高级计算机网络课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《高级计算机网络课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高级 计算机网络 课件
- 资源描述:
-
1、2022-6-23史忠植 高级计算机网络1 高级计算机网络高级计算机网络 第九章第九章 网络网络安全安全 史忠植史忠植 中国科学院计算技术研究所中国科学院计算技术研究所 2022-6-23史忠植 高级计算机网络2内容提要内容提要9.1 9.1 网络安全概述网络安全概述 9.2 9.2 网络安全的级别网络安全的级别 9.3 9.3 网络安全的策略网络安全的策略 9.4 9.4 虚拟专用网虚拟专用网 9.5 9.5 入侵检测入侵检测 9.6 9.6 防火墙防火墙 9.7 9.7 加密加密9.8 常规密码体系常规密码体系 9.9 公开密钥密码体制公开密钥密码体制 9.10 报文的鉴别报文的鉴别 9.
2、11 9.11 密钥分配密钥分配 9.12 9.12 公钥证书公钥证书 9.13 9.13 网络安全的发展网络安全的发展 2022-6-23史忠植 高级计算机网络39.1 9.1 网络安全概述网络安全概述众所周知,作为全球使用范围最大的信息网,众所周知,作为全球使用范围最大的信息网,InternetInternet自身协自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在但是,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理上的无政府状态,使用和管理上的无政府状态,给了
3、众多的给了众多的hackerhacker们许多机会,们许多机会,使使InternetInternet自身的安全受到严重威胁,与它有关的安全事故屡自身的安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问、冒充合有发生。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。这就要求我们对与病毒、线路窃听等方面。这就要求我们对与InternetInternet互连所带互连所带来的安全性问题予以足够重视。来的安全性问题予以足够重视。2022-6-2
4、3史忠植 高级计算机网络49.1 9.1 网络安全概述网络安全概述保密性保密性安全协议的设计安全协议的设计访问控制访问控制2022-6-23史忠植 高级计算机网络59.2 9.2 网络安全的级别网络安全的级别 D1D1级级 C1C1级级 C2C2级级 B1 B1级级 B2 B2级级 B3 B3级级 A A级级2022-6-23史忠植 高级计算机网络69.3 9.3 网络安全的策略网络安全的策略 你试图保护那些资源?你试图保护那些资源? 你需要保护这些资源防备那些人?你需要保护这些资源防备那些人? 可能存在什么样的威胁?可能存在什么样的威胁? 资源如何重要?资源如何重要? 你能够采取什么措施以合
5、算和节时的方式保护你的财你能够采取什么措施以合算和节时的方式保护你的财产?产?2022-6-23史忠植 高级计算机网络7网络操作系统的安全性能网络操作系统的安全性能 NetWare网络操作系统网络操作系统 Windows NT 网络操作系统网络操作系统 UNIX网络操作系统网络操作系统 2022-6-23史忠植 高级计算机网络8NetWareNetWare网络操作系统网络操作系统 登录安全登录安全NetWareNetWare登录安全需要用户输入一个有效的用户名和登录安全需要用户输入一个有效的用户名和口令,并由此控制用户对网络的访问。口令,并由此控制用户对网络的访问。 受托者受托者一个受托者是指
6、对特殊的目录、文件或对象有特定的一个受托者是指对特殊的目录、文件或对象有特定的控制权的一个用户或一个用户组。网络管理员可通过控制权的一个用户或一个用户组。网络管理员可通过受托者来指定授予访问权。受托者来指定授予访问权。 权限权限权限表示了一个受托者对目录、文件和对象有什么级权限表示了一个受托者对目录、文件和对象有什么级别的访问权。权限可分为目录权限、文件权限、对象别的访问权。权限可分为目录权限、文件权限、对象权限和属性权限。权限和属性权限。2022-6-23史忠植 高级计算机网络9NetWareNetWare网络操作系统网络操作系统 继承继承继承简化了为所有用户、目录、文件及对象创建相同的受托
7、者继承简化了为所有用户、目录、文件及对象创建相同的受托者权限分配的任务。虽然继承给管理员提供了很大的方便,但是权限分配的任务。虽然继承给管理员提供了很大的方便,但是必须小心使用继承以确保权限的适当分配。必须小心使用继承以确保权限的适当分配。 有效权限有效权限当一个用户开始操作时,当一个用户开始操作时,NetWareNetWare就会计算用户对给定的目录就会计算用户对给定的目录、文件或对象的有效权限。有效权限是指用户对目录、文件或、文件或对象的有效权限。有效权限是指用户对目录、文件或对对象实际拥有的权限。对对象实际拥有的权限。 属性属性又称标志,主要描述了特殊目录和文件的特性,这些属性定义又称标
8、志,主要描述了特殊目录和文件的特性,这些属性定义了操作权限。属性在了操作权限。属性在NetWareNetWare安全环境中特别重要。安全环境中特别重要。 2022-6-23史忠植 高级计算机网络10Windows NT Windows NT 网络操作系统网络操作系统 登录进程登录进程 这一部分接受用户的登录请求,包括远程请求这一部分接受用户的登录请求,包括远程请求。 局部安全授权(局部安全授权(LSALSA)这部分保证任何已经登录的用户可以访问系统,局部这部分保证任何已经登录的用户可以访问系统,局部安全授权产生访问令牌、管理策略,同时给用户提供安全授权产生访问令牌、管理策略,同时给用户提供鉴别
9、服务。鉴别服务。2022-6-23史忠植 高级计算机网络11Windows NT Windows NT 网络操作系统网络操作系统2022-6-23史忠植 高级计算机网络12 UNIXUNIX网络操作系统网络操作系统 UNIX安全涉及的主要范围是用户、用户组和文件系统。安全涉及的主要范围是用户、用户组和文件系统。 用户和用户组用户和用户组象象Windows NT一样一样UNIX利用用户名和口令来识别用户。每个利用用户名和口令来识别用户。每个用户被指定到某一用户组,就能指定这些用户与用户组访问文用户被指定到某一用户组,就能指定这些用户与用户组访问文件和目录。这是件和目录。这是UNIX安全存在的实际
10、问题。即为使用户能够安全存在的实际问题。即为使用户能够创建其它用户,可简单允许该用户写访问口令文件。创建其它用户,可简单允许该用户写访问口令文件。 文件系统文件系统UNIX的文件系统类似于的文件系统类似于NT,也是以层次结构组织的。每个文也是以层次结构组织的。每个文件有一组简单的许可权或权限,对三类用户件有一组简单的许可权或权限,对三类用户文件拥有者,文件拥有者,文件拥有者组与在其它组上的用户,各不相同。可使用的许可文件拥有者组与在其它组上的用户,各不相同。可使用的许可权包括:读、写、执行。权包括:读、写、执行。2022-6-23史忠植 高级计算机网络13网络设计及硬件网络设计及硬件 安全设备
11、安全设备(1)脸部特征识别设备脸部特征识别设备(2)智能卡智能卡; ( (3)WebWeb站点阻断工具站点阻断工具(4)冗余设备冗余设备 2022-6-23史忠植 高级计算机网络14 虚拟网络虚拟网络虚拟局域网虚拟局域网 基于端口的虚拟基于端口的虚拟LANLAN。这种这种VLANVLAN是最简单的,但提供是最简单的,但提供了绝大部分控制功能和安全特性。基于了绝大部分控制功能和安全特性。基于VLANVLAN实际所连实际所连接的端口给接的端口给VLANVLAN分配设备。端口分配是静态的,只有分配设备。端口分配是静态的,只有管理员才能改变。管理员才能改变。 MAC MAC地址地址VLANVLAN。配
12、置配置MACMAC地址地址VLANVLAN更为复杂。更为复杂。VLAN VLAN 网络由一组网络由一组MAC MAC 地址组成,地址组成,AutoTrackerAutoTracker软件将这组软件将这组地址转换成了一个广播域。由于是基于对地址转换成了一个广播域。由于是基于对MACMAC地址的地址的鉴别,这种类型的鉴别,这种类型的VLANVLAN是一种更安全的方案。机器在是一种更安全的方案。机器在访问访问VLANVLAN之前,必须先具有一个可识别的之前,必须先具有一个可识别的VLANVLAN地址。地址。 2022-6-23史忠植 高级计算机网络15 虚拟网络虚拟网络虚拟局域网虚拟局域网 第三层。
13、在第三层的第三层。在第三层的VLANVLAN中,管理员用不同的协议中,管理员用不同的协议要求对不同的要求对不同的VLANVLAN分配通信业务。分配通信业务。 协议策略协议策略VLANVLAN。这种类型的网络基于数据帧内的协这种类型的网络基于数据帧内的协议标准。比如,管理员可以在这类网络的数据帧内指议标准。比如,管理员可以在这类网络的数据帧内指明一个数据场用于确定明一个数据场用于确定VLANVLAN的隶属。的隶属。 多终点传输多终点传输VLANVLAN。多终点传输多终点传输VLANVLAN通过通过“一点对多一点对多点点”或或“多点对多点多点对多点”的方式传输信息。这对新闻广的方式传输信息。这对新
14、闻广播或电视会议之类的应用是很有用的。播或电视会议之类的应用是很有用的。 2022-6-23史忠植 高级计算机网络16 虚拟网络虚拟网络虚拟局域网虚拟局域网 基于政策的基于政策的VLANVLAN。这类这类VLANVLAN使管理员能组合应用使管理员能组合应用VLANVLAN政策以产生灵活的政策以产生灵活的VLAN VLAN 。设备可以配置给不同设备可以配置给不同政策条件下的政策条件下的VLAN VLAN 系统。网络中的每个转换器都能系统。网络中的每个转换器都能识别各种识别各种VLANVLAN政策。政策。 用户鉴别用户鉴别VLANVLAN。这是一种高安全性能的这是一种高安全性能的VLANVLAN,
15、它要它要求用户在访问网络资源之前,先要通过服务器对用户求用户在访问网络资源之前,先要通过服务器对用户的鉴别。的鉴别。 2022-6-23史忠植 高级计算机网络179.4 9.4 虚拟专用网虚拟专用网 VPN通过公用网络在多个地区之间建立了安全链路。通过公用网络在多个地区之间建立了安全链路。VPN新模型在公用新模型在公用INTERNET中勾划出一个中勾划出一个“专用专用”网络,使网络,使不同地方的网点或子网能相互连接在一起,为企业建立了一个不同地方的网点或子网能相互连接在一起,为企业建立了一个实实在在的实实在在的WAN。这与这与VLAN不同,它将大型网络分成多个子不同,它将大型网络分成多个子网,
16、在通过软件来管理其间的连接。网,在通过软件来管理其间的连接。有直接式的和隧道式的两种类型的有直接式的和隧道式的两种类型的VPN。直接式的直接式的VPN使用使用IP寻址并通过寻址并通过VPN建立数据的直接控制。它加密数据,并作为基建立数据的直接控制。它加密数据,并作为基于用户而不是于用户而不是IP地址的鉴别。另一方面,隧道模式的地址的鉴别。另一方面,隧道模式的VPN使用使用IP帧作为数据包的一个隧道。这种模式的网络受到侵入,入侵帧作为数据包的一个隧道。这种模式的网络受到侵入,入侵者只能访问目标网络。如果是双向模式,源网络及目标网络二者只能访问目标网络。如果是双向模式,源网络及目标网络二者都会被侵
17、入。者都会被侵入。2022-6-23史忠植 高级计算机网络189.5 9.5 入侵检测入侵检测 生成异常记录 修改Profile 事件生成器 活动Profile 规则集 系统时钟 确定新的规则修改现存规则 系统审计记录/网络包/应用审计记录 图9.2 一般的入侵检测模型 2022-6-23史忠植 高级计算机网络192022-6-23史忠植 高级计算机网络20异常检测模型异常检测模型 (1 1)通过将征抽取或事件到特征字符串的映射)通过将征抽取或事件到特征字符串的映射形成异常行为空间;形成异常行为空间; (2 2)系统运行时采集可观察的事件窨并进行筛)系统运行时采集可观察的事件窨并进行筛选;选;
18、 (3 3)采集到的事件与预先建好的异常行为空间)采集到的事件与预先建好的异常行为空间中的事件比较,差异标闪准可用预先确定的阈值或某中的事件比较,差异标闪准可用预先确定的阈值或某个统计量,超过则判断为攻击。个统计量,超过则判断为攻击。2022-6-23史忠植 高级计算机网络21滥用检测模型滥用检测模型 对用户的行为特征与某种攻击活动的行为特征进行对用户的行为特征与某种攻击活动的行为特征进行比较。这种方法的基本前提是对可能收集到入侵例子比较。这种方法的基本前提是对可能收集到入侵例子的行为特征进行分析和提取,并使特征尽量覆盖可能的行为特征进行分析和提取,并使特征尽量覆盖可能的变种攻击。然而,这种方
19、法的有效性也由于攻击的的变种攻击。然而,这种方法的有效性也由于攻击的多样性和利用合法手段进行攻击的例子的增多而显出多样性和利用合法手段进行攻击的例子的增多而显出其无能为力的一面。其无能为力的一面。 另外不论哪一种入侵检测的教学模型,都同样面另外不论哪一种入侵检测的教学模型,都同样面临一个实时和处理大量信息的难题。如要检测的信息临一个实时和处理大量信息的难题。如要检测的信息源包括:网络包、主机事件(进程、任务等)、网络源包括:网络包、主机事件(进程、任务等)、网络状态(流社信息等)、主机状态(机器忙闲等)。日状态(流社信息等)、主机状态(机器忙闲等)。日益增多的攻击例子验证和说明入侵检测模型的局
20、限性益增多的攻击例子验证和说明入侵检测模型的局限性。2022-6-23史忠植 高级计算机网络229.6 9.6 防火墙防火墙防火墙是通过创建一个中心控制点来实现网络安全控制的一种防火墙是通过创建一个中心控制点来实现网络安全控制的一种技术。通过在专用网和技术。通过在专用网和Internet之间设置路卡,防火墙监视所之间设置路卡,防火墙监视所有出入专用网的信息流,并决定那些是可以通过的,那些是不有出入专用网的信息流,并决定那些是可以通过的,那些是不可以的。可以的。给防火墙下一个确切的定义如下:给防火墙下一个确切的定义如下:防火墙是放置在两个网络之间的一组组件。这组元件共同具有防火墙是放置在两个网络
21、之间的一组组件。这组元件共同具有下列性质:下列性质: 双向通信信息必须经过防火墙双向通信信息必须经过防火墙 只允许本地安全策略授权的通信信息通过只允许本地安全策略授权的通信信息通过 防火墙本身不会影响信息的流通防火墙本身不会影响信息的流通2022-6-23史忠植 高级计算机网络23防火墙有三种实现手段防火墙有三种实现手段 分组过滤:这种方法过滤掉那些未经证实的主机发来分组过滤:这种方法过滤掉那些未经证实的主机发来的的TCP/IP分组,并拒绝内部分组,并拒绝内部 使用那些未经授权的服务以及使用那些未经授权的服务以及与其建立连接。与其建立连接。 IP伪装:以一个虚假的伪装:以一个虚假的IP地址代替
22、内部主机的地址代替内部主机的IP地址地址,这样可以躲避外部的监视。,这样可以躲避外部的监视。 代理服务:这种方法是通过在高层建立代理,从而在代理服务:这种方法是通过在高层建立代理,从而在网络层完全断绝内部和外部之间的连接。网络层完全断绝内部和外部之间的连接。2022-6-23史忠植 高级计算机网络24安全手段安全手段 加密鉴别:为公共网络的用户提供身份加密鉴别:为公共网络的用户提供身份检查的功能,这样企业的职员从外部也可以访检查的功能,这样企业的职员从外部也可以访问企业专用网了。问企业专用网了。 加密隧道:通过一个与加密隧道:通过一个与InternetInternet一样的公一样的公共媒介,在
23、两个专用网间建立虚网络安全连接共媒介,在两个专用网间建立虚网络安全连接, 这 种 方 式 为 物 理 上 分 散 的 网 络 通 过, 这 种 方 式 为 物 理 上 分 散 的 网 络 通 过Internet,Internet,而不是租用线建立通信连接提供了而不是租用线建立通信连接提供了可能。可能。2022-6-23史忠植 高级计算机网络25防火墙的种类防火墙的种类 数据包过滤防火墙数据包过滤防火墙 双位置网关防火墙双位置网关防火墙 主机屏蔽防火墙主机屏蔽防火墙 子网屏蔽防火墙子网屏蔽防火墙2022-6-23史忠植 高级计算机网络26数据包过滤防火墙数据包过滤防火墙 Internet IP
24、软件包过 滤路由器 2022-6-23史忠植 高级计算机网络27数据包过滤器数据包过滤器数据包过滤防火墙是最普通的防火墙,最适合于简单网络。这数据包过滤防火墙是最普通的防火墙,最适合于简单网络。这种方法只需简单地在种方法只需简单地在InternetInternet网关处安装一个数据包过滤路由网关处安装一个数据包过滤路由器,并设置过滤规则阻挡协议或地址。器,并设置过滤规则阻挡协议或地址。数据包过滤器在发送前检查每一个数据包,在将其与规则进行数据包过滤器在发送前检查每一个数据包,在将其与规则进行对比,决定什么类型的数据包是允许的,什么类型是禁止的。对比,决定什么类型的数据包是允许的,什么类型是禁止
25、的。IPIP数据包过滤功能是在比数据包过滤功能是在比IPIP协议更低层执行的。协议更低层执行的。IPIP在每台主机在每台主机上运行,负责将数据包送到相应的目的地。上运行,负责将数据包送到相应的目的地。数据包过滤路由器对数据包过滤路由器对IPIP数据包的过滤基于如下几个方面:数据包的过滤基于如下几个方面: (1) (1)源源IPIP地址地址 (2) (2)目的目的IPIP地址地址 (3) (3)TCP/UDPTCP/UDP源端口源端口(4)(4)TCP/UDPTCP/UDP目标端口目标端口2022-6-23史忠植 高级计算机网络28数据包过滤器数据包过滤器数据包过滤设备检查数据包的标题,这一部分
展开阅读全文