級的建築材料。

電磁輻射防護:電源線和通信線纜應隔離鋪設,避免互相干擾。應對關鍵設備和磁介質實施電磁屏蔽。通信線採取屏蔽措施,防止外部電磁場對機房內計算機及設備的干擾,同時也抑制電磁信息的泄漏。應採用屏蔽效能良好屏蔽電纜作為機房的引入線。機房的信號電纜線(輸入/輸出)埠和電源線的進、出埠應適當加裝濾波器。電纜連接處應採取屏蔽措施,抑制電磁雜訊干擾與電磁信息泄漏。

供電系統:應設置冗餘或並行的電力電纜線路為計算機系統供電。應建立備用供電系統。機房供電電源設備的容量應具有一定的餘量。機房供電系統應將信息系統設備供電線路與其它供電線路分開,應配備應急照明裝置。機房應配置電源保護裝置,加裝浪涌保護器。機房電源系統的所有接點均應鍍錫處理,並且冷壓連接。

靜電防護:主機房內絕緣體的靜電電位不應大於1kV。主機房內的導體應與大地作可靠的連接,不應有對地絕緣的孤立導體。

防雷電:機房系統中所有的設備和部件應安裝在有防雷保護的范圍內。不得在建築物屋頂上敷設電源或信號線路。必須敷設時,應穿金屬管進行屏蔽防護,金屬管應進行等電位連接。機房系統電源及系統輸入/輸出信號線,應分不同層次,採用多級雷電防護措施。

機房接地:對直流工作接地有特殊要求需單獨設置接地裝置的系統,接地電阻值及其它接地體之間的距離,應按照機房系統及有關規范的要求確定。

溫濕度控制:機房應有較完備的空調系統,保證機房溫度的變化在計算機設備運行所允許的范圍。當機房採用專用空調設備並與其它系統共享時,應保證空調效果和採取防火措施。機房空氣調節控制裝置應滿足計算機系統對溫度、濕度以及防塵的要求。空調系統應支持網路監控管理,通過統一監控,反映系統工作狀況。

機房防水:機房水管安裝不得穿過屋頂和活動地板,穿過牆壁和樓板的水管應使用套管,並採取可靠的密封措施。機房應有有效的防止給水、排水、雨水通過屋頂和牆壁漫溢和滲漏的措施,應採取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。機房應安裝漏水檢測系統,並有報警裝置。

入網訪問控制是網路訪問的第1層安全機制。它控制哪些用戶能夠登錄到伺服器並獲准使用網路資源,控制准許用戶入網的時間和位置。用戶的入網訪問控制通常分為三步執行:用戶名的識別與驗證;用戶口令的識別與驗證;用戶賬戶的默認許可權檢查。三道控制關卡中只要任何一關未過,該用戶便不能進入網路。

對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道關卡。用戶登錄時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。用戶的口令是用戶入網的關鍵所在。口令最好是數字、字母和其他字元的組合,長度應不少於6個字元,必須經過加密。口令加密的方法很多,最常見的方法有基於單向函數的口令加密、基於測試模式的口令加密、基於公鑰加密方案的口令加密、基於平方剩餘的口令加密、基於多項式共享的口令加密、基於數字簽名方案的口令加密等。經過各種方法加密的口令,即使是網路管理員也不能夠得到。系統還可採用一次性用戶口令,或使用如智能卡等攜帶型驗證設施來驗證用戶的身份。

網路管理員應該可對用戶賬戶的使用、用戶訪問網路的時間和方式進行控制和限制。用戶名或用戶賬戶是所有計算機系統中最基本的安全形式。用戶賬戶應只有網路管理員才能建立。用戶口令是用戶訪問網路所必須提交的准入證。用戶應該可以修改自己的口令,網路管理員對口令的控制功能包括限制口令的最小長度、強制用戶修改口令的時間間隔、口令的惟一性、口令過期失效後允許入網的寬限次數。針對用戶登錄時多次輸入口令不正確的情況,系統應按照非法用戶入侵對待並給出報警信息,同時應該能夠對允許用戶輸入口令的次數給予限制。

用戶名和口令通過驗證之後,系統需要進一步對用戶賬戶的默認許可權進行檢查。網路應能控制用戶登錄入網的位置、限制用戶登錄入網的時間、限制用戶入網的主機數量。當交費網路的用戶登錄時,如果系統發現「資費」用盡,還應能對用戶的操作進行限制。

操作許可權控制是針對可能出現的網路非法操作而採取安全保護措施。用戶和用戶組被賦予一定的操作許可權。網路管理員能夠通過設置,指定用戶和用戶組可以訪問網路中的哪些伺服器和計算機,可以在伺服器或計算機上操控哪些程序,訪問哪些目錄、子目錄、文件和其他資源。網路管理員還應該可以根據訪問許可權將用戶分為特殊用戶、普通用戶和審計用戶,可以設定用戶對可以訪問的文件、目錄、設備能夠執行何種操作。特殊用戶是指包括網路管理員的對網路、系統和應用軟體服務有特權操作許可的用戶;普通用戶是指那些由網路管理員根據實際需要為其分配操作許可權的用戶;審計用戶負責網路的安全控制與資源使用情況的審計。系統通常將操作許可權控制策略,通過訪問控製表來描述用戶對網路資源的操作許可權。

訪問控制策略應該允許網路管理員控制用戶對目錄、文件、設備的操作。目錄安全允許用戶在目錄一級的操作對目錄中的所有文件和子目錄都有效。用戶還可進一步自行設置對目錄下的子控制目錄和文件的許可權。對目錄和文件的常規操作有:讀取(Read)、寫入(Write)、創建(Create)、刪除(Delete)、修改(Modify)等。網路管理員應當為用戶設置適當的操作許可權,操作許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對網路資源的訪問。

訪問控制策略還應該允許網路管理員在系統一級對文件、目錄等指定訪問屬性。屬性安全控制策略允許將設定的訪問屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全策略在操作許可權安全策略的基礎上,提供更進一步的網路安全保障。網路上的資源都應預先標出一組安全屬性,用戶對網路資源的操作許可權對應一張訪問控製表,屬性安全控制級別高於用戶操作許可權設置級別。屬性設置經常控制的許可權包括:向文件或目錄寫入、文件復制、目錄或文件刪除、查看目錄或文件、執行文件、隱含文件、共享文件或目錄等。允許網路管理員在系統一級控制文件或目錄等的訪問屬性,可以保護網路系統中重要的目錄和文件,維持系統對普通用戶的控制權,防止用戶對目錄和文件的誤刪除等操作。

網路系統允許在伺服器控制台上執行一系列操作。用戶通過控制台可以載入和卸載系統模塊,可以安裝和刪除軟體。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改系統、刪除重要信息或破壞數據。系統應該提供伺服器登錄限制、非法訪問者檢測等功能。

網路管理員應能夠對網路實施監控。網路伺服器應對用戶訪問網路資源的情況進行記錄。對於非法的網路訪問,伺服器應以圖形、文字或聲音等形式報警,引起網路管理員的注意。對於不法分子試圖進入網路的活動,網路伺服器應能夠自動記錄這種活動的次數,當次數達到設定數值,該用戶賬戶將被自動鎖定。

防火牆是一種保護計算機網路安全的技術性措施,是用來阻止網路黑客進入企業內部網的屏障。防火牆分為專門設備構成的硬體防火牆和運行在伺服器或計算機上的軟體防火牆。無論哪一種,防火牆通常都安置在網路邊界上,通過網路通信監控系統隔離內部網路和外部網路,以阻檔來自外部網路的入侵。

域間安全策略用於控制域間流量的轉發(此時稱為轉發策略),適用於介面加入不同安全區域的場景。域間安全策略按IP地址、時間段和服務(埠或協議類型)、用戶等多種方式匹配流量,並對符合條件的流量進行包過濾控制(permit/deny)或高級的UTM應用層檢測。域間安全策略也用於控制外界與設備本身的互訪(此時稱為本地策略),按IP地址、時間段和服務(埠或協議類型)等多種方式匹配流量,並對符合條件的流量進行包過濾控制(permit/deny),允許或拒絕與設備本身的互訪。

預設情況下域內數據流動不受限制,如果需要進行安全檢查可以應用域內安全策略。與域間安全策略一樣可以按IP地址、時間段和服務(埠或協議類型)、用戶等多種方式匹配流量,然後對流量進行安全檢查。例如:市場部和財務部都屬於內網所在的安全區域Trust,可以正常互訪。但是財務部是企業重要數據所在的部門,需要防止內部員工對伺服器、PC等的惡意攻擊。所以在域內應用安全策略進行IPS檢測,阻斷惡意員工的非法訪問。

當介面未加入安全區域的情況下,通過介麵包過濾控制介面接收和發送的IP報文,可以按IP地址、時間段和服務(埠或協議類型)等多種方式匹配流量並執行相應動作(permit/deny)。基於MAC地址的包過濾用來控制介面可以接收哪些乙太網幀,可以按MAC地址、幀的協議類型和幀的優先順序匹配流量並執行相應動作(permit/deny)。硬體包過濾是在特定的二層硬體介面卡上實現的,用來控制介面卡上的介面可以接收哪些流量。硬體包過濾直接通過硬體實現,所以過濾速度更快。

信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。

信息加密過程是由形形色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。

在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。

常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。

在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。

公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。

當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。

密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。

應制定相應的機房管理制度,規范機房與各種設備的使用和管理,保障機房安全及設備的正常運行,至少包括日常管理、出入管理、設備管理、巡檢(環境、設備狀態、指示燈等進行檢查並記錄)等。重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。對機房內的各種介質應進行分類標識,重要介質存儲在介質庫或檔案室中。

加強網路的安全管理,制定有關規章制度,對於確保系統的安全、可靠地運行,將起到十分有效的作用。網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和訪問主機的管理制度;制訂網路系統的維護制度和應急措施等。

閱讀全文

與網路安全加密簽名通信系統相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:505
電腦無法檢測到網路代理 瀏覽:1358
筆記本電腦一天會用多少流量 瀏覽:498
蘋果電腦整機轉移新機 瀏覽:1361
突然無法連接工作網路 瀏覽:984
聯通網路怎麼設置才好 瀏覽:1204
小區網路電腦怎麼連接路由器 瀏覽:956
p1108列印機網路共享 瀏覽:1196
怎麼調節台式電腦護眼 瀏覽:620
深圳天虹蘋果電腦 瀏覽:859
網路總是異常斷開 瀏覽:594
中級配置台式電腦 瀏覽:916
中國網路安全的戰士 瀏覽:615
同志網站在哪裡 瀏覽:1393
版觀看完整完結免費手機在線 瀏覽:1442
怎樣切換默認數據網路設置 瀏覽:1093
肯德基無線網無法訪問網路 瀏覽:1268
光纖貓怎麼連接不上網路 瀏覽:1396
神武3手游網路連接 瀏覽:948
局網列印機網路共享 瀏覽:984