精编【安全生产】计算机网络教程谢希仁计算机网络的安全
- 格式:doc
- 大小:329.00 KB
- 文档页数:15
第一章概述传播时延=信道长度/电磁波在信道上的传播速度发送时延=数据块长度/信道带宽总时延=传播时延+发送时延+排队时延1-01计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。
(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。
网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户断续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。
这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。
1-02试简述分组交换的要点。
答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
在分组交换网络中,数据按一定长度分割为许多小段的数据——分组。
以短的分组形式传送。
分组交换在线路上采用动态复用技术。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
在路径上的每个结点,把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
《计算机⽹络(第7版)谢希仁著》第⼀章概述要点及习题总结1. ⽹络分类:电信⽹络、有线电视⽹络、计算机⽹络、移动互联⽹2. 互联⽹的两个重要基本特点:连通性和共享性3. ⽹络由若⼲节点和连接这些节点的链路组成4. ⽹络之间可以通过路由器互连起来,这就构成了⼀个覆盖范围更⼤的计算机⽹络。
这样的⽹络称为互连⽹,习惯上,与⽹络相连的计算机称为主机5. 互联⽹的基础结构发展过程(三个阶段): 第⼀阶段:1969年美国国防部创建第⼀个分组交换⽹ARPARNET。
1983年TCP/IP协议栈成为ARPANET上的标准协议,使得异构⽹络互联,因此⼈们把1983年作为互联⽹的诞⽣时间 第⼆阶段:1985年美国国家科学基⾦会NSF围绕六个⼤型计算机中⼼建设计算机⽹络,分成了三级⽹络:主⼲⽹,区域⽹,校园⽹(企业⽹) 第三阶段:1993年,Albert Gore(时任美国副总统)提出NII(“国家信息基础设施”)计划,旨在以因特⽹为雏形,建⽴“信息⾼速公路”,⾄此,由美国政府资助的NSFNET逐渐被若⼲个商⽤的互联⽹主⼲⽹替代,政府机构不再负责互联⽹的运营和管理,逐渐由互联⽹服务提供商(ISP)接⼿,ISP是进⾏商业活动的公司,ISP向互联⽹管理机构申请很多IP地址,同时拥有通信线路,任何机构和个⼈只要向某个ISP交纳规定的费⽤,就可以通过ISP接⼊互联⽹ 6.互联⽹和互连⽹ 互连⽹:通⽤名词,泛指由多个计算机⽹络互连⽽成的计算机⽹络 互联⽹:专⽤名词,它指当前全球最⼤的、最开放的、由众多⽹络相互连接⽽成的特定互连⽹,它采⽤TCP/IP协议栈作为通信的规则,且其前⾝是美国的ARPANET 7.万维⽹ 互联⽹的迅猛发展始于20世纪90年代,由欧洲原⼦核研究组织CER开发的万维⽹WWW(World Wide Web)被⼴泛应⽤在互联⽹上 8.互联⽹的标准化 1992 年由于互联⽹不再归美国政府管辖,因此成⽴了⼀个国际性组织叫做互联⽹协会 (Internet Society,简称为 ISOC) [W-ISOC],以便对互联⽹进⾏全⾯管理以及在世界范围内促进其发展和使⽤。
CH9计算机网络的安全计算机网络课件谢希仁第四五版免费计算网机络第章9算机网计络的安全课制作人:件谢仁希计算机网络课件谢希仁第四五版免费第9章计机算络的网安全某.91网络安全问题概述.1.19算计机络网面临安的全威胁性9..21计算网络机安全内的容9..3一1般的据数加模密某9.2型常规密钥码体密制9..1替代2码密置与换密码9..2数2加据密标D准ES件课制作人:谢希仁第9章计算计算机网络课件谢希仁第四五版免费网机络的全安续)(某9.3公开钥密码体制密93..1公开密钥码体密的特点制9..32SAR公密钥密码开体制.9.33数字签名9.4某报文鉴别9某5.密钥分课配件制人作谢:希仁计算机网络课件谢希仁第四五版免费第9章计机算网络安全(的续9.6)子电邮件加的9.6密1PG.P96..2PEM9.7链加路密与到端加密端9.71.路加链密97.2.端到端加密课制作人:谢希件仁第9章计算机网络课件谢希仁第四五版免费计机网络算安的(续)全.8因特9商务网的中密加.8.1安9插全口S 层SL9..28安全电子易交ETS.99因网特的网层络安全协族议IePc9某.0防1火墙课制件作人谢希:仁计算机网络课件谢希仁第四五版免费9.1网安络全问概题9述..11算计机络网临面安全的威胁性计机网算络上通的面信临下的以四威种:胁1()获——从网截络上窃他人的通听内容。
信(2中断——有)中意断人在他网上的络通。
信(3)篡改—故意篡—改网上络送传报的。
文()4造伪——造信伪在网络息上传。
送截信获息攻击称为的被动击,攻更而改息和拒信绝用使用户源资的攻击称主为攻动击。
件课作人:制谢仁计算机网络课件谢希仁第四五版免费对希网的被络动攻和主击攻动源击站的站目站源的目站源站的目源站站目站的截获被攻动击断中篡主改动击伪造攻课件制作:谢希仁人计算机网络课件谢希仁第四五版免费被攻击动主和动击攻在被动击中攻攻击,只是者察和观分析某一协议数个单元据PDU而不干扰信息流主动。
7.7 链路加密与端到端加密从网络传输的角度看,通常有两种不同的加密策略,即链路加密与端到端加密。
现分别讨论如下:7.7.1 链路加密在采用链路加密的网络中,每条通信链路上的加密是独立实现的。
通常对每条链路使用不同的加密密钥。
(图7-14,图中的E和D分别表示加密和解密运算)。
当某条链路受到破坏是时不会导致其他链路上传送的信息被析出。
由于协议数据单元PDU中的协议控制信息和数据都被加密,这就掩盖了源点和终点的地址。
若在结点间保持连续的密文序列,则PUD 的频度和长度也能得到掩盖。
这样就能够防止各种形式的流量分析。
由于不需要传送额外的数据,采用这种技术不会减少网络的有效带宽。
由于只需要相邻结点之间具有相同的密钥,因而密钥管理易于实现。
链路加密对用户来说是透明的。
此处插图由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。
一般认为网络的源点和终点在物理上是安全的,但所有的中间结点(包括可能经过的路由器)未必都是安全的。
因此必须采取有效措施。
对于采用动态自适应路由的网络,一个被攻击者掌握的结点可以设法更改路由使有意义的PUD经过此结点,这样将导致大量的信息泄露,因为对整个网络的安全造成威胁。
链路加密的最大缺点是在中间结点暴露了信息的内容。
在网络互连的情况下,仅采用链路加密是不能实现通信安全的。
此外,链路加密也不适用于广播网络,以为它的通信子网没有明确的链路存在。
若将整个PDU加密造成无法确定接受者和发送者。
由于上述原因,除非采取其他措施,否则在网络环境中链路加密将受到很大的限制,可能只适用于局部数据的保护。
7.7.2端到端加密端到端加密是在源结点和目的结点中对传送的PDU 进行加密和解密,报文的安全性不会因中间结点的不可靠而受到影响。
此处插图端到端加密应在运输层或其以上各层来实现。
若选择在运输层进行加密,可以是安全措施对于用户来说是透明的。
这样可不比为每一个用户提供单独的安全保护,但容易遭受运输层以上的攻击。
7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。
计算机网络谢希仁第七版课后答案完整版在学习计算机网络这门课程时,谢希仁教授所著的第七版教材是众多学子的重要参考资料。
而课后答案则对于我们理解和掌握知识点起着关键的作用。
以下将为您呈现一份完整的计算机网络谢希仁第七版课后答案。
第一章主要介绍了计算机网络的基本概念、组成和分类等。
课后习题中,对于网络的定义和功能的理解,答案强调网络是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
其功能包括数据通信、资源共享、分布式处理、提高可靠性和负载均衡等。
第二章探讨了物理层的相关知识。
对于信号的传输方式,答案解释了基带传输、宽带传输以及频带传输的特点和适用场景。
在涉及到信道复用技术的问题时,答案详细阐述了频分复用、时分复用、波分复用和码分复用的工作原理和优缺点。
第三章聚焦于数据链路层。
关于数据链路层的三个基本问题,即封装成帧、透明传输和差错检测,答案给出了清晰的解释和示例。
在滑动窗口协议方面,详细分析了停止等待协议、后退 N 帧协议和选择重传协议的工作流程和性能特点。
第四章讲述了网络层。
对于网络层提供的两种服务,即虚电路服务和数据报服务,答案对比了它们的差异和适用情况。
在路由算法的问题上,分别介绍了距离向量路由算法和链路状态路由算法的原理和计算过程。
关于 IP 地址的分类和子网掩码的使用,答案通过实例进行了详细的说明。
第五章涉及运输层。
在运输层的端口号相关问题上,答案解释了端口号的作用和分类,并说明了如何通过端口号来识别不同的应用进程。
对于 TCP 和 UDP 协议的特点和应用场景,答案进行了深入的比较和分析。
在 TCP 的拥塞控制算法方面,详细阐述了慢开始、拥塞避免、快重传和快恢复等算法的工作机制。
第六章阐述了应用层。
对于 DNS 系统的工作原理,答案说明了域名解析的过程以及各级域名服务器的作用。
(精编)计算机网络电子工业出版社(谢希仁第五版)课后习题答案第一章概述1-01计算机网络向用户可以提供那些服务?答:连通性和共享1-02简述分组交换的要点。
答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
1-04为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。
1-05因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。
1-06简述因特网标准制定的几个阶段?答:(1)因特网草案(InternetDraft)——在这个阶段还不是RFC文档。
(2)建议标准(ProposedStandard)——从这个阶段开始就成为RFC文档。
(3)草案标准(DraftStandard)(4)因特网标准(InternetStandard)1-07小写和大写开头的英文名字internet和Internet在意思上有何重要区别?答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。
;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP协议的互联网络区别:后者实际上是前者的双向应用1-08计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。
第7章网络安全1.计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络上的通信面临截获、中断、篡改和伪造四种威胁。
这四种威胁又可以分为主动攻击和被动攻击两类:主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU,甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种:更改报文流、拒绝服务和伪造连接初始化。
被动攻击是攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,他也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换数据的性质。
这种被动攻击又称为流量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要包括计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。
对付被动攻击可采用各种数据加密技术,而对付主动攻击,则需加密技术与适当的鉴别技术相结合。
2.试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程;(2)拒绝服务:指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器一直处于“忙”的状态而无法为客户提供正常服务;(3)访问控制:也称为存取控制或接入控制,指通过授权,控制用户访问资源的范围,防止非授权访问,保证网络和系统的安全;(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质;(5)恶意程序:通常是指带有攻击意图所编写的一段程序。
3.为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。
谢希仁计算机网络第五课后习题答案第七章网络安全————————————————————————————————作者:————————————————————————————————日期:第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
计算机网络谢希仁第七版全套课件计算机网络谢希仁第七版全套课件第一章概述计算机网络是现代通信的重要组成部分,它为信息社会提供了坚实的基础。
在本章中,我们将探讨计算机网络的基本概念、目的和意义,以及计算机网络的分类、拓扑结构、体系结构、协议、标准等基本概念。
第二章物理层物理层是计算机网络的最底层,它负责在通信设备之间建立物理连接。
在本章中,我们将深入探讨物理层的基本概念和技术,包括传输介质、传输方式和接口标准等。
第三章数据链路层数据链路层是计算机网络的重要层次之一,它负责在通信设备之间建立可靠的逻辑连接。
在本章中,我们将深入探讨数据链路层的基本概念和技术,包括数据封装、差错控制、流量控制等。
第四章网络层网络层是计算机网络的核心层次,它负责将数据从源节点发送到目的节点。
在本章中,我们将深入探讨网络层的基本概念和技术,包括IP地址、路由协议、子网掩码等。
第五章运输层运输层是计算机网络的又一重要层次,它负责在通信设备之间建立端到端的连接。
在本章中,我们将深入探讨运输层的基本概念和技术,包括端口号、TCP和UDP等。
第六章应用层应用层是计算机网络的最高层,它负责处理特定的应用程序。
在本章中,我们将深入探讨应用层的基本概念和技术,包括HTTP、FTP、SMTP 等。
第七章网络安全随着信息技术的不断发展,网络安全问题日益突出。
在本章中,我们将深入探讨网络安全的基本概念和技术,包括加密技术、认证技术、防火墙等。
第八章无线和移动网络无线和移动网络是计算机网络的重要组成部分,它们为移动设备提供了便利的连接方式。
在本章中,我们将深入探讨无线和移动网络的基本概念和技术,包括无线局域网、无线个人区域网、移动通信等。
第九章网络管理和维护网络管理和维护是计算机网络正常运行的重要保障。
在本章中,我们将深入探讨网络管理和维护的基本概念和技术,包括网络管理协议、性能监控、故障排除等。
第十章网络发展前景和新技术计算机网络作为信息社会的基础设施,其发展前景广阔。
【安全生产】计算机网络教程谢希仁计算机网络的安全xxxx年xx月xx日xxxxxxxx集团企业有限公司Please enter your company's name and contentv第10章计算机网络的安全本章目录第10章计算机网络的安全 (1)10.1网络安全问题概述 (1)10.1.1计算机网络面临的安全性威胁 (1)10.1.2计算机网络安全的内容 (2)10.1.3一般的数据加密模型 (3)10.2常规密钥密码体制 (4)10.2.1替代密码与置换密码 (4)10.2.2数据加密标准DES (5)10.3公开密钥密码体制 (7)10.3.1公开密钥密码体制的特点 (7)10.3.2RSA公开密钥密码体制 (8)10.3.3数字签名 (8)10.4报文鉴别 (9)10.5密钥分配 (10)10.6链路加密与端到端加密 (11)10.6.1链路加密 (11)10.6.2端到端加密 (11)10.7防火墙 (11)10.1网络安全问题概述10.1.1计算机网络面临的安全性威胁1.计算机网络上的通信面临以下的4种威胁。
1)截获(interception) 攻击者从网络上窃听他人的通信内容。
2)中断(interruption) 攻击者有意中断他人在网络上的通信。
3)篡改(modification) 攻击者故意篡改网络上传送的报文。
4)伪造(fabrication) 攻击者伪造信息在网络上传送。
2.上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。
在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
1)在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(这里使用PDU这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析(traffic analysis)。
2)主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU(当然也包括记录和复制它们)。
还可在稍后的时间将以前记录下的PDU插入这个连接(即重放攻击)。
甚至还可以将合成的或伪造的PDU 送入一个连接中去。
所有主动攻击都是上述各种方法的某种组合。
但从类型上看,主动攻击又可进一步划分为以下3种:(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。
(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双方或单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于“忙”的状态,因而拒绝向发出请求的合法客户提供服务。
这种攻击方式被称为拒绝服务DoS(Denial of Service),或分布式拒绝服务DDoS(Distributed Denial ofService)。
(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接。
3.对于主动攻击,可以采取适当措施加以检测。
但对于被动攻击,通常却是检测不出来的。
根据这些特点,可得出计算机网络通信安全的五个目标:1)防止析出报文内容;2)防止信息量分析;3)检测更改报文流;4)检测拒绝报文服务;5)检测伪造初始化连接。
4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适当的鉴别技术相结合。
还有一种特殊的主动攻击就是恶意程序(rogue program)的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:1)计算机病毒(computer virus),一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
2)计算机蠕虫(computer worm),一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
3)特洛伊木马(Trojan horse),一种程序,它执行的功能超出所声称的功能。
如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。
计算机病毒有时也以特洛伊木马的形式出现。
4)逻辑炸弹(logic bomb),一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删去系统中所有的文件,这种程序就是一种逻辑炸弹。
10.1.2计算机网络安全的内容1.保密性1)为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。
2)尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。
3)网络的保密性机制除了为用户提供保密通信以外,也是许多其他安全机制的基础。
4)例如,接入控制中登录口令的设计、安全通信协议的设计以及数字签名的设计等,都离不开密码机制。
2.安全协议的设计1)人们一直希望能设计出安全的计算机网络,但不幸的是,网络的安全性是不可判定的[DENN82]。
2)目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的通信协议。
3)但如何保证所设计出的协议是安全的?协议安全性的保证通常有两种方法:(1)一种是用形式化方法来证明协议的安全性。
(2)另一种是用经验来分析协议的安全性。
3.接入控制1)接入控制(access control)也叫做访问控制或存取控制。
指对接入网络的权限加以控制,并规定每个用户的接入权限。
2)由于网络是个非常复杂的系统,所以其接入控制机制比操作系统的访问控制机制更复杂(尽管网络的接入控制机制是建立在操作系统的访问控制机制之上的),尤其在高安全性级别的多级安全性(multilevel security)情况下更是如此。
4.所有上述计算机网络安全的内容都与密码技术紧密相关。
10.1.3一般的数据加密模型1.一般的数据加密模型如图10-2所示。
1)在发送端,明文X用加密算法E和加密密钥K1得到密文Y,这个过程可以简记为:。
2)在接收端,密文Y通过解密算法D和解密密钥K2重新得到明文X,这个过程可以简记为:。
或。
3)密文在传送过程中可能出现截取者,截取者又称为攻击者或入侵者。
4)如果K1 = K2,则称为对称加密,反之,则称为非对称加密。
5)密钥通常是由一个密钥源提供。
当密钥需要向远地传送时,也需要通过一个安全信道来进行。
这称为密钥的分发。
2.密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是未知密钥的情况下从密文推演出明文或密钥的技术。
这两者合起来即为密码学(cryptology)。
3.对一个密码体制而言,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则该密码体制称为无条件安全,或称为理论上是不可破译的。
4.如果一个密码体制中的密码在给定的计算资源下是不可破译的,则称该密码体制在计算上是安全的。
5.在20世纪70年代后期,美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。
10.2常规密钥密码体制10.2.1替代密码与置换密码1.在早期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。
1)替代密码(substitution cipher)的原理可用一个例子来说明。
如表10-1所示。
表10-1 字母a、b、c、等与D、E、F、等相对应a b c d e f g h i j k l m n o p q r s t u y w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B C 注:设明文为:hello,则对应的密文为:KHOOR。
解密时反查上表即可。
也可往左数3个字符。
2)置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。
例子如下文所示。
密钥C I P H E R顺序1 4 5 3 2 6明文a t t a c kb e g i n sa t f o u r注:顺序与密钥等价,但不如密钥便于记忆。
明文旋涡状的意思是“四时开始进攻”密文为:abatettgfaiocnuksr。
密钥与顺序的关系见下表:2.从得到密文序列的结构来划分,则有序列密码和分组密码两种不同的密码体制。
1)序列密码体制是将明文X看成是连续的比特流(或字符流)X =,并且用密钥序列K =中的第个元素对明文中的进行加密,即=…2)序列密码又称为密钥流密码。
目前常使用伪随机序列作为密钥序列。
图10-3是其原理框图。
在发送方加密时,伪随机序列的种子对密钥序列产生器进行初始化。
,和均为1位(或均为1个字符),并按照模2进行运算,得出:= (10-1)在接收方,对的解密算法是:=== (10-2)3)另一种密码体制与序列密码不同。
它将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。
这就是分组密码(block cipher)。
4)图10-4为分组密码体制的框图。
分组密码一次变换一组数据。
分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。
10.2.2数据加密标准DES1.数据加密标准DES属于常规密钥密码体制。
它由IBM公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。
ISO曾将DES作为数据加密标准。
2.加密算法如图10-5所示。
3.解密过程和加密过程相似,但生成16个密钥的顺序正好相反。
4.上述的DES的一个明显的缺点是它实际上就是一种单字符替代,而这种字符的长度是64位。
也就是说,对于DES算法,相同的明文就产生相同的密文。
这对DES的安全性来说是不利的。
为了提高DES的安全性,可采用加密分组链接的方法,如图10-6所示。
(注,此种说法不太准确,因为链接后并没有能增加多少算法的计算复杂性。
)1)图10-6(a)是加密过程。
2)图10-6(b)是解密过程。
5.DES的保密性仅取决于对密钥的保密,而算法是公开的。
尽管人们在破译DES方面取得了许多进展[BIHA90],但至今仍未能找到比穷举搜索密钥更有效的方法。
6.DES的安全性问题主要是密钥比较短(即56位太短),为了增加密钥长度,可以有多种方法,但不一定增加了密钥长度,安全性就能相应地增加。
1)一种叫做三重DES (Triple DES)是Tuchman提出的,并在1985年成为美国的一个商用加密标准[RFC 2420]。