freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

數據通信與計算機網絡概述-資料下載頁

2025-01-04 06:33本頁面
  

【正文】 加密策略 (續(xù) 4) ? 混合加密 是鏈路加密和端到端加密的混合應用。在這種方式下,報文被兩次加密,而報文首部則只經鏈路加密。 103 104 密鑰分配 ? 密鑰管理是密碼學的一個重要分支。密鑰管理包括:密鑰的產生、分配、注入、驗證和使用。 ? 密鑰分配 (或稱密鑰分發(fā) )是密鑰管理中一個重要問題。 ? 從輸送密鑰的渠道來看,密鑰分配有兩種方式:網外分配和網內分配。 ? 網外分配 密鑰分配不通過網絡傳輸,可派遣信使攜帶著密鑰分配給需要通信的用戶。 ? 網內分配 密鑰通過網絡內部傳送,達到密鑰自動分配給需要通信的用戶。 105 密鑰分配 (續(xù) 1) ? 密鑰分配通常采用集中管理方式,即設立密鑰分配中心 KDC,由它負責給需要進行秘密通信的用戶臨時分配一次性使用的會話密鑰。 密鑰分配中心 KDC 用戶 A 用戶 B KA KB KAB, KB A, B, KAB ① ② ③ A, B, KAB A要與 B通信 KDC還可在報文中加入時間戳,以防止截取者的重放攻擊。 106 密鑰分配 (續(xù) 2) ? KDC分配給用戶 A與用戶 B通信使用的密鑰是一次性的,因此保密性很高。 ? KDC分配給用戶的密鑰如能做到定期更換,則更減少了攻擊者破譯密鑰的可能性。 ? KDC還可以在報文中打上時間戳標記,以防止報文的截取者利用過去截取的報文進行重放攻擊。 ? 目前最著名的密鑰分配協議是 Kerberos V5,是美國麻省理工學院 MIT開發(fā)的。 107 鑒別 ? 鑒別 對欲訪問特定信息的發(fā)起者的身份或者對傳送的報文的完整性進行的合法性審查或核實行為,是網絡安全的一個重要環(huán)節(jié)。 ? 報文鑒別 對收到報文的真?zhèn)芜M行辨認,確認其真實性。 ? 實體鑒別 對人或進程進行辨認,確認其真實性。 ? 鑒別與授權是兩個不同的概念,授權是對所進行的過程是否被允許。 108 鑒別 (續(xù) 1) 報文鑒別 ? 報文摘要是一種廣泛使用的進行報文鑒別的方法。 ? 報文摘要的 基本思路 是 : ? 用戶 A將報文經報文摘要算法運算,得到報文摘要 H。再用A的私鑰 SKA對進行運算 (即數字簽名 ),得到簽過名的報文摘要 D(H)。然后將其追加在報文 M后面發(fā)送給用戶 B。 ? 用戶 B收到后,將報文 M和簽過名的報文摘要 D(H)分離。一方面用 A的公鑰 PKA對 D(H)進行 E運算 (即核實簽名 ),得報文摘要 H。另一方面對報文 M重新進行報文摘要運算得出報文摘要 H180。 。然后對 H與 H180。進行比較,如一樣,就可斷定收到的報文是用戶 A所為,否則就不是。 109 鑒別 (續(xù) 2) 利用報文摘要進行報文鑒別的過程 H H’ 報文摘 要運算 E運算 D(H) 報文 M PKA 核實簽名 報文 M D(H) 報文 M H D(H) 報文摘 要運算 D運算 SKA 簽名 / 比較 用戶 A 用戶 B 110 鑒別 (續(xù) 3) 報文摘要算法必須滿足兩個條件 ⑴ 欲想從某個報文摘要 H反過來找到一個報文 M,使得報文 M經過報文摘要運算得出的報文摘要也正好是 H ,則在計算上是不可行的。 ⑵ 任意兩個報文,使得它們具有相同的報文摘要,則在計算上也是不可行的。 這兩個條件表明:若 [M, H]是發(fā)送者生成的報文和報文摘要,則攻擊者不可能偽造出另一個報文,使得該報文與 M具有同樣的報文摘要。發(fā)送者對報文摘要進行的數字簽名,使得對報文具有可檢驗性和不可否認性。 111 鑒別 (續(xù) 4) 報文摘要算法 MD5 ? MD5算法的操作過程: ① 將任意長的報文按模 264計算其余數 (64位 ),將其追加在報文的后面。 ② 在報文和余數之間填充 1~ 512位,使得填充后的總長度是 512整數倍。填充位的首位為 1,其余為 0。 ③ 將追加和填充后的報文劃分為 512位的數據塊,同時再將 512位的報文數據再分成 4個 128位的數據塊依次送到不同的散列函數進行 4輪計算。每一輪運算又都按 32位的小數據塊進 行復雜的運算,直到得出 MD5報文摘要代碼為止。 112 鑒別 (續(xù) 5) 報文摘要算法 MD5(續(xù) ) ? [RFC 1321]提出的報文摘要算法 MD5已在因特網上得到大量使用。它可對任意長的報文進行運算,然后得出 128位 的 MD5報文摘要代碼。 ? MD5代碼中的每一位,都與原報文中的每一位有關。 Rivest認為根據給定的 MD5代碼推算出原報文的難度,其所需操作量級為 2128 。 113 鑒別 (續(xù) 6) 實體鑒別 ? 報文鑒別是對收到的每一個報文執(zhí)行的鑒別動作,但實體鑒別只需在訪問者接入系統時對其身份進行一次驗證。 ? 實體鑒別常用檢查口令或個人身份識別碼來實現。 ? 利用對稱密鑰加密實體身份的實體鑒別。 用戶 A 用戶 B KAB A, 口令 此法的不足:不能防止入侵 者 C通過重放攻擊而冒充 A。 114 鑒別 (續(xù) 7) ? 利用不重數進行實體鑒別可以對付重放攻擊。 用戶 A 用戶 B A, RA KAB RB KAB RA RB, ① ② ③ 不重數是一個不重復使用的大隨機數,可做到 “ 一次一數 ” 。由于每一次通信都使用不同的不重數,即便入侵者 C進行重放攻擊,也無法使用所截獲的不重數。 115 防火墻 ? 防火墻 是一種由軟件、硬件構成的系統,在兩個網絡之間實施存取控制的安全策略。 ? 防火墻應當適合本單位的需要,所以它是由使用防火墻的單位自行研制或授權專業(yè)公司研制的。 ? 防火墻在互連網絡中的位置 116 防火墻 (續(xù) 1) 防火墻的功能 ? “ 阻止 ” 這是防火墻的主要功能,意即阻止某種類型的通信量通過防火墻。 ? “ 允許 ” 該功能恰好與“阻止”相反。意即防火墻必須具有識別通信量的各種類型的本領。 ? 防火墻必須能夠識別通信量的各種類型。不過在大多數情況下防火墻的主要功能是“阻止”。 ? “絕對阻止所不希望的通信”和“絕對防止信息泄漏” 是很難做到的,正確地使用防火墻可將安全風險降低到可接受的水平。 117 防火墻 (續(xù) 2) 防火墻的類型 ? 網絡級防火墻 主要用來防止外來非法入侵。屬于此類的有分組過濾和授權服務器。分組過濾是檢查流入本網絡的所有信息,然后拒絕不符合規(guī)定要求的數據。授權是檢查用戶登錄的合法性。 ? 應用級防火墻 由應用程序來解決存取控制問題。通常使用應用網關或委托服務器來區(qū)分各種應用。例如,可以只允許通過訪問萬維網的應用,而阻止 FTP 應用的通過。 118 防火墻 (續(xù) 3) ? 該防火墻同時具有上述兩種技術。路由器對進入和出去的分組進行檢查,只有符合條件的分組才能通過,否則就被丟棄。應用網關是從應用層的角度來檢查每一個分組,確定是否被允許通過防火墻。 ? 分組過濾是靠查找系統管理員所設置的表格來實現的。表格中列出了合格的站點以及一些防火墻規(guī)則。 G 內聯網 Intra 可信賴的網絡 不可信賴的網絡 分組過濾 路由器 R 分組過濾 路由器 R 應用網關 外局域網 內局域網 防火墻 因特網 Inter 防火墻 (續(xù) 4) 防火墻的局限性 ① 防火墻對內部的防護能力較弱。因為它很難解決內部人員違反網絡使用規(guī)定所引起的安全問題。據統計,網絡上的安全攻擊事件有 70%以上來自內部。 ② 防火墻系統很難配置,易造成安全漏洞。因為防火墻系統的配置與管理相當復雜,管理上稍有疏忽就可能造成潛在的危險。統計表明, 30%的入侵是在有防火墻的情況下發(fā)生的。 ③ 防火墻系統很難做到為不同用戶提供不同的安全控制策略。 結論 : 將防火墻和其他網絡管理 技術 等 作 綜合考慮 。 119 120 第 12章 內容提綱 計算機網絡的管理 簡單網絡管理協議 SNMP 計算機網絡的安全 數字加密技術 網絡安全策略 虛擬專用網 因特網的安全協議 ? 121 虛擬專用網 ? 虛擬專用網 VPN(Virtual Private Network)是建立在基礎網絡之上的一種功能性網絡。它向使用者提供一般專用網所具有的功能,但本身卻不是一個獨立的物理網絡,而是通過隧道技術,架構在公共網絡服務商所提供的網絡平臺 (如 Inter、ATM和 FR等 )之上的邏輯網絡。 ? 虛擬專用網的 兩個 含義: 一 是“虛擬”,因為整個 VPN網上的任意兩個結點之間的連接并沒有傳統專用網所需的端到端的物理鏈路,而是將它建立在分布廣泛的公用網絡的平臺上; 二 是一個“專用網”,每個 VPN用戶都可以從臨時的“專用網”上獲得所需的資源。 122 虛擬專用網 (續(xù) 1) VPN的特點 ? 成本低廉,只需支付日常的上網費用。 ? 得到最常用的網絡協議的廣泛支持。 ? 具有身份驗證、數據加密等安全可靠功能。 ? 易于擴充和管理。 虛擬專用網 (續(xù) 2) 虛擬網絡技術的不足 ① 安全性。 由于 因特網不是一個可信賴的安全網絡,為確保數據傳輸的安全,應對入網傳輸的數據進行加密處理。 ② 可管理性。 VPN的管理要能夠應對電信單位需求的快速變化,以避免額外的遠行開支。 ③ 性能。由于 ISP是“盡力交付”傳輸的 IP分組,而跨因特網的傳輸性能又無法得到保證,且時有變化 , 所以附加的安全措施也會顯著地降低性能。 123 124 虛擬專用網 (續(xù) 2) VPN的類型 ? 按最常用的應用范圍 可分為遠程接入VPN(Accsess VPN)、 Inter VPN和 Extra VPN。 ? 按網絡結構 基于 VPN的遠程訪問、基于 VPN的網絡互聯和基于 VPN的點對點通信。 ? 按接入方式 固定專線 VPN和撥號接入 VPN。 ? 按路由器管理方式 有兩種模式:疊加 (或覆蓋 )模式和對等模式。多協議標記交換 MPLS技術是當前主流的對等模式 VPN技術。 125 虛擬專用網 (續(xù) 4) 隧道技術 ? 隧道的建立有兩種 方式 :一種是自愿隧道,指服務器計算機或路由器可以通過發(fā)送 VPN請求配置和創(chuàng)建的隧道;另一種是強制隧道,指由 VPN服務提供商配置和創(chuàng)建的隧道。 ? 隧道有兩種類型:①點 點隧道。隧道由遠程用戶計算機延伸到企業(yè)服務器,由兩邊的設備負責隧道的建立,以及兩點之間數據的加密和解密。②端 端隧道。隧道中止于防火墻等網絡邊緣設備,它的主要功能是連接兩端的局域網。 126 虛擬專用網 (續(xù) 3) 用隧道技術實現虛擬專用網 主機 A 部門 1 因特網 部門 2 R1 R2 內部數據報 主機 B 內部數據報 外部數據報 首部 內部數據報 隧道 源地址: 目的地址: 127 第 12章 內容提綱 計算機網絡的管理 簡單網絡管理協議 SNMP 計算機網絡的安全 數字加密技術 網絡安全策略 虛擬專用網 因特網的安全協議 ? 128 因特網的安全協議 網絡層安全協議 ? 關于因特網網絡層安全最重要的請求評論是[ RFC 2401]和[ RFC 2411]。前者描述 IP安全體系結構,后者提供 IPsec協議族的概述。 ? IPsec是“ IP安全協議”的縮寫。 ? IPsec最主要的兩個協議是:鑒別首部 AH協議和封裝安全有效載荷 ESP協議。 AH提供源點鑒別和數據完整性功能,但不能保密; ESP提供源點鑒別、數據完整性和加密, 比 AH要復雜得多。IPsec支持 IPv4和 IPv6。 這兩個協議同時存在。 129 網絡層安全協議 (續(xù) 1) 安全關聯 ? 安全關聯 SA( security association)是指在發(fā)送端與接收端之間存在的單向關系,它向所承載的通信量提供安全服務。 ? 安全關聯必須在使用 AH和 ESP協議之前事先建立。 ? 一個安全關聯需有以下三個參數: ① 安全參數索引 SPI 是一個分配給該 SA的位串(32位 ),僅在本地有意義。 ② IP目的地址 是 SA的目的端地址 (一個端用戶系統或網絡系統 ),如防火墻或路由器。目前只允許單播地址。 ③ 安全協議標識符 指出該關聯是一個 AH的安全關聯,還是 ESP的安全關聯。 130 網絡層安
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1